{"id":2424,"date":"2016-05-18T16:05:10","date_gmt":"2016-05-18T14:05:10","guid":{"rendered":"http:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=2424"},"modified":"2016-12-16T10:32:14","modified_gmt":"2016-12-16T09:32:14","slug":"hacktivismo","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacktivismo","title":{"rendered":"Hacktivismo: Qu\u00e9 hay detr\u00e1s de este movimiento activista?"},"content":{"rendered":"<p style=\"text-align: justify;\">Si d\u00edas atr\u00e1s habl\u00e1bamos sobre el <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico\/\" target=\"_blank\">hacking \u00e9tico<\/a> y c\u00f3mo hacer uso del conocimiento y figura del hacker con buenos fines de ciberseguirdad, hoy presentamos el movimiento activista conocido como <strong>hacktivismo.<\/strong><\/p>\n<p style=\"text-align: justify;\">Quiz\u00e1s para aquellos que est\u00e9n en contacto con el mundo de la seguridad en la red les suene el t\u00e9rmino hacktivismo, pero si hablamos del grupo <strong><a href=\"https:\/\/es.wikipedia.org\/wiki\/Anonymous\" target=\"_blank\">Anonymous<\/a> o <a href=\"https:\/\/www.wikileaks.org\/wiki\/Wikileaks\/es\" target=\"_blank\">Wikileaks<\/a> \u00a0<\/strong>seguro que a todos nos resulta como poco familiar, \u00a0por la repercusi\u00f3n medi\u00e1tica que han tenido y tienen en la actualidad, sin ir m\u00e1s lejos hace pocos d\u00edas saltaba la noticia del primer juicio en Espa\u00f1a contra tres j\u00f3venes detenidos en 2011 por haber participado en ofensivas internacionales contra p\u00e1ginas web de multinacionales y la p\u00e1gina de la Junta Electoral Central Espa\u00f1ola en v\u00edsperas previas a los comicios auton\u00f3micos y municipales de dicho a\u00f1o. Dichos j\u00f3venes eran los administradores de chats de Anonymous en Espa\u00f1a, seg\u00fan se\u00f1ala la noticia publicada en <a href=\"https:\/\/www.eldiario.es\/politica\/primer-juicio-Anonymous-carcel-danos_0_515499239.html\" target=\"_blank\">eldiario.es<\/a><\/p>\n<h2 style=\"text-align: center;\"><span style=\"font-size: 16pt; color: #000000;\">\u00bfQu\u00e9 es el Hacktivismo?<\/span><\/h2>\n<p style=\"text-align: justify;\">Entonces <strong>\u00bfqu\u00e9 es el hacktivismo?<\/strong> Pues bien, no es m\u00e1s que una forma de protesta realizada por aficionados o profesionales de la seguridad inform\u00e1tica (Hackers) con fines reivindicativos de derechos, promulgaci\u00f3n de ideas pol\u00edticas o quejas de la sociedad en general, haciendo uso de los fallos de seguridad de las entidades o sistemas gubernamentales. Es decir, surge como un nuevo fen\u00f3meno cuya base ideol\u00f3gica es el intercambio y apertura del conocimiento y la vulneraci\u00f3n de derechos de propiedad intelectual que aprisionan el desarrollo del conocimiento.<\/p>\n<p style=\"text-align: justify;\">As\u00ed, motivados por un fin pol\u00edtico o social aparecen los hacktivistas, que de forma personal o colectiva \u00a0llevan a cabo acciones contra la seguridad de los sistemas para escribir c\u00f3digos que promuevan ideolog\u00edas pol\u00edticas, libertad de expresi\u00f3n, derechos humanos y \u00e9tica de la informaci\u00f3n, es decir pretenden producir resultados similares a los de cualquier otra forma de activismo social, como las protestas o la desobediencia civil.<\/p>\n<p style=\"text-align: justify;\">Quiz\u00e1s lo que mejor defina a uno de estos grupos activista sea su\u00a0 lema:<\/p>\n<p style=\"text-align: justify;\"><em><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-2426 aligncenter\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/05\/logo_anony-175x175.png\" alt=\"Lema del grupo hacktivista Anonymous\" width=\"175\" height=\"175\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/05\/logo_anony-175x175.png 175w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/05\/logo_anony-768x768.png 768w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/05\/logo_anony-1024x1024.png 1024w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/05\/logo_anony-600x600.png 600w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/05\/logo_anony-110x110.png 110w\" sizes=\"(max-width: 175px) 100vw, 175px\" \/><\/em><\/p>\n<p style=\"text-align: justify;\"><em>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 \u201cEl conocimiento es libre.\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <\/em><\/p>\n<p style=\"text-align: justify;\"><em>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <\/em><em>Somos an\u00f3nimos.<\/em><\/p>\n<p style=\"text-align: justify;\"><em>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 \u00a0 \u00a0 \u00a0 Somos legi\u00f3n.<br \/>\n<\/em><\/p>\n<p style=\"text-align: justify;\"><em>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 No perdonamos.<\/em><\/p>\n<p style=\"text-align: justify;\"><em>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 No olvidamos.