SlideShare una empresa de Scribd logo
1 de 2
Invacion de los hackers anonymous
Es un movimiento internacional de ciberactivistas, formado por un
número indeterminado de personas que reciben ese nombre porque
no revelan su identidad. Son anónimos. No hay líderes y todos son
iguales.
No pertenecen a ningún partido político. Y todos se representan
bajo un mismo símbolo, la máscara que utiliza V en la novela
gráfica V de Vendetta.
La careta representa la figura de guy fawkes, quien trató de poner
una bomba en los cimientos del Parlamento Británico para
asesinar al rey Jacobo I en 1605.

              Ataques de este movimiento de hackers
Además de todas las empresas que dieron la espalda a Julian
Assange, también saltaron a la fama por sus ataques contra la
página web de SGAE y el Ministerio de Cultura.
También se llevaron por delante las webs de varios partidos
políticos españoles tras la aprobación de la ley Sinde. Actuaron
contra Sony, aunque se han desmarcado de los ataques que han
colapsado las plataformas on-line del gigante japonés.
Se hicieron ver en la alfombra roja de los Goya para protestar
contra la ley Sinde. Y en las últimas semanas sus caretas se han
podido ver en la Puerta del Sol.
Según el comunicado de la Policía Nacional en el que aseguran
haber detenido a la cúpula de Anonymous, lanzaron una ofensiva
contra la página de la Junta Electoral Central y posteriormente
también contra las webs de los Mossos d´Esquadra y de la UGT.
Además, han atacado entidades como la Asociación Americana de
la Industria Musical (RIAA) y la Asociación Americana
Cinematográfica (MPAA), cuyas webs estuvieron caídas durante
horas.
Cual es su metodo de ataque
Se basan en ataques de denegación de servicios distribuidos
(Ddos). Consiste en lanzar numerosas peticiones a un servidor que
aloja una página web, de forma que el servicio de hosting no
puede soportar la carga de peticiones y queda suspendido el
servicio.
Yago Jesús, experto en seguridad informática y miembro del blog
Security by Default, explicaba a RTVE.es que va ligado al
concepto 'ancho de banda', es decir "el volumen de datos que tu
conexión va a ser capaz de utilizar".

                       Detenidos de este grupo
La Policía Nacional ha detenido a los tres responsables de
Anonymous en España y lo denomina 'cúpula' aunque desde el
grupo 'hacktivista' recuerdan que en su organización no hay
líderes.
Uno de ellos albergaba en su domicilio un servidor en el que se
coordinaron y ejecutaron ataques informáticos a páginas web
gubernamentales, financieras o empresariales de todo el mundo
Desde esta vivienda, señala la Policía, se atacaron los sitios webs
de la tienda Playstation, BBVA, Bankia, ENEL y de los gobiernos
de Egipto, Argelia, Libia, Irán, Chile, Colombia y Nueva Zelanda.

Más contenido relacionado

Destacado

веселов задание 6
веселов задание 6веселов задание 6
веселов задание 6Timatu
 
EXPANDING-THE-CIRCLE-Systemic-Report-July-2016
EXPANDING-THE-CIRCLE-Systemic-Report-July-2016EXPANDING-THE-CIRCLE-Systemic-Report-July-2016
EXPANDING-THE-CIRCLE-Systemic-Report-July-2016Samadhi Mora Severino
 
Apuntes02ele
Apuntes02eleApuntes02ele
Apuntes02eleparrau
 
אוכלוסיית פלשתינה בסוף המאה ה-17
אוכלוסיית פלשתינה בסוף המאה ה-17אוכלוסיית פלשתינה בסוף המאה ה-17
אוכלוסיית פלשתינה בסוף המאה ה-17Amit Moreno
 
โครงงานคณิตศาสตร์
โครงงานคณิตศาสตร์โครงงานคณิตศาสตร์
โครงงานคณิตศาสตร์Nuchita Kromkhan
 
Gestión de procesos udd 2012
Gestión de procesos udd 2012Gestión de procesos udd 2012
Gestión de procesos udd 2012GOPPASUDD
 
DHTML - Events & Buttons
DHTML - Events  & ButtonsDHTML - Events  & Buttons
DHTML - Events & ButtonsDeep Patel
 
климович1
климович1климович1
климович1pasteurorg
 
Como robarle tráfico y seguidores a la competencia
Como robarle tráfico y seguidores a la competenciaComo robarle tráfico y seguidores a la competencia
Como robarle tráfico y seguidores a la competenciaJavier Gosende Consultor SEO
 
แผนที่ 5 การเขียนกราฟของสมการฯ 3
แผนที่ 5 การเขียนกราฟของสมการฯ 3แผนที่ 5 การเขียนกราฟของสมการฯ 3
แผนที่ 5 การเขียนกราฟของสมการฯ 3ทับทิม เจริญตา
 
