SlideShare una empresa de Scribd logo
1 de 2
Ensayo Sobre Invacion de los Hackers Anonymous


Por: Jefferson Enrique Ojeda ureña
Lic: Patricio Granda
Curso: 2º de Analisis en Sistemas


                 ¿Quienes son los Hackers Anonymous?
Se llaman a sí mismos Anonymous . Pero si bien sus identidades están envueltas
en un impenetrable velo digital, el caos que ocasionaron en el ciberespacio no es
para nada secreto.
El grupo, que está formado por un número incierto de personas, no
necesariamente 'hackers', que luchan contra la censura, logró deshabilitar
temporariamente las páginas de Internet de Mastercard y Visa, después de que
estas dos empresas de tarjetas de crédito decidieran suspender la gestión de
donaciones al portal Wikileaks.

                            ¿Cuándo surgieron?
El caso Wikileaks prendió la mecha en el grupo. Se declararon enemigos de los
enemigos de Wikileaks y tumbaron a todos los que negaron su apoyo a Julian
Assange, como Visa, Mastercard, PayPal o Amazon.


                       ¿Cómo realizan sus ataques?
Se basan en ataques de denegación de servicios distribuidos (Ddos). Consiste en
lanzar numerosas peticiones a un servidor que aloja una página web, de forma
que el servicio de hosting no puede soportar la carga de peticiones y queda
suspendido el servicio.
Yago Jesús, experto en seguridad informática y miembro del blog Security by
Default, explicaba a RTVE.es que va ligado al concepto 'ancho de banda', es
decir "el volumen de datos que tu conexión va a ser capaz de utilizar".
Es decir, "lo que hacen este tipo de ataques es inundar con 'conexiones basura'
los servidores de la organización objetivo hasta llegar a saturar su ancho de
banda y no dejar espacio para su uso



                ¿Cuáles son los ataques más importantes?
Además de todas las empresas que dieron la espalda a Julian Assange, también
saltaron a la fama por sus ataques contra la página web de SGAE y el Ministerio
de Cultura.
También se llevaron por delante las webs de varios partidos políticos españoles
tras la aprobación de la ley Sinde. Actuaron contra Sony, aunque se han
desmarcado de los ataques que han colapsado las plataformas on-line del gigante
japonés.
Se hicieron ver en la alfombra roja de los Goya para protestar contra la ley
Sinde. Y en las últimas semanas sus caretas se han podido ver en la Puerta del
Sol, en apoyo a los indignados del 15M.
Según el comunicado de la Policía Nacional en el que aseguran haber detenido a
la cúpula de Anonymous, lanzaron una ofensiva contra la página de la Junta
Electoral Central y posteriormente también contra las webs de los Mossos d
´Esquadra y de la UGT.
Además, han atacado entidades como la Asociación Americana de la Industria
Musical (RIAA) y la Asociación Americana Cinematográfica (MPAA), cuyas
webs estuvieron caídas durante horas.

Más contenido relacionado

Similar a Jefferson ojeda“invacion de los hackers anonymous”

[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017ITS SECURITY
 
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...Yolanda Ruiz Hervás
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Yolanda Ruiz Hervás
 
Informe cuatrimestral de seguridad eset españa
Informe cuatrimestral de seguridad eset españaInforme cuatrimestral de seguridad eset españa
Informe cuatrimestral de seguridad eset españaYolanda Ruiz Hervás
 
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Yolanda Ruiz Hervás
 
Trabajo tecnología
Trabajo tecnologíaTrabajo tecnología
Trabajo tecnologíaandrea95ol
 
Hacktivismo
HacktivismoHacktivismo
Hacktivismo0verflow
 
Hacktivismo
HacktivismoHacktivismo
Hacktivismo0verflow
 

Similar a Jefferson ojeda“invacion de los hackers anonymous” (20)

ATAQUES INFORMÁTICOS
ATAQUES INFORMÁTICOS ATAQUES INFORMÁTICOS
ATAQUES INFORMÁTICOS
 
Anonymous
AnonymousAnonymous
Anonymous
 
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
 
Act04 carreon gomez_juliocesar
Act04 carreon gomez_juliocesarAct04 carreon gomez_juliocesar
Act04 carreon gomez_juliocesar
 
