SlideShare ist ein Scribd-Unternehmen logo
1 von 26
ANONYMOUS ,[object Object]
CARRASCO SOSA, Martín			2001180885
PAPUICO LIMAYMANTA, Ingrid		2007280033
VILLANUEVA ARRASCO, Víctor		2007009404Docente : Ing. Oscar Mujica Ruiz
Anonymous
PROYECTO CHANGEOLOGY IGLESIA DE LA CIENCIOLOGÍA El fin principal de Anonymous es la defensa de la libertad de expresión, allí donde sea atacada, no importa en que país o por parte de que institución. Tampoco importa si el ataque a la libertad de expresión se realiza en el mundo virtual, o en el mundo real. Anonymous está allí para defenderla.
OPERACIÓN  PAYBACK – Operación Venganza +
CASO 2 ATAQUE DE ANONYMOUS A PAGINAS WEB DEL GOBIERNO DE COLOMBIA
ATAQUE DE ANONYMOUS A PAGINAS WEB DEL GOBIERNO DE COLOMBIA Ley  Lleras
¿QUE ES LA LEY LLERAS? ,[object Object],“Se regula la responsabilidad por las infracciones al derecho de autor y los derechos conexos en Internet” ,[object Object],Ley Lleras
¿POR QUE ANONYMOUS ATACÓ? ,[object Object],[object Object]
Tres días más tarde atacó las páginas web del Senado de Colombia y del programa Gobierno en Línea.
El 15 de abril de 2011 hizo lo propio con el sitio web de la Presidencia de la República.
El 19 de abril, tras señalamientos del Ministerio de Defensa que calificaban como terroristas a los miembros de Anonymous y que indicaban que ya estaban siendo identificados, el colectivo negó estas acusaciones y dejó fuera de servicio el sitio web del Ministerio de Defensa de Colombia ataque del que había advertido días antes en un comunicado.
 A mediados de junio, tras la aprobación de la 'Ley Lleras' en primer debate en el Senado de la República, Anonymous anunció su operación Onda Larga.El ataque de Denegación de servicio, consta del envió de grandes peticiones o consultas a un servidor, (del orden de millones por segundo) con lo cual logran que el servidor web deje de responder y la web quede inutilizada.
AARÓN BARR  CASO 3
Experto en seguridad en información Aarón Barr  Director general Hbgary federal
Aaron Barr y el caso anonymous Involucrados:
Aaron Barr y el caso anonymous Barr y su equipo se pusieron a trabajar. Más de 100 diferentes estrategias fueron diseñadas por HBGary Federal y otro par de organizaciones de seguridad en conjunto, incluyendo la desacreditación de aquellos que apoyaban a Wikileaks. Al respecto, Barr se enfocó en uno de los principales y más potentes aliados de Wikileaks: Anonymous. SU OBJETIVO PRINCIPAL FUERON LAS REDES SOCIALES
Aaron Barr y el caso anonymous Barr creía haber obtenido la identidad de los principales miembros de Anon que decidió utilizarlos como base para una futura plática acerca de los riesgos de las redes sociales; además, reservó una cita con el FBI para discutir estos resultados compartir la existencia de dicha información con quien había estimado e identificado en el chat, como una de las 3 principales personas en Anon, CommanderX.
Aaron Barr y el caso anonymous Resultados inesperados:  La respuesta de Anon fue sorprendentemente rápida y furiosa. CommanderX puso en claro dos cosas: ,[object Object]
y que Anon entraría en acción rápidamenteEse mismo día ejecutaron un ataque de DDoS (DistributedDenial of Service -ataque distribuido de denegación de servicio-, una forma común de deshabilitar servidores) contra la página web de HBGary Federal; a la par comenzaron de inmediato el reclutamiento de miembros para coordinar un ataque contra todos los blancos posibles relacionados con HGBary Federal
Aaron Barr y el caso anonymous Resultados inesperados:  Después de explotar vulnerabilidades en el sitio web de HBGary Federal, Anon obtuvo una lista de contraseñas hasheadas*; con esto, y debido a que un par de usuarios - entre ellos, AaronBarr - utilizaron contraseñas sencillas (letras minúsculas y números únicamente), obtuvieron accesos al servidor web. Un par de pruebas confirmaron que existía un segundo servidor al que podrían acceder; sorprendentemente, las mismas contraseñas les permitieron ingresar a este equipo. Y es aquí donde encontraron la mina de oro. *Un hash es una función de cifrado de un solo sentido; esto significa que es imposible obtener el original a partir del hash. Se utiliza ampliamente al almacenar contraseñas; sin embargo, puede vulnerarse mediante el uso de tablas arcoíris, que almacenan todas las posibles combinaciones de contraseñas y sus respectivos hashes.
Aaron Barr y el caso anonymous Resultados inesperados:  Finalmente, Anon publicó el resto de los correos electrónicos de todos los empleados de HBGary. Los resultados son innegables: la pérdida de reputación de un experto en seguridad, la anulación de un posible contrato (que llevó directamente a la quiebra de HBGary Federal), la publicación de miles de correos confidenciales, e incluso la vulneración y deshabilitación del servidor de un tercero, apenas involucrado en la situación.
¿Cómo pudo evitarse este problema? ¿Cómo pudo evitarse este problema? Además de la obvia recomendación (no ataques a intrusos informáticos), unas cuantas simples medidas pudieron haber limitado tremendamente el alcance de este ataque: ,[object Object]
Evitar reutilizar contraseñas en diferentes servicios.