жирэмсний хяналтын ач холбогдол
жирэмсний хяналтын ач  холбогдолжирэмсний хяналтын ач  холбогдол
жирэмсний хяналтын ач холбогдолYanjaabzd
 
K2 SEJ SPM 2013
K2 SEJ SPM 2013K2 SEJ SPM 2013
K2 SEJ SPM 2013isharsmiaa
 
Performance Review Template
Performance Review TemplatePerformance Review Template
Performance Review TemplateDemand Metric
 
พีชคณิตของฟังก์ชัน
พีชคณิตของฟังก์ชันพีชคณิตของฟังก์ชัน
พีชคณิตของฟังก์ชันY'Yuyee Raksaya
 

Destacado (20)

веселов задание 6
веселов задание 6веселов задание 6
веселов задание 6
 
EXPANDING-THE-CIRCLE-Systemic-Report-July-2016
EXPANDING-THE-CIRCLE-Systemic-Report-July-2016EXPANDING-THE-CIRCLE-Systemic-Report-July-2016
EXPANDING-THE-CIRCLE-Systemic-Report-July-2016
 
Sushyam
SushyamSushyam
Sushyam
 
บทที่ 2
บทที่ 2บทที่ 2
บทที่ 2
 
Apuntes02ele
Apuntes02eleApuntes02ele
Apuntes02ele
 
אוכלוסיית פלשתינה בסוף המאה ה-17
אוכלוסיית פלשתינה בסוף המאה ה-17אוכלוסיית פלשתינה בסוף המאה ה-17
אוכלוסיית פלשתינה בסוף המאה ה-17
 
Presentación1
Presentación1Presentación1
Presentación1
 
โครงงานคณิตศาสตร์
โครงงานคณิตศาสตร์โครงงานคณิตศาสตร์
โครงงานคณิตศาสตร์
 
58 ค31201-set
58 ค31201-set58 ค31201-set
58 ค31201-set
 
Tripadvisor
TripadvisorTripadvisor
Tripadvisor
 
Gestión de procesos udd 2012
Gestión de procesos udd 2012Gestión de procesos udd 2012
Gestión de procesos udd 2012
 
DHTML - Events & Buttons
DHTML - Events  & ButtonsDHTML - Events  & Buttons
DHTML - Events & Buttons
 
климович1
климович1климович1
климович1
 
Como robarle tráfico y seguidores a la competencia
Como robarle tráfico y seguidores a la competenciaComo robarle tráfico y seguidores a la competencia
Como robarle tráfico y seguidores a la competencia
 
Seo y Social Media ¿Matrimonio de conveniencia?
Seo y Social Media ¿Matrimonio de conveniencia?Seo y Social Media ¿Matrimonio de conveniencia?
Seo y Social Media ¿Matrimonio de conveniencia?
 
แผนที่ 5 การเขียนกราฟของสมการฯ 3
แผนที่ 5 การเขียนกราฟของสมการฯ 3แผนที่ 5 การเขียนกราฟของสมการฯ 3
แผนที่ 5 การเขียนกราฟของสมการฯ 3
 
жирэмсний хяналтын ач холбогдол
жирэмсний хяналтын ач  холбогдолжирэмсний хяналтын ач  холбогдол
жирэмсний хяналтын ач холбогдол
 
K2 SEJ SPM 2013
K2 SEJ SPM 2013K2 SEJ SPM 2013
K2 SEJ SPM 2013
 
Performance Review Template
Performance Review TemplatePerformance Review Template
Performance Review Template
 
พีชคณิตของฟังก์ชัน
พีชคณิตของฟังก์ชันพีชคณิตของฟังก์ชัน
พีชคณิตของฟังก์ชัน
 

Similar a Felix ramos final

Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos jhonsitosantoscalva
 
Hacktivismo
HacktivismoHacktivismo
Hacktivismo0verflow
 
Hacktivismo
HacktivismoHacktivismo
Hacktivismo0verflow
 
Examen de internet luis torres
Examen de internet luis torresExamen de internet luis torres
Examen de internet luis torresluistorrespocho
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - HackersGustavo Balcazar
 
Trabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfgTrabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfgsrtaprinces
 
Ataque de los anonymus
Ataque de los anonymusAtaque de los anonymus
Ataque de los anonymusLex AP
 
Informe cuatrimestral de seguridad eset españa
Informe cuatrimestral de seguridad eset españaInforme cuatrimestral de seguridad eset españa
Informe cuatrimestral de seguridad eset españaYolanda Ruiz Hervás
 
0 - La amenaza de Anonymous a quienes capturaron a Julian Assange.docx
0 - La amenaza de Anonymous a quienes capturaron a Julian Assange.docx0 - La amenaza de Anonymous a quienes capturaron a Julian Assange.docx
0 - La amenaza de Anonymous a quienes capturaron a Julian Assange.docxDansCaro
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Yolanda Ruiz Hervás
 