Robos En Internet o Web
Robos En Internet o WebRobos En Internet o Web
Robos En Internet o Web
 
1 hora
1 hora1 hora
1 hora
 
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
 
Los Hackers
Los  HackersLos  Hackers
Los Hackers
 
Anonymous
AnonymousAnonymous
Anonymous
 
Hackers
HackersHackers
Hackers
 
Informe cuatrimestral de seguridad eset españa
Informe cuatrimestral de seguridad eset españaInforme cuatrimestral de seguridad eset españa
Informe cuatrimestral de seguridad eset españa
 
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
 
Davdid trabajo
Davdid trabajoDavdid trabajo
Davdid trabajo
 
Trabajo tecnología
Trabajo tecnologíaTrabajo tecnología
Trabajo tecnología
 
Anonymous
AnonymousAnonymous
Anonymous
 
Hacktivismo
HacktivismoHacktivismo
Hacktivismo
 
Hacktivismo
HacktivismoHacktivismo
Hacktivismo
 
Reporte de febrero (virus)
Reporte de febrero (virus)Reporte de febrero (virus)
Reporte de febrero (virus)
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (19)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Jefferson ojeda“invacion de los hackers anonymous”

  • 1. Ensayo Sobre Invacion de los Hackers Anonymous Por: Jefferson Enrique Ojeda ureña Lic: Patricio Granda Curso: 2º de Analisis en Sistemas ¿Quienes son los Hackers Anonymous? Se llaman a sí mismos Anonymous . Pero si bien sus identidades están envueltas en un impenetrable velo digital, el caos que ocasionaron en el ciberespacio no es para nada secreto. El grupo, que está formado por un número incierto de personas, no necesariamente 'hackers', que luchan contra la censura, logró deshabilitar temporariamente las páginas de Internet de Mastercard y Visa, después de que estas dos empresas de tarjetas de crédito decidieran suspender la gestión de donaciones al portal Wikileaks. ¿Cuándo surgieron? El caso Wikileaks prendió la mecha en el grupo. Se declararon enemigos de los enemigos de Wikileaks y tumbaron a todos los que negaron su apoyo a Julian Assange, como Visa, Mastercard, PayPal o Amazon. ¿Cómo realizan sus ataques? Se basan en ataques de denegación de servicios distribuidos (Ddos). Consiste en lanzar numerosas peticiones a un servidor que aloja una página web, de forma que el servicio de hosting no puede soportar la carga de peticiones y queda suspendido el servicio. Yago Jesús, experto en seguridad informática y miembro del blog Security by Default, explicaba a RTVE.es que va ligado al concepto 'ancho de banda', es decir "el volumen de datos que tu conexión va a ser capaz de utilizar". Es decir, "lo que hacen este tipo de ataques es inundar con 'conexiones basura' los servidores de la organización objetivo hasta llegar a saturar su ancho de banda y no dejar espacio para su uso ¿Cuáles son los ataques más importantes? Además de todas las empresas que dieron la espalda a Julian Assange, también saltaron a la fama por sus ataques contra la página web de SGAE y el Ministerio de Cultura. También se llevaron por delante las webs de varios partidos políticos españoles
  • 2. tras la aprobación de la ley Sinde. Actuaron contra Sony, aunque se han desmarcado de los ataques que han colapsado las plataformas on-line del gigante japonés. Se hicieron ver en la alfombra roja de los Goya para protestar contra la ley Sinde. Y en las últimas semanas sus caretas se han podido ver en la Puerta del Sol, en apoyo a los indignados del 15M. Según el comunicado de la Policía Nacional en el que aseguran haber detenido a la cúpula de Anonymous, lanzaron una ofensiva contra la página de la Junta Electoral Central y posteriormente también contra las webs de los Mossos d ´Esquadra y de la UGT. Además, han atacado entidades como la Asociación Americana de la Industria Musical (RIAA) y la Asociación Americana Cinematográfica (MPAA), cuyas webs estuvieron caídas durante horas.