HACTIVISTMO

Cybercrime + Global news + Ataques + Hacktivismo atelecom21 today12 marzo, 2021 21 5

Background
share close

Durante la mayor parte de la historia de nuestra humanidad, las personas se han manifestado activamente de una forma u otra, ya sea en contra de algo, o por algo que les apasiona; por ejemplo: organizar una sentada en una universidad ante los abusos a alumnas y alumnos de esta, o realizar una huelga en las puertas de una empresa. Todas estas protestas tienen algo en común: están geográficamente localizadas. Sin embargo, el hacktivismo es diferente, ya que se realiza principalmente de forma digital. Además, los hacktivistas (personas involucradas en estos esfuerzos) generalmente no buscan ganancias financieras, sino que buscan hacer una declaración de algún tipo: hackear por una causa.

Vamos a explicar qué es el hacktivismo, cuáles son sus objetivos y los tipos de hacktivismo existentes.

¿Qué es el hacktivismo?

El hacktivismo es la combinación única de las palabras «hacking» y «activismo», y ha surgido a medida que las personas usan Internet para manifestarse por causas políticas o sociales. Es el acto de hacer uso de un sistema informático o red por una razón motivada social o políticamente. Las personas que realizan hacktivismo se conocen como hacktivistas.

El hacktivismo está destinado a llamar la atención del público sobre algo que el hacktivista cree que es un tema o causa importante, como la libertad de información o los derechos humanos. Los hacktivistas suelen ser individuos, pero también hay grupos de hacktivistas que operan en esfuerzos coordinados, como Anonymous o LulzSec.

¿Es legal o ilegal?

La respuesta más simple es que puede verse como bueno o malo, dependiendo de qué lado estemos. Por ejemplo, hacktivistas que trabajan para promover vías para la libertad de expresión en países con políticas autoritarias que restringen el acceso a la información. La mayoría de la gente vería esto como un ejemplo de buen hacktivismo.

La mayoría del hacktivismo se consideraría ilegal según una serie de estatutos nacionales e internacionales. Sin embargo, dado que los daños incurridos en la mayoría de las actividades hacktivistas se consideran relativamente menores, pocos de estos casos se llevan a juicio. Además, debido a la naturaleza global del hacktivismo y la cara anónima de la mayoría de las personas involucradas, es difícil rastrear quién es realmente responsable

Tipos

A medida que Internet continúa evolucionando, habrá más y más recursos que los hacktivistas pueden aprovechar para perseguir sus causas.

Algunas de las tácticas más comunes utilizadas en el hacktivismo incluyen las siguientes:

Doxing

Se refiere al proceso de encontrar, compartir y publicar información de identificación personal de las personas en un sitio web, foro u otro lugar de acceso público. Esto podría incluir nombres legales completos, direcciones, direcciones de trabajo, número de teléfono, etc.

DDoS

Abreviatura de denegación de servicio distribuida, este es uno de los tipos más comunes de hacktivismo simplemente porque es muy efectivo.

Un ataque DDoS es el uso coordinado de muchas computadoras para enviar una gran cantidad de tráfico a un sitio web o dispositivo conectado a Internet, con el objetivo final de hacer que ese dispositivo se desconecte por completo. Los hacktivistas han utilizado este hack de ancho de banda con éxito para desplegar sitios web bancarios, tiendas en línea, etc.

Violaciones de datos

Estas violaciones de datos invaden la información de identificación personal y la utilizan para cometer fraude, solicitar préstamos y tarjetas de crédito, registrar cuentas falsas y transferir dinero ilegalmente, robar propiedad intelectual, lanzar ataques de phishing y mucho más.

Destrucción/secuestro de propiedades en línea

Esta es una de las actividades de hacktivismo más populares, descifrando el código en el back-end de un sitio web específico con el efecto deseado de interrumpir el mensaje del sitio web de alguna manera. Esto podría incluir dañar completamente el sitio web o interrumpir la funcionalidad para que los usuarios no puedan acceder.

Este último también se aplica al pirateo de propiedades de redes sociales. Los hacktivistas obtienen acceso a las cuentas de redes sociales de sus objetivos y publican información que respalda sus mensajes.

Written by: atelecom21

Rate it

Previous post

Similar posts

Post comments (0)

Leave a reply

Your email address will not be published. Required fields are marked *



info@xspy.mx
helpme@xspy.mx
emergency@xspy.mx


Servicios

  • Gestión de Ciberseguridad.
  • Auditoria de seguridad.
  • Barrido Electrónico TSCM.
  • Pruebas de Penetración.
  • Análisis Forense

Compañia

Nos enfocamos en brindarte las mejores herramientas para proteger tu informacion y tu privacidad.


Contactos

Emergencias:

helpme@xspy.mx
emergency@xspy.mx


Ayuda

Conoce más  de nuestros servicios envianos un mensaje en nuestra pagina de contacto.


Siguenos en nuestras redes


Notice: ob_end_flush(): failed to send buffer of zlib output compression (0) in /home/atelecommx21/public_html/cbs/wp-includes/functions.php on line 5420