Similar a Felix ramos final (20)

Trabajo
TrabajoTrabajo
Trabajo
 
Anonymous
AnonymousAnonymous
Anonymous
 
1 hora
1 hora1 hora
1 hora
 
Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos
 
Hacktivismo
HacktivismoHacktivismo
Hacktivismo
 
Hacktivismo
HacktivismoHacktivismo
Hacktivismo
 
Act04 carreon gomez_juliocesar
Act04 carreon gomez_juliocesarAct04 carreon gomez_juliocesar
Act04 carreon gomez_juliocesar
 
Examen de internet luis torres
Examen de internet luis torresExamen de internet luis torres
Examen de internet luis torres
 
Davdid trabajo
Davdid trabajoDavdid trabajo
Davdid trabajo
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Exámen lorenalozano
Exámen lorenalozanoExámen lorenalozano
Exámen lorenalozano
 
¿Anonymous?
¿Anonymous?¿Anonymous?
¿Anonymous?
 
Trabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfgTrabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfg
 
Ataque de los anonymus
Ataque de los anonymusAtaque de los anonymus
Ataque de los anonymus
 
Informe cuatrimestral de seguridad eset españa
Informe cuatrimestral de seguridad eset españaInforme cuatrimestral de seguridad eset españa
Informe cuatrimestral de seguridad eset españa
 
0 - La amenaza de Anonymous a quienes capturaron a Julian Assange.docx
0 - La amenaza de Anonymous a quienes capturaron a Julian Assange.docx0 - La amenaza de Anonymous a quienes capturaron a Julian Assange.docx
0 - La amenaza de Anonymous a quienes capturaron a Julian Assange.docx
 
Presentacionmexico
PresentacionmexicoPresentacionmexico
Presentacionmexico
 
Terrorismo informático
Terrorismo informáticoTerrorismo informático
Terrorismo informático
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
 
Los Hackers
Los  HackersLos  Hackers
Los Hackers
 

Felix ramos final

  • 1. Invacion de los hackers anonymous Es un movimiento internacional de ciberactivistas, formado por un número indeterminado de personas que reciben ese nombre porque no revelan su identidad. Son anónimos. No hay líderes y todos son iguales. No pertenecen a ningún partido político. Y todos se representan bajo un mismo símbolo, la máscara que utiliza V en la novela gráfica V de Vendetta. La careta representa la figura de guy fawkes, quien trató de poner una bomba en los cimientos del Parlamento Británico para asesinar al rey Jacobo I en 1605. Ataques de este movimiento de hackers Además de todas las empresas que dieron la espalda a Julian Assange, también saltaron a la fama por sus ataques contra la página web de SGAE y el Ministerio de Cultura. También se llevaron por delante las webs de varios partidos políticos españoles tras la aprobación de la ley Sinde. Actuaron contra Sony, aunque se han desmarcado de los ataques que han colapsado las plataformas on-line del gigante japonés. Se hicieron ver en la alfombra roja de los Goya para protestar contra la ley Sinde. Y en las últimas semanas sus caretas se han podido ver en la Puerta del Sol. Según el comunicado de la Policía Nacional en el que aseguran haber detenido a la cúpula de Anonymous, lanzaron una ofensiva contra la página de la Junta Electoral Central y posteriormente también contra las webs de los Mossos d´Esquadra y de la UGT. Además, han atacado entidades como la Asociación Americana de la Industria Musical (RIAA) y la Asociación Americana Cinematográfica (MPAA), cuyas webs estuvieron caídas durante horas.
  • 2. Cual es su metodo de ataque Se basan en ataques de denegación de servicios distribuidos (Ddos). Consiste en lanzar numerosas peticiones a un servidor que aloja una página web, de forma que el servicio de hosting no puede soportar la carga de peticiones y queda suspendido el servicio. Yago Jesús, experto en seguridad informática y miembro del blog Security by Default, explicaba a RTVE.es que va ligado al concepto 'ancho de banda', es decir "el volumen de datos que tu conexión va a ser capaz de utilizar". Detenidos de este grupo La Policía Nacional ha detenido a los tres responsables de Anonymous en España y lo denomina 'cúpula' aunque desde el grupo 'hacktivista' recuerdan que en su organización no hay líderes. Uno de ellos albergaba en su domicilio un servidor en el que se coordinaron y ejecutaron ataques informáticos a páginas web gubernamentales, financieras o empresariales de todo el mundo Desde esta vivienda, señala la Policía, se atacaron los sitios webs de la tienda Playstation, BBVA, Bankia, ENEL y de los gobiernos de Egipto, Argelia, Libia, Irán, Chile, Colombia y Nueva Zelanda.