<\/em><\/p>\n<p style=\"text-align: justify;\"><em>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 \u00a1Esperadnos! \u201c<\/em><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 8pt;\"><em>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Anonymous<\/em><\/span><\/p>\n<p style=\"text-align: justify;\">A este colectivo se le han atribuido ataques a webs oficiales del gobierno Chino, a la web de Justicia brit\u00e1nica y al Instituto Tecnol\u00f3gico de Massachusetts, o el robo de un gran n\u00famero de perfiles de usuario del portal SonyPictures.com en 2011. Pero quiz\u00e1s por el hecho que m\u00e1s se les conoce a nivel mundial es por declarar de forma abierta su \u201cguerra\u201d al Estado Isl\u00e1mico tras los atentados de <em>Charlie Hebdo y Paris <\/em>en <em>\u00a0<\/em>noviembre de 2015<em>. <\/em>Por ejemplo publicaron en una web el listado de unos 9.200 tuiteros, supuestamente afines y vinculados a ISIS, as\u00ed como una gu\u00eda para \u2018hackear\u2019 el Estado Isl\u00e1mico, adem\u00e1s de difundir un v\u00eddeo en el que advierten que dirigir\u00e1n \u201cnumerosos ciberataques\u201d a los yihadistas.<\/p>\n<p style=\"text-align: justify;\">A parte de Anonymous no podemos dejar de nombrar en este post a Wikileaks con su fundador Julian Assange que han hecho p\u00fablicos informes y documentos con contenido sensible en materia de inter\u00e9s p\u00fablico, o a Snowden que filtr\u00f3 documentos de la CIA.<\/p>\n<p style=\"text-align: justify;\">En el <a href=\"https:\/\/es.slideshare.net\/mafersiitaa\/grupo-anonymous?next_slideshow=1\">trabajo<\/a> realizado en Marzo de 2013 para la c\u00e1tedra de Historia de la Filosof\u00eda de la Universidad Galilelo de Guatemala, se concluye que entre los objetivos principales del grupo Anonymous \u201c<em>se encuentra la defensa de derechos y libertades de los seres humanos; as\u00ed tambi\u00e9n la igualdad y fraternidad entre todos\u201d. <\/em>\u00bfPero hasta qu\u00e9 punto se debe legitimar sus acciones? \u00bfDeben percibirse como una agrupaci\u00f3n criminal? \u00bfSe les debe considerar una amenaza?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Qu\u00e9 hay detr\u00e1s del hacktivismo. Diferentes grupos famosos como wikileaks o annonyous son participantes de este movimiento.<\/p>\n","protected":false},"author":89272,"featured_media":2425,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"class_list":["post-2424","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes-sistemas-y-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfQu\u00e9 es el Hacktivismo? Ciberataques y grupos activistas<\/title>\n<meta name=\"description\" content=\"Qu\u00e9 hay detr\u00e1s del hacktivismo. Diferentes grupos famosos como wikileaks o annonyous son participantes de este movimiento.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacktivismo\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 es el Hacktivismo? Ciberataques y grupos activistas\" \/>\n<meta property=\"og:description\" content=\"Qu\u00e9 hay detr\u00e1s del hacktivismo. Diferentes grupos famosos como wikileaks o annonyous son participantes de este movimiento.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacktivismo\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2016-05-18T14:05:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2016-12-16T09:32:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/05\/hack-813290_960_720.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Paula Rochina\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Paula Rochina\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacktivismo#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacktivismo\"},\"author\":{\"name\":\"Paula Rochina\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/b5904573ef1312c302269e2710d1f7c1\"},\"headline\":\"Hacktivismo: Qu\u00e9 hay detr\u00e1s de este movimiento activista?\",\"datePublished\":\"2016-05-18T14:05:10+00:00\",\"dateModified\":\"2016-12-16T09:32:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacktivismo\"},\"wordCount\":635,\"commentCount\":8,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacktivismo#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/05\/hack-813290_960_720.jpg\",\"keywords\":[\"anonymous\",\"cracker\",\"ethical hacking\",\"hacker\",\"hacker \u00e9tico\",\"hacktivismo\"],\"articleSection\":[\"Redes, Sistemas y Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacktivismo#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacktivismo\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacktivismo\",\"name\":\"\u00bfQu\u00e9 es el Hacktivismo? Ciberataques y grupos activistas\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacktivismo#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacktivismo#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/05\/hack-813290_960_720.jpg\",\"datePublished\":\"2016-05-18T14:05:10+00:00\",\"dateModified\":\"2016-12-16T09:32:14+00:00\",\"description\":\"Qu\u00e9 hay detr\u00e1s del hacktivismo. Diferentes grupos famosos como wikileaks o annonyous son participantes de este movimiento.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacktivismo#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacktivismo\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacktivismo#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/05\/hack-813290_960_720.