Weitere ähnliche Inhalte

Was ist angesagt?

Ley sopa kim 2
Ley sopa kim 2Ley sopa kim 2
Ley sopa kim 2Kim Vera
 
Pishing, proteccion de identidad
Pishing, proteccion de identidadPishing, proteccion de identidad
Pishing, proteccion de identidad125841588
 
Defeating WhatsApp’s Lack of Privacy
Defeating WhatsApp’s Lack of PrivacyDefeating WhatsApp’s Lack of Privacy
Defeating WhatsApp’s Lack of PrivacyJaime Sánchez
 
PRACTICA 4 Deep weed
PRACTICA 4 Deep weedPRACTICA 4 Deep weed
PRACTICA 4 Deep weedGio Ponce
 
(In)Seguridad y Ataques de Mensajería Instantánea en Entornos Corporativos - ...
(In)Seguridad y Ataques de Mensajería Instantánea en Entornos Corporativos - ...(In)Seguridad y Ataques de Mensajería Instantánea en Entornos Corporativos - ...
(In)Seguridad y Ataques de Mensajería Instantánea en Entornos Corporativos - ...Jaime Sánchez
 
Redacción de las exposiciones
Redacción de las exposicionesRedacción de las exposiciones
Redacción de las exposicionesLiliana Zamarripa
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
Whatsapp: mentiras y cintas de video RootedCON 2014
Whatsapp: mentiras y cintas de video RootedCON 2014Whatsapp: mentiras y cintas de video RootedCON 2014
Whatsapp: mentiras y cintas de video RootedCON 2014Jaime Sánchez
 
Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitalesNahum Mota Martinez
 

Was ist angesagt? (18)

Ley sopa kim 2
Ley sopa kim 2Ley sopa kim 2
Ley sopa kim 2
 
Pishing, proteccion de identidad
Pishing, proteccion de identidadPishing, proteccion de identidad
Pishing, proteccion de identidad
 
Proyecto final deep web.2.1 (1)
Proyecto final deep web.2.1 (1)Proyecto final deep web.2.1 (1)
Proyecto final deep web.2.1 (1)
 
Web profunda valido
Web profunda validoWeb profunda valido
Web profunda valido
 
Deep web
Deep webDeep web
Deep web
 
La deep web
La deep webLa deep web
La deep web
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
deep web
 deep web deep web
deep web
 
Los secretos de la internet , la deepweb
Los secretos de la internet , la deepwebLos secretos de la internet , la deepweb
Los secretos de la internet , la deepweb
 
Defeating WhatsApp’s Lack of Privacy
Defeating WhatsApp’s Lack of PrivacyDefeating WhatsApp’s Lack of Privacy
Defeating WhatsApp’s Lack of Privacy
 
PRACTICA 4 Deep weed
PRACTICA 4 Deep weedPRACTICA 4 Deep weed
PRACTICA 4 Deep weed
 
(In)Seguridad y Ataques de Mensajería Instantánea en Entornos Corporativos - ...
(In)Seguridad y Ataques de Mensajería Instantánea en Entornos Corporativos - ...(In)Seguridad y Ataques de Mensajería Instantánea en Entornos Corporativos - ...
(In)Seguridad y Ataques de Mensajería Instantánea en Entornos Corporativos - ...
 
