1Hacktivismo: ¿La lucha por la libertad de expresión en internet o un proyecto de los gobiernos para regularla? Marcelo Pizani. Panda Security Cono SurAgosto 20111
AGENDA HACKTIVISMOHACKTIVISMO	¿Qué?	¿Quién?	¿Cómo?¿Es delito?	¿Regular Internet?	Interrogantes2
AGENDA HACKTIVISMO¿Qué es? ¿Por qué motivos?3
¿Qué es?Hacktivismo (acrónimo de hacker y activismo): Se entiende normalmente como la utilización no-violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias, sustituciones virtuales, sabotajes virtuales y desarrollo de software para estos fines.Las actividades hacktivistasse extienden a variadas ideas y causas políticas con cuestiones de libertad de expresión, derechos humanos y privacidad en una era de creciente vigilancia tecnológica, de utilización de propaganda a gran escala y de control de la mentalidad por parte de gobiernos y corporaciones (donde es llamada publicidad).4
5Se presentan así:
AGENDA HACKTIVISMO¿Quiénes son?, ¿Dónde están?6
¿Quienes?7
8
9MAPA MUNDIAL ANON OPS
AGENDA HACKTIVISMO¿Cómo lo hacen?10
11Reclutan
12Se comunican! Utilizan redes anónimas para comunicarse como I2P o Freenet.
 Las redes sociales, los foros y los canales IRC  son fundamentales para la coordinación de los ataques.13Se comunican! Utilizan redes anónimas para comunicarse como I2P o Freenet.
 Las redes sociales, los foros y los canales IRC  son fundamentales para la coordinación de los ataques.
 El ataque está listo!14¿El Ataque?, ¿Con qué?
15RefRef – Test de Stress
AGENDA HACKTIVISMO¿Es delito?16
17¿Es Delito?
18
AGENDA HACKTIVISMO¿Regular Internet?19
20¿Regular Internet?
21¿Regular Internet?
AGENDA HACKTIVISMOInterrogantes y Cierre22
23INTERROGANTES FINALESEl Hacktivismo tiene y tendrá seguidores y detractores, pero la obtención de datos confidenciales de empresas y/o personas y su posterior publicación es un delito informático y una violación de la propiedad privada; ¿o no? Estos grupos poseen datos de organizaciones, gobiernos y personas de múltiples países y potencias mundiales en su poder, ¿Quién sabe que podrían hacer con esa información?.Internet ya no es solamente una herramienta de información, ahora es un mundo con vida social, económica y política propia, ¿podría transformarse en un arma del siglo XXI? El anonimato de la red ha demostrado influir en decisiones de aparatos políticos y sociales, ¿podría servir como entidad de reclutamiento de células terroristas?Si los gobiernos controlaran el acceso a internet de los ciudadanos, ¿cómo se sentirían ustedes?

Más contenido relacionado

PPTX
Rodrigo
PPT
arbol de problemas
DOCX
Seguridad en el uso de las TIC
PPTX
Hacktivismo (versão PPT)
PDF
Software Libre, Cibercontrol y hacktivismo
PDF
Hacktivismo - 20150122
PDF
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
PPTX
hacker
Rodrigo
arbol de problemas
Seguridad en el uso de las TIC
Hacktivismo (versão PPT)
Software Libre, Cibercontrol y hacktivismo
Hacktivismo - 20150122
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
hacker

Similar a Jiap 2011 - Hacktivismo (20)

DOCX
La etica del hacker
PPTX
Hacking, fraude online y seguridad informatica
PDF
Estrategia comunicacional para la adopción de proyectos estratégicos de gobie...
PPTX
Privacidad - Datos - Anonimato - Seguridad
PPT
Arbol de Problemas y Soluciones
PPTX
Seguridad informática
PPT
La participación y colaboración ciudadana en los Gobiernos Abiertos
DOCX
Revi
DOC
Delincuentes informaticos 1
PDF
Gobierno abierto: Generación de estrategias de participación de la ciudadanía...
DOCX
Ada 2 b1 plg
DOCX
ensayo de ciberterrorismo
ODT
Ataque de los hackers . por jhon santos
PDF
Informe final
PDF
Como convertir datos en votos
DOCX
La delincuencia cibernetica
PPTX
Hackers- carolina zabala, arley felipe
PDF
4°-Medio de comunicación masiva-Historia-01-de-julio..pdf
PDF
Jorge Valencia: Del software libre al gobierno abierto, comprendiendo las red...
DOCX
Informatica Carlos Vargas
La etica del hacker
Hacking, fraude online y seguridad informatica
Estrategia comunicacional para la adopción de proyectos estratégicos de gobie...
Privacidad - Datos - Anonimato - Seguridad
Arbol de Problemas y Soluciones
Seguridad informática
La participación y colaboración ciudadana en los Gobiernos Abiertos
Revi
Delincuentes informaticos 1
Gobierno abierto: Generación de estrategias de participación de la ciudadanía...
Ada 2 b1 plg
ensayo de ciberterrorismo
Ataque de los hackers . por jhon santos
Informe final
Como convertir datos en votos
La delincuencia cibernetica
Hackers- carolina zabala, arley felipe
4°-Medio de comunicación masiva-Historia-01-de-julio..pdf
Jorge Valencia: Del software libre al gobierno abierto, comprendiendo las red...
Informatica Carlos Vargas

Último (20)

PDF
Taller tecnológico Michelle lobo Velasquez
DOCX
Informee_APA_Microbittrabajoogrupal.docx
PPTX
Control de calidad en productos de frutas
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
DOCX
orientacion nicol juliana portela jimenez
PPTX
Usuarios en la arquitectura de la información
DOCX
tablas tecnologia maryuri vega 1....docx
PPTX
Procesamiento-del-Lenguaje-Natural-Un-Viaje-Paso-a-Paso.pptx
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PDF
Teoría de estadística descriptiva y aplicaciones .pdf
PPTX
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
PPTX
Presentación final ingenieria de metodos
PDF
Distribucion de frecuencia exel (1).pdf
PPTX
PRESENTACION El PODER DE LA MENTALIDAD.pptx
DOCX
Trabajo informatica joel torres 10-.....................
PPTX
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
PDF
Trabajo de recuperación _20250821_191354_0000.pdf
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
Taller tecnológico Michelle lobo Velasquez
Informee_APA_Microbittrabajoogrupal.docx
Control de calidad en productos de frutas
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
orientacion nicol juliana portela jimenez
Usuarios en la arquitectura de la información
tablas tecnologia maryuri vega 1....docx
Procesamiento-del-Lenguaje-Natural-Un-Viaje-Paso-a-Paso.pptx
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
Teoría de estadística descriptiva y aplicaciones .pdf
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
Presentación final ingenieria de metodos
Distribucion de frecuencia exel (1).pdf
PRESENTACION El PODER DE LA MENTALIDAD.pptx
Trabajo informatica joel torres 10-.....................
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
Trabajo de recuperación _20250821_191354_0000.pdf
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO

Jiap 2011 - Hacktivismo