jiap 2011 - hacktivismo
DESCRIPTION
Anonymous, Lulzsec, Antisec, 4Chan, entre otros se han adjudicado ataques, robos y divulgación de datos confidenciales a sitios gubernamentales y federales de los cinco continentes solo en lo que va de 2011, dentro de los que destacan el ataque a múltiples sitios de Sony Music, FOX Entertainment, FBI Affiliates, el Departamento de Policía de Arizona, AOL, AT&T, HBGary, la CIA, el Banco de América, el Citibank, sitios gubernamentales de variados países incluyendo España, Irán, Israel, Estados Unidos, Turkía, Grecia, Chile, Argentina, Colombia, Perú, etc. Su lema persigue la libertad de expresión, el “no” a la censura en internet y el apoyo a los movimientos libres, pero a la sombra de la falta de regulación y control que existe en la web, este podría ser el chivo expiatorio perfecto para que gobiernos poderosos se entrometan definitivamente en el uso de internet de todos los ciudadanos.TRANSCRIPT
![Page 1: Jiap 2011 - Hacktivismo](https://reader036.vdocumento.com/reader036/viewer/2022062312/55640237d8b42aa9518b4ad0/html5/thumbnails/1.jpg)
11
Hacktivismo: ¿La lucha por la libertad de expresión en internet o un proyecto de los
gobiernos para regularla?
Marcelo Pizani. Panda Security Cono SurAgosto 2011
![Page 2: Jiap 2011 - Hacktivismo](https://reader036.vdocumento.com/reader036/viewer/2022062312/55640237d8b42aa9518b4ad0/html5/thumbnails/2.jpg)
¿Qué?¿Quién?¿Cómo?¿Es delito?¿Regular Internet?Interrogantes
AGENDA HACKTIVISMO
HACKTIVISMO
![Page 3: Jiap 2011 - Hacktivismo](https://reader036.vdocumento.com/reader036/viewer/2022062312/55640237d8b42aa9518b4ad0/html5/thumbnails/3.jpg)
¿Qué es? ¿Por qué motivos?
AGENDA HACKTIVISMO
![Page 4: Jiap 2011 - Hacktivismo](https://reader036.vdocumento.com/reader036/viewer/2022062312/55640237d8b42aa9518b4ad0/html5/thumbnails/4.jpg)
¿Qué es?
Hacktivismo (acrónimo de hacker y activismo): Se entiende normalmente como la utilización no-violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias, sustituciones virtuales, sabotajes virtuales y desarrollo de software para estos fines.
Las actividades hacktivistas se extienden a variadas ideas y causas políticas con cuestiones de libertad de expresión, derechos humanos y privacidad en una era de creciente vigilancia tecnológica, de utilización de propaganda a gran escala y de control de la mentalidad por parte de gobiernos y corporaciones (donde es llamada publicidad).
![Page 5: Jiap 2011 - Hacktivismo](https://reader036.vdocumento.com/reader036/viewer/2022062312/55640237d8b42aa9518b4ad0/html5/thumbnails/5.jpg)
5
Se presentan así:
![Page 6: Jiap 2011 - Hacktivismo](https://reader036.vdocumento.com/reader036/viewer/2022062312/55640237d8b42aa9518b4ad0/html5/thumbnails/6.jpg)
¿Quiénes son?, ¿Dónde están?
AGENDA HACKTIVISMO
![Page 7: Jiap 2011 - Hacktivismo](https://reader036.vdocumento.com/reader036/viewer/2022062312/55640237d8b42aa9518b4ad0/html5/thumbnails/7.jpg)
¿Quienes?
![Page 8: Jiap 2011 - Hacktivismo](https://reader036.vdocumento.com/reader036/viewer/2022062312/55640237d8b42aa9518b4ad0/html5/thumbnails/8.jpg)
8
![Page 9: Jiap 2011 - Hacktivismo](https://reader036.vdocumento.com/reader036/viewer/2022062312/55640237d8b42aa9518b4ad0/html5/thumbnails/9.jpg)
9
MAPA MUNDIAL ANON OPS
![Page 10: Jiap 2011 - Hacktivismo](https://reader036.vdocumento.com/reader036/viewer/2022062312/55640237d8b42aa9518b4ad0/html5/thumbnails/10.jpg)
¿Cómo lo hacen?