Redacción de las exposiciones
Redacción de las exposicionesRedacción de las exposiciones
Redacción de las exposiciones
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
U3 diego g arcia rizo
U3 diego g arcia rizoU3 diego g arcia rizo
U3 diego g arcia rizo
 
Whatsapp: mentiras y cintas de video RootedCON 2014
Whatsapp: mentiras y cintas de video RootedCON 2014Whatsapp: mentiras y cintas de video RootedCON 2014
Whatsapp: mentiras y cintas de video RootedCON 2014
 
Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitales
 
Ley s.o.p.a.
Ley s.o.p.a.Ley s.o.p.a.
Ley s.o.p.a.
 

Andere mochten auch (8)

Hacktivismo
HacktivismoHacktivismo
Hacktivismo
 
Hackers, la otra historia
Hackers, la otra historiaHackers, la otra historia
Hackers, la otra historia
 
Anonymous
AnonymousAnonymous
Anonymous
 
Hacktivismo
HacktivismoHacktivismo
Hacktivismo
 
¿Anonymous?
¿Anonymous?¿Anonymous?
¿Anonymous?
 
Grupo Anonymous
Grupo AnonymousGrupo Anonymous
Grupo Anonymous
 
Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
 

Ähnlich wie Anonymous seg

Ähnlich wie Anonymous seg (20)

1 hora
1 hora1 hora
1 hora
 
Ensayo unidad 1 sergio
Ensayo unidad 1 sergioEnsayo unidad 1 sergio
Ensayo unidad 1 sergio
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Davdid trabajo
Davdid trabajoDavdid trabajo
Davdid trabajo
 
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos InformáticosActuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
 
Ley s
Ley sLey s
Ley s
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
HACKERS
HACKERSHACKERS
HACKERS
 
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones diana
 
Diez comportamientos digitales
Diez comportamientos digitalesDiez comportamientos digitales
Diez comportamientos digitales
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
 
Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Paola
PaolaPaola
Paola
 
La ley sopa
La ley sopaLa ley sopa
La ley sopa
 

Mehr von Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Controles
ControlesControles
Controles
 
Controles final
Controles finalControles final
Controles final
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Presentación101
Presentación101Presentación101
Presentación101
 
Presentación101
Presentación101Presentación101
Presentación101
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 

Kürzlich hochgeladen

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 

Kürzlich hochgeladen (20)

