Seguridad Informática Introducción y Conclusión del HACKTIVISMO
Enviado por William Puntos Uve • 15 de Octubre de 2019 • Ensayo • 450 Palabras (2 Páginas) • 160 Visitas
Introducción
A lo largo de la historia han existido diversos grupos hacktivistas que se han dedicado a la utilización de las herramientas digitales (ya sean legales o ilegales), todo esto como una forma de protesta que puede estar ligada tanto a fines políticos, como lo es la libertad de expresión, los derechos humanos o la ética de la información.
La fuerza de los hacktivistas no es algo que resida tanto en la profesionalidad que estos posean sino en la cantidad de hackers con los que cuenten, ya que no todos los sitios están tan preparados para un ataque de parte de tantas personas.
Los más conocidos son los Anonymous que han realizado los ataques más representativos, como fue el caso de unos mexicanos que atacaron de una manera simultánea las páginas de la Secretaria de la Defensa Nacional (Sedena), la Comisión Nacional de Seguridad (CNS) y la Secretaría de la Marina-Armada (Semar) donde tuvieron acceso y lograron obtener información acerca del ejército mexicano.
El Hacktivismo no es algo que se pueda combatir tan fácilmente, puesto que se aprovechan de errores o fallos que cometen los desarrolladores de los sistemas, se podrían evitar grandes problemas realizando inspecciones de seguridad con más frecuencia o reforzar el entorno para bloquear este tipo de ataques.
También el hacktivismo tiene diferentes técnicas de ataques como lo pueden ser:
- Perjudicar los sitios, ya sea haciéndolos caer o difundiendo información falsa en los mismos.
- Enviar numerosos correos con archivos pesados para provocar lentitud.
- Copiar contenido de sitios censurados para publicarlo en uno en donde no lo este, todo esto con solo una herramienta simuladora.
A continuación, conoceremos acerca de un grupo Hacktivista cuyo nombre es “Electronic Disturbance Theatre”, tanto sus orígenes como ataques populares que han realizado.
Conclusión
En conclusión, los grupos hacktivistas presentan un gran peligro, ya que por el más mínimo descuido que se tenga te pueden provocar muchos problemas los cuales te podrían hacer perder grandes cantidades de información valiosa o que esta sea divulgada a gente que no debería de poseerla, tal como algunos casos revisados anteriormente, por lo cual es importante revisar siempre la seguridad del sistema para corroborar que este no haya sido o pueda ser atacado en un futuro.
Las grandes empresas tienen mejores sistemas de seguridad y estas aun así fueron atacadas o al menos el grupo agresor lo intentó sin éxito, pero que pasa cuando los sistemas pequeños lo son, no tienen mucho que hacer debido a que estos no cuentan con una alta seguridad o una buena revisión de fallas, pueden estar inactivos o fuera de servicio durante un gran periodo de tiempo.
...