SlideShare una empresa de Scribd logo
1 de 2
QUE ES UN HACKER
• Es un programador experto y creativo; capaz de sortear sistemas de
  seguridad para obtener acceso no autorizado a un equipo o red.este a
  su vez hackea muchos sistemas de red sin importale lo que ocacione
  a la empresa o entidad.
    El Hacker es a su vez una persona con amplios conocimientos en
    tecnología, bien puede ser informática, electrónica o comunicaciones,
    mantiene permanentemente actualizado y conoce a fondo todo lo
    relacionado con programación y sistemas complejos; es un
    investigador nato que se inclina ante todo por conocer lo relacionado
    con cadenas de datos encriptados y las posibilidades de acceder a
    cualquier tipo de "información segura".

    Su formación y las habilidades que poseen les da una experticia
    mayor que les permite acceder a sistemas de información seguros, sin
    ser descubiertos, y también les da la posibilidad de difundir sus
    conocimientos para que las demás personas se enteren de cómo es
    que realmente funciona la tecnología y conozcan las debilidades de
    sus propios sistemas de información.
                QUE SON LOS HACKERS ANONOYMOUS
    El grupo hacker Anonymous nace por el año 2006, muestra como
    símbolo una máscara con el rostro del polémico Guy Fawkes,
    símbolo que se popularizara recientemente con la película 'V de
    Venganza' basada en una serie de historietas de los años 80.
•    Anonimous:_ desde su aparición ha realizado una serie de ataques a
    sitios web de instituciones y países, Anonimous ha desatado una
    serie de campañas en contra del racismo, la pornografía infantil, la
    cienciología, a favor de la piratería y en contra de las leyes antipirata,
    a favor de los Wikileaks, en contra de la censura en internet, a favor
    de varias causas políticas, en contra de operaciones encubiertas de los
    EEUU, a favor de la libertad de expresión, a favor del periodismo, a
    favor del medioambiente.

• Anonimous:_ al que algunos consideran como un grupo de
  terroristas cibernéticos, es en realidad un colectivo popular de
  cibernautas, no cuenta con un líder oficial, organización estable ni
  una jerarquía por lo que las acciones tomadas contra algunos de sus
miembros ha resultado hasta el momento estéril.
LOS ATAQUES MAS AMENAZADORES DE LO ANONYMOUS
SON:
GRUPO DE HACKERS ANONYMOUS ANUNCIA INICIO DE CAMPAÑA "ANDES
LIBRES"
El poderoso colectivo internacional de hackers denominado Anonymous lanzó el día de ayer un
comunicado en el cual anunciaba el inicio de la denominada operación “Andes Libres” en contra de
los gobiernos de Chile y Perú.
El conocido grupo de cyberatacantes acusa a los gobiernos de ambos países de monitorear y ubicar
la fuente geográfica de las informaciones de blogs y redes sociales y amenazan con realizar una
serie de cyberataques en contra de webs oficiales de ambos gobiernos.
En el Perú no existen indicios de que se estén monitoreando los blogs y redes sociales, experiencias
anteriores han demostrado que las actividades calificadas como 'secretas' en el Perú terminan
finalmente por ser descubiertas.
Por otro lado el capturar la información generada por un grupo de personas, sintetizarla, analizarla y
resumirla es un trabajo que implica, a pesar del avance tecnológico, un gran despliegue de personal,
lo cual además de ser sumamente costoso es muy difícil de ocultar por mucho tiempo. No se
descarta sin embargo que entidades del extranjero pudieran estar realizando este trabajo.
En Chile el presidente Sebastián Piñera ha contratado a una empresa con el fin de identificar a los
principales actores en Twitter, blogs y otros medios de Internet, además de ubicarlos
geográficamente. El Colegio de Periodistas de ese país ha pedido al Consejo de Trasparencia,
órgano que vela por la información pública, que exija al gobierno revelar qué investiga en Internet y
qué es lo que hace con esa información.

ANONYMOUS TUMBA MOVISTAR POR DESPIDOS MASIVOS
MADRID, España.- La comunidad ciberpirata con peor reputación del mundo volvió a atacar. Esta
vez, su víctima estuvo en Europa, donde Movistar vio interrumpido su sistema debido a la
arremetida cibernética de Anonymous en repudio a los despidos masivos de la firma.

El sitio oficial de la prestadora telefónica fue inhabilitado en horas de la tarde de ayer en España.
Sin embargo, desde la empresa negaron rotúndamente que se tratara de algún incidente relacionado
a hackers.

