Resumen ejecutivo del Informe Global sobre Amenazas 2026 de CrowdStrike: el informe definitivo sobre inteligencia de amenazas para la era de la IA Descargar

¿Qué es el hacktivismo?

El hacktivismo es una combinación de las palabras "hack" y "activismo". Los hacktivistas participan en actividades dañinas o maliciosas en nombre de una causa de carácter político, social o religioso. Estas personas o grupos se consideran a sí mismos "vigilantes virtuales" y trabajan para exponer el fraude, las irregularidades o la avaricia corporativa, así como revelar violaciones de los derechos humanos, protestar contra la censura o denunciar injusticias sociales.

El número de ataques hacktivistas ha aumentado de manera exponencial en los últimos años. El aumento de este tipo de actividades se debe, en parte, a la dependencia colectiva de Internet, las redes sociales y otros métodos de comunicación digital, así como un panorama político mundial tenso.

A pesar de que muchos hacktivistas afirman tener intenciones nobles y, en muchas ocasiones, luchan en pro de la igualdad, la justicia o la mejora de los derechos humanos, cabe recordar que el hacktivismo se considera un ejemplo de ciberdelincuencia. Es una actividad ilegal sean cual sean las motivaciones del hacker y los resultados del ataque.

¿Cuál es el objetivo de los hacktivistas?

El objetivo de los hacktivistas son las entidades que consideran que van en contra de sus valores u obstaculizan sus objetivos. Entre los objetivos habituales se encuentran:

  • Estados
  • Administración pública
  • Empresas
  • Instituciones religiosas
  • Organizaciones terroristas

Formas habituales de hacktivismo

Los hacktivistas recurren a una serie de actividades legales e ilegales para cumplir sus objetivos. Algunas técnicas habituales son:

Ataques de denegación de servicio (DoS):

Ataques maliciosos que inundan una red con solicitudes falsas para interrumpir las operaciones comerciales. Durante un ataque DoS, los usuarios no pueden realizar tareas rutinarias y necesarias, como acceder al correo electrónico, navegar por sitios web o consultar cuentas en línea u otros recursos operados por un dispositivo o una red comprometidos. Aunque la mayoría de estos ataques no ocasionan pérdidas de datos y normalmente se resuelven sin pagar un rescate, le cuestan a la organización tiempo, dinero y recursos para restaurar operaciones comerciales críticas.

Doxing:

Exposición de información de identificación personal o pruebas incriminatorias, habitualmente con el objetivo de que otras personas utilicen esa información para amenazar, intimidar o asustar a la víctima.

Robo de datos:

Robo de datos, propiedad intelectual (PI) o información confidencial, normalmente con la intención de llevar a cabo un ataque de ransomware o vender los datos en la dark web.

Informe Global sobre Amenazas 2025 de CrowdStrike

Informe Global sobre Amenazas 2025 de CrowdStrike

Consigue el informe sobre ciberseguridad imprescindible de este año.

Ejemplos de hacktivismo

Anonymous

Uno de los grupos hacktivistas más reconocidos es Anonymous, o Anon. Formado en 2008, Anonymous saltó a la fama por sus ataques a la Iglesia de la Cienciología: en primer lugar, filtró vídeos privados de miembros del grupo famosos y, posteriormente, realizó un ataque de DDoS sobre el sitio web de la organización.

En los últimos años, el grupo Anonymous ha asumido la responsabilidad de algunos de los mayores ataques hacktivistas, incluidos los que afectaron a un gran número de empresas y organizaciones gubernamentales importantes. Posiblemente una de sus campañas hacktivistas más famosas fue la "Operación Túnez", que afectó a una serie de sitios web del Gobierno de Túnez en apoyo a la Primavera Árabe, en 2010.

LulzSec

Otra organización hacktivista muy conocida es LulzSec, formada por algunos miembros de Anonymous.

Al igual que Anonymous, LulzSec ha hackeado una serie de empresas y servidores policiales con el objetivo de robar datos o inutilizar el sitio. Algunos de los ataques más ambiciosos de LulzSec fueron a Fox.com, Sony y la CIA.