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/05\/hack-813290_960_720.jpg\",\"width\":960,\"height\":540,\"caption\":\"Hacktivismo. Anonymous como moviento activista\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacktivismo#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Redes, Sistemas y Seguridad\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Hacktivismo: Qu\u00e9 hay detr\u00e1s de este movimiento activista?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/b5904573ef1312c302269e2710d1f7c1\",\"name\":\"Paula Rochina\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2016\/12\/Paula-Rochina_avatar_1480596807-96x96.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2016\/12\/Paula-Rochina_avatar_1480596807-96x96.jpg\",\"caption\":\"Paula Rochina\"},\"description\":\"EDUCACI\u00d3N: \u2022 M\u00e1ster en Formaci\u00f3n del Profesorado de Educaci\u00f3n Secundaria Obligatoria, Bachillerato, Formaci\u00f3n Profesional y Ense\u00f1anza de Idiomas (Especialidad en Inform\u00e1tica) en la Universidad de Granada. \u2022 Licenciada en Ingenier\u00eda T\u00e9cnica en Inform\u00e1tica de Sistemas en la Universidad de Granada. EXPERIENCIA: \u2022 Profesora del Departamento de Inform\u00e1tica y Comunicaciones de INESEM Business School. \u2022 Profesora de clases de rob\u00f3tica educativa. \u2022 Profesora de ciclos medios y superiores de Inform\u00e1tica. \u2022 Ayudante de coordinaci\u00f3n en el servicio de monitores de atenci\u00f3n al p\u00fablico en el Parque de las Ciencias de Granada. ESCRIBE SOBRE:Inform\u00e1tica \u2022 Ciberseguridad \u2022 Seguridad de la informaci\u00f3n \u2022 Big Data \u2022 Anal\u00edtica web \u2022 Web \u2022 Programaci\u00f3n Linkedin de Paula Ingeniera T\u00e9cnica en Inform\u00e1tica especializada en ense\u00f1anza. Amante de las nuevas tecnolog\u00edas y la innovaci\u00f3n educativa. Compagina su profesi\u00f3n con su vocaci\u00f3n como profesora del Departamento de Inform\u00e1tica de INESEM.\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/paula-rochina\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 es el Hacktivismo? Ciberataques y grupos activistas","description":"Qu\u00e9 hay detr\u00e1s del hacktivismo. Diferentes grupos famosos como wikileaks o annonyous son participantes de este movimiento.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacktivismo","og_locale":"es_ES","og_type":"article","og_title":"\u00bfQu\u00e9 es el Hacktivismo? Ciberataques y grupos activistas","og_description":"Qu\u00e9 hay detr\u00e1s del hacktivismo. Diferentes grupos famosos como wikileaks o annonyous son participantes de este movimiento.","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacktivismo","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2016-05-18T14:05:10+00:00","article_modified_time":"2016-12-16T09:32:14+00:00","og_image":[{"width":960,"height":540,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/05\/hack-813290_960_720.jpg","type":"image\/jpeg"}],"author":"Paula Rochina","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Paula Rochina","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacktivismo#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacktivismo"},"author":{"name":"Paula Rochina","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/b5904573ef1312c302269e2710d1f7c1"},"headline":"Hacktivismo: Qu\u00e9 hay detr\u00e1s de este movimiento activista?","datePublished":"2016-05-18T14:05:10+00:00","dateModified":"2016-12-16T09:32:14+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacktivismo"},"wordCount":635,"commentCount":8,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacktivismo#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/05\/hack-813290_960_720.jpg","keywords":["anonymous","cracker","ethical hacking","hacker","hacker \u00e9tico","hacktivismo"],"articleSection":["Redes, Sistemas y Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacktivismo#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacktivismo","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacktivismo","name":"\u00bfQu\u00e9 es el Hacktivismo? Ciberataques y grupos activistas","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacktivismo#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacktivismo#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/05\/hack-813290_960_720.jpg","datePublished":"2016-05-18T14:05:10+00:00","dateModified":"2016-12-16T09:32:14+00:00","description":"Qu\u00e9 hay detr\u00e1s del hacktivismo. Diferentes grupos famosos como wikileaks o annonyous son participantes de este movimiento.","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacktivismo#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacktivismo"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacktivismo#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/05\/hack-813290_960_720.