El ataque de Anonymous estaba anunciado desde la semana pasada -mediante un video colgado en
el sitio YouTube- y coincide con las recientes detenciones de supuestos integrantes del colectivo
pirata, acusados de administrar los chats donde se organizan las operaciones.
MI COMENTARIO :
ESTOS HACKERS SON UN GRUPO MUY PODEROSO QUE PIENSA ACABAR CON TODAS
LAS ENTIDADES PUBLICAS Y PRIVADAS , QUE HAY EN EL MUNDO , HASTA AHORA
SE HAN LOGRADO ATACAR A LA RED TELEFONICA MOVISTAR Y TAMBIEN
AMENAZARON CO ATACR A CHILE.

Más contenido relacionado

La actualidad más candente

Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionajeequipo13CDVM
 
"Seguridad informática"
"Seguridad informática""Seguridad informática"
"Seguridad informática"BeyolloxD
 
Wikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeWikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeSusana Gallardo
 
Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.DaniaCFR
 
Seguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcelaSeguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcelaNicoMarce
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.carlos8055
 
Por qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadasPor qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadasDaniel Reyes H
 

La actualidad más candente (19)

Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
"Seguridad informática"
"Seguridad informática""Seguridad informática"
"Seguridad informática"
 
Wikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeWikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionaje
 
Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.
 
Seguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcelaSeguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcela
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Act04 carreon gomez_juliocesar
Act04 carreon gomez_juliocesarAct04 carreon gomez_juliocesar
Act04 carreon gomez_juliocesar
 
Act04 carreon gomez_juliocesar
Act04 carreon gomez_juliocesarAct04 carreon gomez_juliocesar
Act04 carreon gomez_juliocesar
 
Los hackers más famosos.
Los hackers más famosos.Los hackers más famosos.
Los hackers más famosos.
 
Reporte de febrero (virus)
Reporte de febrero (virus)Reporte de febrero (virus)
Reporte de febrero (virus)
 
Hackers
HackersHackers
Hackers
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Por qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadasPor qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadas
 
Anonymous
AnonymousAnonymous
Anonymous
 
hacker
hackerhacker
hacker
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Hacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informaticaHacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informatica
 

Destacado (19)

QT057.doc
QT057.docQT057.doc
QT057.doc
 
128
128128
128
 
Inde cartels
Inde cartelsInde cartels
Inde cartels
 
Domingo 28-01-12
Domingo 28-01-12Domingo 28-01-12
Domingo 28-01-12
 
Lilian e giovana4ºb
Lilian e giovana4ºbLilian e giovana4ºb
Lilian e giovana4ºb
 
Carlos Santos - be IN Minho
Carlos Santos - be IN MinhoCarlos Santos - be IN Minho
Carlos Santos - be IN Minho
 
15 fotografias históricas artificialmente coloridas
15 fotografias históricas artificialmente coloridas15 fotografias históricas artificialmente coloridas
15 fotografias históricas artificialmente coloridas
 
Cuba
CubaCuba
Cuba
 
Reed Cz
Reed CzReed Cz
Reed Cz
 
Comunicação na web
Comunicação na webComunicação na web
Comunicação na web
 
Actividad física
Actividad físicaActividad física
Actividad física
 
2 f final
2 f final2 f final
2 f final
 
Dzisiaj, jutro...
Dzisiaj, jutro...Dzisiaj, jutro...
Dzisiaj, jutro...
 
Hw#12-2
Hw#12-2Hw#12-2
Hw#12-2
 
Tracking Referrals Is Marketing Roi
Tracking Referrals Is Marketing RoiTracking Referrals Is Marketing Roi
Tracking Referrals Is Marketing Roi
 
Webbasedtutorial
WebbasedtutorialWebbasedtutorial
Webbasedtutorial
 
đắC nhân tâm
đắC nhân tâmđắC nhân tâm
đắC nhân tâm
 
CRM Anywhere: Improve Sales Mobility
CRM Anywhere: Improve Sales MobilityCRM Anywhere: Improve Sales Mobility
CRM Anywhere: Improve Sales Mobility
 
Mau du an dau tu xay dung mo rong khach san
Mau du an dau tu xay dung mo rong khach sanMau du an dau tu xay dung mo rong khach san
Mau du an dau tu xay dung mo rong khach san
 

Similar a Qué es un hacker y los ataques de Anonymous

Similar a Qué es un hacker y los ataques de Anonymous (20)

1 hora
1 hora1 hora
1 hora
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Hackers
HackersHackers
Hackers
 
Los Hackers
Los  HackersLos  Hackers
Los Hackers
 
Examen de internet luis torres
Examen de internet luis torresExamen de internet luis torres
Examen de internet luis torres
 
Revista
Revista Revista
Revista
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Anonymous
AnonymousAnonymous
Anonymous
 
Seguridad en el uso de las TIC
Seguridad en el uso de las TICSeguridad en el uso de las TIC
Seguridad en el uso de las TIC
 