AGENDA HACKTIVISMO
![Page 11: Jiap 2011 - Hacktivismo](https://reader036.vdocumento.com/reader036/viewer/2022062312/55640237d8b42aa9518b4ad0/html5/thumbnails/11.jpg)
11
Reclutan
![Page 12: Jiap 2011 - Hacktivismo](https://reader036.vdocumento.com/reader036/viewer/2022062312/55640237d8b42aa9518b4ad0/html5/thumbnails/12.jpg)
12
Se comunican!
• Utilizan redes anónimas para comunicarse como I2P o Freenet.• Las redes sociales, los foros y los canales IRC son fundamentales para la coordinación de los ataques.
![Page 13: Jiap 2011 - Hacktivismo](https://reader036.vdocumento.com/reader036/viewer/2022062312/55640237d8b42aa9518b4ad0/html5/thumbnails/13.jpg)
13
Se comunican!
• Utilizan redes anónimas para comunicarse como I2P o Freenet.• Las redes sociales, los foros y los canales IRC son fundamentales para la coordinación de los ataques.• El ataque está listo!
![Page 14: Jiap 2011 - Hacktivismo](https://reader036.vdocumento.com/reader036/viewer/2022062312/55640237d8b42aa9518b4ad0/html5/thumbnails/14.jpg)
14
¿El Ataque?, ¿Con qué?
![Page 15: Jiap 2011 - Hacktivismo](https://reader036.vdocumento.com/reader036/viewer/2022062312/55640237d8b42aa9518b4ad0/html5/thumbnails/15.jpg)
15
RefRef – Test de Stress
![Page 16: Jiap 2011 - Hacktivismo](https://reader036.vdocumento.com/reader036/viewer/2022062312/55640237d8b42aa9518b4ad0/html5/thumbnails/16.jpg)
¿Es delito?
AGENDA HACKTIVISMO
![Page 17: Jiap 2011 - Hacktivismo](https://reader036.vdocumento.com/reader036/viewer/2022062312/55640237d8b42aa9518b4ad0/html5/thumbnails/17.jpg)
17
¿Es Delito?
![Page 18: Jiap 2011 - Hacktivismo](https://reader036.vdocumento.com/reader036/viewer/2022062312/55640237d8b42aa9518b4ad0/html5/thumbnails/18.jpg)
18
![Page 19: Jiap 2011 - Hacktivismo](https://reader036.vdocumento.com/reader036/viewer/2022062312/55640237d8b42aa9518b4ad0/html5/thumbnails/19.jpg)
¿Regular Internet?
AGENDA HACKTIVISMO
![Page 20: Jiap 2011 - Hacktivismo](https://reader036.vdocumento.com/reader036/viewer/2022062312/55640237d8b42aa9518b4ad0/html5/thumbnails/20.jpg)
20
¿Regular Internet?
![Page 21: Jiap 2011 - Hacktivismo](https://reader036.vdocumento.com/reader036/viewer/2022062312/55640237d8b42aa9518b4ad0/html5/thumbnails/21.jpg)
21
¿Regular Internet?
![Page 22: Jiap 2011 - Hacktivismo](https://reader036.vdocumento.com/reader036/viewer/2022062312/55640237d8b42aa9518b4ad0/html5/thumbnails/22.jpg)
Interrogantes y Cierre
AGENDA HACKTIVISMO
![Page 23: Jiap 2011 - Hacktivismo](https://reader036.vdocumento.com/reader036/viewer/2022062312/55640237d8b42aa9518b4ad0/html5/thumbnails/23.jpg)
23
El Hacktivismo tiene y tendrá seguidores y detractores, pero la obtención de datos confidenciales de empresas y/o personas y su posterior publicación es un delito informático y una violación de la propiedad privada; ¿o no?
Estos grupos poseen datos de organizaciones, gobiernos y personas de múltiples países y potencias mundiales en su poder, ¿Quién sabe que podrían hacer con esa información?.
Internet ya no es solamente una herramienta de información, ahora es un mundo con vida social, económica y política propia, ¿podría transformarse en un arma del siglo XXI?
El anonimato de la red ha demostrado influir en decisiones de aparatos políticos y sociales, ¿podría servir como entidad de reclutamiento de células terroristas?
Si los gobiernos controlaran el acceso a internet de los ciudadanos, ¿cómo se sentirían ustedes?
INTERROGANTES FINALES
![Page 24: Jiap 2011 - Hacktivismo](https://reader036.vdocumento.com/reader036/viewer/2022062312/55640237d8b42aa9518b4ad0/html5/thumbnails/24.jpg)
Muchas Gracias!!, ¿Preguntas?
CIERRE