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/05\/hack-813290_960_720.jpg","width":960,"height":540,"caption":"Hacktivismo. Anonymous como moviento activista"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacktivismo#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Redes, Sistemas y Seguridad","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad"},{"@type":"ListItem","position":3,"name":"Hacktivismo: Qu\u00e9 hay detr\u00e1s de este movimiento activista?"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/b5904573ef1312c302269e2710d1f7c1","name":"Paula Rochina","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2016\/12\/Paula-Rochina_avatar_1480596807-96x96.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2016\/12\/Paula-Rochina_avatar_1480596807-96x96.jpg","caption":"Paula Rochina"},"description":"EDUCACI\u00d3N: \u2022 M\u00e1ster en Formaci\u00f3n del Profesorado de Educaci\u00f3n Secundaria Obligatoria, Bachillerato, Formaci\u00f3n Profesional y Ense\u00f1anza de Idiomas (Especialidad en Inform\u00e1tica) en la Universidad de Granada. \u2022 Licenciada en Ingenier\u00eda T\u00e9cnica en Inform\u00e1tica de Sistemas en la Universidad de Granada. EXPERIENCIA: \u2022 Profesora del Departamento de Inform\u00e1tica y Comunicaciones de INESEM Business School. \u2022 Profesora de clases de rob\u00f3tica educativa. \u2022 Profesora de ciclos medios y superiores de Inform\u00e1tica. \u2022 Ayudante de coordinaci\u00f3n en el servicio de monitores de atenci\u00f3n al p\u00fablico en el Parque de las Ciencias de Granada. ESCRIBE SOBRE:Inform\u00e1tica \u2022 Ciberseguridad \u2022 Seguridad de la informaci\u00f3n \u2022 Big Data \u2022 Anal\u00edtica web \u2022 Web \u2022 Programaci\u00f3n Linkedin de Paula Ingeniera T\u00e9cnica en Inform\u00e1tica especializada en ense\u00f1anza. Amante de las nuevas tecnolog\u00edas y la innovaci\u00f3n educativa. Compagina su profesi\u00f3n con su vocaci\u00f3n como profesora del Departamento de Inform\u00e1tica de INESEM.","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/paula-rochina"}]}},"autor_name":{"name":"Paula Rochina"},"featured_image":{"attachment_meta":{"width":960,"height":540,"file":"2016\/05\/hack-813290_960_720.jpg","sizes":{"thumbnail":{"file":"hack-813290_960_720-345x180.jpg","width":345,"height":180,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/05\/hack-813290_960_720-345x180.jpg"},"medium":{"file":"hack-813290_960_720-175x98.jpg","width":175,"height":98,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/05\/hack-813290_960_720-175x98.jpg"},"medium_large":{"file":"hack-813290_960_720-768x432.jpg","width":768,"height":432,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/05\/hack-813290_960_720-768x432.jpg"},"wysija-newsletters-max":{"file":"hack-813290_960_720-600x338.jpg","width":600,"height":338,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/05\/hack-813290_960_720-600x338.jpg"},"thumb-small":{"file":"hack-813290_960_720-59x42.jpg","width":59,"height":42,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/05\/hack-813290_960_720-59x42.jpg"},"thumb-standard":{"file":"hack-813290_960_720-110x110.jpg","width":110,"height":110,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/05\/hack-813290_960_720-110x110.jpg"},"thumb-medium":{"file":"hack-813290_960_720-196x166.jpg","width":196,"height":166,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/05\/hack-813290_960_720-196x166.jpg"},"thumb-large":{"file":"hack-813290_960_720-283x190.jpg","width":283,"height":190,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/05\/hack-813290_960_720-283x190.jpg"},"thumb-anteriores":{"file":"hack-813290_960_720-230x163.jpg","width":230,"height":163,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/05\/hack-813290_960_720-230x163.jpg"},"thumb-inverso":{"file":"hack-813290_960_720-369x261.jpg","width":369,"height":261,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/05\/hack-813290_960_720-369x261.jpg"},"thumb-cercano":{"file":"hack-813290_960_720-650x200.jpg","width":650,"height":200,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/05\/hack-813290_960_720-650x200.jpg"},"thumb-slider":{"file":"hack-813290_960_720-574x430.jpg","width":574,"height":430,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/05\/hack-813290_960_720-574x430.jpg"},"thumb-busqueda":{"file":"hack-813290_960_720-580x375.jpg","width":580,"height":375,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/05\/hack-813290_960_720-580x375.jpg"},"advps-thumb-one":{"file":"hack-813290_960_720-600x220.jpg","width":600,"height":220,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/05\/hack-813290_960_720-600x220.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"0","keywords":[]}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2424"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/89272"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=2424"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2424\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/2425"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=2424"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=2424"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}