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 

Anonymous seg

  • 1.
  • 6. PROYECTO CHANGEOLOGY IGLESIA DE LA CIENCIOLOGÍA El fin principal de Anonymous es la defensa de la libertad de expresión, allí donde sea atacada, no importa en que país o por parte de que institución. Tampoco importa si el ataque a la libertad de expresión se realiza en el mundo virtual, o en el mundo real. Anonymous está allí para defenderla.
  • 7. OPERACIÓN PAYBACK – Operación Venganza +
  • 8. CASO 2 ATAQUE DE ANONYMOUS A PAGINAS WEB DEL GOBIERNO DE COLOMBIA
  • 9. ATAQUE DE ANONYMOUS A PAGINAS WEB DEL GOBIERNO DE COLOMBIA Ley Lleras
  • 10.
  • 11.
  • 12. Tres días más tarde atacó las páginas web del Senado de Colombia y del programa Gobierno en Línea.
  • 13. El 15 de abril de 2011 hizo lo propio con el sitio web de la Presidencia de la República.
  • 14. El 19 de abril, tras señalamientos del Ministerio de Defensa que calificaban como terroristas a los miembros de Anonymous y que indicaban que ya estaban siendo identificados, el colectivo negó estas acusaciones y dejó fuera de servicio el sitio web del Ministerio de Defensa de Colombia ataque del que había advertido días antes en un comunicado.
  • 15.  A mediados de junio, tras la aprobación de la 'Ley Lleras' en primer debate en el Senado de la República, Anonymous anunció su operación Onda Larga.El ataque de Denegación de servicio, consta del envió de grandes peticiones o consultas a un servidor, (del orden de millones por segundo) con lo cual logran que el servidor web deje de responder y la web quede inutilizada.
  • 16. AARÓN BARR CASO 3
  • 17. Experto en seguridad en información Aarón Barr Director general Hbgary federal
  • 18. Aaron Barr y el caso anonymous Involucrados:
  • 19. Aaron Barr y el caso anonymous Barr y su equipo se pusieron a trabajar. Más de 100 diferentes estrategias fueron diseñadas por HBGary Federal y otro par de organizaciones de seguridad en conjunto, incluyendo la desacreditación de aquellos que apoyaban a Wikileaks. Al respecto, Barr se enfocó en uno de los principales y más potentes aliados de Wikileaks: Anonymous. SU OBJETIVO PRINCIPAL FUERON LAS REDES SOCIALES
  • 20. Aaron Barr y el caso anonymous Barr creía haber obtenido la identidad de los principales miembros de Anon que decidió utilizarlos como base para una futura plática acerca de los riesgos de las redes sociales; además, reservó una cita con el FBI para discutir estos resultados compartir la existencia de dicha información con quien había estimado e identificado en el chat, como una de las 3 principales personas en Anon, CommanderX.
  • 21.
  • 22. y que Anon entraría en acción rápidamenteEse mismo día ejecutaron un ataque de DDoS (DistributedDenial of Service -ataque distribuido de denegación de servicio-, una forma común de deshabilitar servidores) contra la página web de HBGary Federal; a la par comenzaron de inmediato el reclutamiento de miembros para coordinar un ataque contra todos los blancos posibles relacionados con HGBary Federal
  • 23. Aaron Barr y el caso anonymous Resultados inesperados: Después de explotar vulnerabilidades en el sitio web de HBGary Federal, Anon obtuvo una lista de contraseñas hasheadas*; con esto, y debido a que un par de usuarios - entre ellos, AaronBarr - utilizaron contraseñas sencillas (letras minúsculas y números únicamente), obtuvieron accesos al servidor web. Un par de pruebas confirmaron que existía un segundo servidor al que podrían acceder; sorprendentemente, las mismas contraseñas les permitieron ingresar a este equipo. Y es aquí donde encontraron la mina de oro. *Un hash es una función de cifrado de un solo sentido; esto significa que es imposible obtener el original a partir del hash. Se utiliza ampliamente al almacenar contraseñas; sin embargo, puede vulnerarse mediante el uso de tablas arcoíris, que almacenan todas las posibles combinaciones de contraseñas y sus respectivos hashes.
  • 24. Aaron Barr y el caso anonymous Resultados inesperados: Finalmente, Anon publicó el resto de los correos electrónicos de todos los empleados de HBGary. Los resultados son innegables: la pérdida de reputación de un experto en seguridad, la anulación de un posible contrato (que llevó directamente a la quiebra de HBGary Federal), la publicación de miles de correos confidenciales, e incluso la vulneración y deshabilitación del servidor de un tercero, apenas involucrado en la situación.
  • 25.
  • 26. Evitar reutilizar contraseñas en diferentes servicios.
  • 27. Cifrar correos electrónicos.Después de todo, los únicos que podemos perder, somos nosotros mismos
  • 28. ANONYMOUS ATACÓ 6 WEBS DEL GOBIERNO PERUANO CASO 4
  • 29.
  • 31. "ATAQUE POR DENEGACIÓN DE SERVICIO" (DoS, Denial of service) Tiene el objetivo de imposibilitar el acceso a los servicios y recursos de una organización durante un período indefinido de tiempo. Por lo general, estos ataques está dirigido a los servidores de una compañía, para que no puedan utilizarse ni consultarse.
  • 32. CASO 2 Anonymous ataca la web del Senado Colombiano
  • 33. Ataque de denegación de servicio
  • 35. FIN