Wikileaks

Wikileaks es un sitio de denuncia de irregularidades políticas conocido por filtrar información clasificada y otro tipo de datos confidenciales. Wikileaks también llevó a cabo ataques DDoS contra Amazon, PayPal, Visa y Mastercard como represalia contra esas empresas por impedir que sus clientes colaboraran con la causa. Estos ataques implicaron grandes pérdidas para las empresas como consecuencia de la interrupción de los servicios web.

Cómo prevenir los ataques hacktivistas

Dada la naturaleza única de los ataques hacktivistas, es importante diseñar un plan de respuesta ante incidentes que describa detalladamente el proceso que implementará la organización para minimizar el daño de los ataques hacktivistas y corregirlos lo antes posible. Además del plan, las organizaciones deberían tener en cuenta que muchos hacktivistas anunciarán su intención atacarlas antes de perpetrar el ataque. Así pues, las organizaciones deben diseñar una estrategia integral que se centre no solo en el ataque en sí, sino también en las amenazas de ataque.

En lo que a prevención respecta, proteger a la organización de ataques hacktivistas está estrechamente relacionado con seguir muchas de las prácticas recomendadas de ciberseguridad para protegerse contra el malware, el ransomware y otras amenazas de ciberseguridad. Algunas de nuestras recomendaciones son:

1. Formar a todos los empleados en prácticas recomendadas de ciberseguridad

Los empleados representan la primera línea de tu seguridad. Asegúrate de que sigan buenas prácticas de higiene, como utilizar una protección de contraseñas sólida, conectarse solo a redes Wi-Fi seguras y estar constantemente atentos al phishing en todos sus dispositivos. De este modo, a los hacktivistas les resultará más complicado penetrar en la red o el sistema informático y perpetrar el ataque.

2. Mantener el sistema operativo y el resto de software parcheado y actualizado

Los hackers buscan constantemente grietas y puertas traseras por donde colarse. Si estás pendiente de actualizar tus sistemas, minimizarás tu exposición a vulnerabilidades desconocidas.

3. Utilizar software capaz de prevenir amenazas desconocidas

Las soluciones antivirus tradicionales pueden prevenir ransomware conocido, pero no detectan amenazas de malware desconocidas ni otras herramientas desconocidas que utilizan los hacktivistas. La plataforma CrowdStrike Falcon® ofrece antivirus de última generación (NGAV) frente a malware conocido y desconocido mediante el uso de aprendizaje automático basado en IA. Los indicadores de ataque (IOA) basados en el comportamiento se utilizan para prevenir ataques sofisticados sin archivos y sin malware, como el ransomware. En lugar de intentar detectar las iteraciones de malware conocido, Falcon busca indicadores de ataque (IOA) para detener un ataque de ransomware antes de que pueda ejecutarse y provocar daños.

4. Monitorizar continuamente el entorno en busca de actividades maliciosas e IOA

La detección y respuesta para endpoints (EDR) de CrowdStrike® Falcon Insight™ actúa como una cámara de vigilancia en todos los endpoints, ya que captura eventos sin procesar para la detección automática de actividades maliciosas que no identifican los métodos de prevención y ofrece visibilidad para un Threat Hunting proactivo.

En el caso de ataques sigilosos y ocultos que no activan alertas automáticas inmediatamente, CrowdStrike ofrece funciones de Threat Hunting gestionadas por Falcon OverWatch™, donde un equipo de Threat Hunters expertos buscan amenazas de forma proactiva en tu nombre en todo momento.

Bart es Senior Product Marketing Manager de inteligencia sobre amenazas en CrowdStrike y cuenta con más de 20 años de experiencia en inteligencia, detección y supervisión de amenazas. Tras iniciar su carrera como analista de operaciones de seguridad de red en una organización financiera belga, se trasladó a la costa este de los Estados Unidos para incorporarse a varias empresas de ciberseguridad, como 3Com/Tippingpoint, RSA Security, Symantec, McAfee, Venafi y FireEye-Mandiant, donde se encargó de la gestión y del marketing de productos.