Your SlideShare is downloading. ×
Anonymous seg
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Saving this for later?

Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime - even offline.

Text the download link to your phone

Standard text messaging rates apply

Anonymous seg

482
views

Published on

Published in: Technology

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
482
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
9
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. ANONYMOUS
    • ASTO CÁCERES, Carlos 2007000734
    • 2. CARRASCO SOSA, Martín 2001180885
    • 3. PAPUICO LIMAYMANTA, Ingrid 2007280033
    • 4. VILLANUEVA ARRASCO, Víctor 2007009404
    Docente : Ing. Oscar Mujica Ruiz
  • 5. Anonymous
  • 6. PROYECTO CHANGEOLOGY
    IGLESIA DE LA CIENCIOLOGÍA
    El fin principal de Anonymous es la defensa de la libertad de expresión, allí donde sea atacada, no importa en que país o por parte de que institución. Tampoco importa si el ataque a la libertad de expresión se realiza en el mundo virtual, o en el mundo real. Anonymous está allí para defenderla.
  • 7. OPERACIÓN
    PAYBACK – Operación Venganza
    +
  • 8. CASO 2
    ATAQUE DE ANONYMOUS A PAGINAS WEB DEL GOBIERNO DE COLOMBIA
  • 9. ATAQUE DE ANONYMOUS A PAGINAS WEB DEL GOBIERNO DE COLOMBIA
    Ley Lleras
  • 10. ¿QUE ES LA LEY LLERAS?
    • Ley, cuyo nombre es :
    “Se regula la responsabilidad por las infracciones al derecho de autor y los derechos conexos en Internet”
    • El ministro del Interior y de Justicia, Germán Vargas Lleras, presentó al Congreso la denominada ley antipiratería.
    Ley Lleras
  • 11. ¿POR QUE ANONYMOUS ATACÓ?
    • El proyecto establece que un autor que se sienta vulnerado en sus derechos puede elevar una queja ante la empresa prestadora del servicio de internet (ISP por sus siglas en inglés), y ésta puede proceder a retirar el material cuestionado. Todo debe hacerse en un plazo de 72 horas. Entonces, si usted tiene un sitio web en el que hay material de otros autores, como una película, por ejemplo, puede estar sujeto a que la ISP retire el contenido en disputa.
  • ATAQUES DE ANONYMOUS
    • El 11 de abril de 2011 Anonymous lanzó un ataque DDoS contra la página web del Ministerio del Interior y de Justicia de Colombia.
    • 12. Tres días más tarde atacó las páginas web del Senado de Colombia y del programa Gobierno en Línea.
    • 13. El 15 de abril de 2011 hizo lo propio con el sitio web de la Presidencia de la República.
    • 14. El 19 de abril, tras señalamientos del Ministerio de Defensa que calificaban como terroristas a los miembros de Anonymous y que indicaban que ya estaban siendo identificados, el colectivo negó estas acusaciones y dejó fuera de servicio el sitio web del Ministerio de Defensa de Colombia ataque del que había advertido días antes en un comunicado.
    • 15.  A mediados de junio, tras la aprobación de la 'Ley Lleras' en primer debate en el Senado de la República, Anonymous anunció su operación Onda Larga.
    El ataque de Denegación de servicio, consta del envió de grandes peticiones o consultas a un servidor, (del orden de millones por segundo) con lo cual logran que el servidor web deje de responder y la web quede inutilizada.
  • 16. AARÓN BARR
    CASO 3
  • 17. Experto en seguridad en información
    Aarón Barr
    Director general Hbgary federal
  • 18. Aaron Barr y el caso anonymous
    Involucrados:
  • 19. Aaron Barr y el caso anonymous
    Barr y su equipo se pusieron a trabajar. Más de 100 diferentes estrategias fueron diseñadas por HBGary Federal y otro par de organizaciones de seguridad en conjunto, incluyendo la desacreditación de aquellos que apoyaban a Wikileaks. Al respecto, Barr se enfocó en uno de los principales y más potentes aliados de Wikileaks: Anonymous.