Anonymous
AnonymousAnonymous
Anonymous
 
Trabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfgTrabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfg
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (20)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 

Qué es un hacker y los ataques de Anonymous

  • 1. QUE ES UN HACKER • Es un programador experto y creativo; capaz de sortear sistemas de seguridad para obtener acceso no autorizado a un equipo o red.este a su vez hackea muchos sistemas de red sin importale lo que ocacione a la empresa o entidad. El Hacker es a su vez una persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos encriptados y las posibilidades de acceder a cualquier tipo de "información segura". Su formación y las habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de información seguros, sin ser descubiertos, y también les da la posibilidad de difundir sus conocimientos para que las demás personas se enteren de cómo es que realmente funciona la tecnología y conozcan las debilidades de sus propios sistemas de información. QUE SON LOS HACKERS ANONOYMOUS El grupo hacker Anonymous nace por el año 2006, muestra como símbolo una máscara con el rostro del polémico Guy Fawkes, símbolo que se popularizara recientemente con la película 'V de Venganza' basada en una serie de historietas de los años 80. • Anonimous:_ desde su aparición ha realizado una serie de ataques a sitios web de instituciones y países, Anonimous ha desatado una serie de campañas en contra del racismo, la pornografía infantil, la cienciología, a favor de la piratería y en contra de las leyes antipirata, a favor de los Wikileaks, en contra de la censura en internet, a favor de varias causas políticas, en contra de operaciones encubiertas de los EEUU, a favor de la libertad de expresión, a favor del periodismo, a favor del medioambiente. • Anonimous:_ al que algunos consideran como un grupo de terroristas cibernéticos, es en realidad un colectivo popular de cibernautas, no cuenta con un líder oficial, organización estable ni una jerarquía por lo que las acciones tomadas contra algunos de sus
  • 2. miembros ha resultado hasta el momento estéril. LOS ATAQUES MAS AMENAZADORES DE LO ANONYMOUS SON: GRUPO DE HACKERS ANONYMOUS ANUNCIA INICIO DE CAMPAÑA "ANDES LIBRES" El poderoso colectivo internacional de hackers denominado Anonymous lanzó el día de ayer un comunicado en el cual anunciaba el inicio de la denominada operación “Andes Libres” en contra de los gobiernos de Chile y Perú. El conocido grupo de cyberatacantes acusa a los gobiernos de ambos países de monitorear y ubicar la fuente geográfica de las informaciones de blogs y redes sociales y amenazan con realizar una serie de cyberataques en contra de webs oficiales de ambos gobiernos. En el Perú no existen indicios de que se estén monitoreando los blogs y redes sociales, experiencias anteriores han demostrado que las actividades calificadas como 'secretas' en el Perú terminan finalmente por ser descubiertas. Por otro lado el capturar la información generada por un grupo de personas, sintetizarla, analizarla y resumirla es un trabajo que implica, a pesar del avance tecnológico, un gran despliegue de personal, lo cual además de ser sumamente costoso es muy difícil de ocultar por mucho tiempo. No se descarta sin embargo que entidades del extranjero pudieran estar realizando este trabajo. En Chile el presidente Sebastián Piñera ha contratado a una empresa con el fin de identificar a los principales actores en Twitter, blogs y otros medios de Internet, además de ubicarlos geográficamente. El Colegio de Periodistas de ese país ha pedido al Consejo de Trasparencia, órgano que vela por la información pública, que exija al gobierno revelar qué investiga en Internet y qué es lo que hace con esa información. ANONYMOUS TUMBA MOVISTAR POR DESPIDOS MASIVOS MADRID, España.- La comunidad ciberpirata con peor reputación del mundo volvió a atacar. Esta vez, su víctima estuvo en Europa, donde Movistar vio interrumpido su sistema debido a la arremetida cibernética de Anonymous en repudio a los despidos masivos de la firma. El sitio oficial de la prestadora telefónica fue inhabilitado en horas de la tarde de ayer en España. Sin embargo, desde la empresa negaron rotúndamente que se tratara de algún incidente relacionado a hackers. El ataque de Anonymous estaba anunciado desde la semana pasada -mediante un video colgado en el sitio YouTube- y coincide con las recientes detenciones de supuestos integrantes del colectivo pirata, acusados de administrar los chats donde se organizan las operaciones. MI COMENTARIO : ESTOS HACKERS SON UN GRUPO MUY PODEROSO QUE PIENSA ACABAR CON TODAS LAS ENTIDADES PUBLICAS Y PRIVADAS , QUE HAY EN EL MUNDO , HASTA AHORA SE HAN LOGRADO ATACAR A LA RED TELEFONICA MOVISTAR Y TAMBIEN AMENAZARON CO ATACR A CHILE.