    SU OBJETIVO PRINCIPAL FUERON LAS REDES SOCIALES
  • 20. Aaron Barr y el caso anonymous
    Barr creía haber obtenido la identidad de los principales miembros de Anon
    que decidió utilizarlos como base para una futura plática acerca de los riesgos de las redes sociales; además, reservó una cita con el FBI para discutir estos resultados
    compartir la existencia de dicha información con quien había estimado e identificado en el chat, como una de las 3 principales personas en Anon, CommanderX.
  • 21. Aaron Barr y el caso anonymous
    Resultados inesperados:
    La respuesta de Anon fue sorprendentemente rápida y furiosa. CommanderX puso en claro dos cosas:
    • que Barr no tendría oportunidad de compartir esa información con nadie más,
    • 22. y que Anon entraría en acción rápidamente
    Ese mismo día ejecutaron un ataque de DDoS (DistributedDenial of Service -ataque distribuido de denegación de servicio-, una forma común de deshabilitar servidores) contra la página web de HBGary Federal; a la par comenzaron de inmediato el reclutamiento de miembros para coordinar un ataque contra todos los blancos posibles relacionados con HGBary Federal
  • 23. Aaron Barr y el caso anonymous
    Resultados inesperados:
    Después de explotar vulnerabilidades en el sitio web de HBGary Federal, Anon obtuvo una lista de contraseñas hasheadas*; con esto, y debido a que un par de usuarios - entre ellos, AaronBarr - utilizaron contraseñas sencillas (letras minúsculas y números únicamente), obtuvieron accesos al servidor web. Un par de pruebas confirmaron que existía un segundo servidor al que podrían acceder; sorprendentemente, las mismas contraseñas les permitieron ingresar a este equipo. Y es aquí donde encontraron la mina de oro.
    *Un hash es una función de cifrado de un solo sentido; esto significa que es imposible obtener el original a partir del hash. Se utiliza ampliamente al almacenar contraseñas; sin embargo, puede vulnerarse mediante el uso de tablas arcoíris, que almacenan todas las posibles combinaciones de contraseñas y sus respectivos hashes.
  • 24. Aaron Barr y el caso anonymous
    Resultados inesperados:
    Finalmente, Anon publicó el resto de los correos electrónicos de todos los empleados de HBGary.
    Los resultados son innegables: la pérdida de reputación de un experto en seguridad, la anulación de un posible contrato (que llevó directamente a la quiebra de HBGary Federal), la publicación de miles de correos confidenciales, e incluso la vulneración y deshabilitación del servidor de un tercero, apenas involucrado en la situación.
  • 25. ¿Cómo pudo evitarse este problema?
    ¿Cómo pudo evitarse este problema? Además de la obvia recomendación (no ataques a intrusos informáticos), unas cuantas simples medidas pudieron haber limitado tremendamente el alcance de este ataque:
    • Utilizar contraseñas seguras.
    • 26. Evitar reutilizar contraseñas en diferentes servicios.
    • 27. Cifrar correos electrónicos.
    Después de todo, los únicos que podemos perder, somos nosotros mismos
  • 28. ANONYMOUS ATACÓ 6 WEBS DEL GOBIERNO PERUANO
    CASO 4
  • 29.
  • 30. Software parafiltrarcontenido Web
  • 31. "ATAQUE POR DENEGACIÓN DE SERVICIO" (DoS, Denial of service) Tiene el objetivo de imposibilitar el acceso a los servicios y recursos de una organización durante un período indefinido de tiempo. Por lo general, estos ataques está dirigido a los servidores de una compañía, para que no puedan utilizarse ni consultarse.
  • 32. CASO 2
    Anonymous ataca la web del Senado Colombiano
  • 33. Ataque de denegación de servicio
  • 34. EJEMPLO: Serviciodenegadoporsobrecarga
  • 35. FIN