Líder en el Cuadrante Mágico de Gartner® de 2025 para plataformas de protección de Endpoints. Cinco añLíder en el Cuadrante Mágico™ de GartnerLeer el informe
¿Sufre una brecha de seguridad?Blog
ComenzarContacto
Header Navigation - ES
  • Plataforma
    Resumen de la plataforma
    • Singularity Platform
      Bienvenido a la Seguridad Empresarial Integrada
    • Cómo funciona
      La Diferencia de Singularity XDR
    • Marketplace de Singularity
      Integraciones con un solo clic para liberar la potencia de XDR
    • Precios y Paquetes
      Comparaciones y orientaciones de un vistazo
    Data & AI
    • Purple AI
      Acelerar las operaciones de seguridad con IA generativa
    • Singularity Hyperautomation
      Automatice fácilmente los procesos de seguridad
    • AI-SIEM
      AI SIEM para el SOC autónomo
    • Singularity Data Lake
      Potenciada por la IA, unificada por el lago de datos
    • Singularity Data Lake for Log Analytics
      Ingesta de datos sin fisuras desde entornos locales, en la nube o híbridos
    Endpoint Security
    • Singularity Endpoint
      Prevención, detección y respuesta autónomas
    • Singularity XDR
      Protección, detección y respuesta nativas y abiertas
    • Singularity RemoteOps Forensics
      Orquestación forense a escala
    • Singularity || Threat Intelligence
      Información completa sobre el adversario
    • Singularity Vulnerability Management
      Detección de activos no autorizados
    Cloud Security
    • Singularity Cloud Security
      Bloquee los ataques con un CNAPP basado en IA
    • Singularity Cloud || Native Security
      Asegurar la nube y los recursos de desarrollo
    • Singularity Cloud Workload Security
      Plataforma de protección de la carga de trabajo en la nube en tiempo real
    • Singularity || Cloud Data Security
      Detección de amenazas mediante inteligencia artificial
    • Singularity Cloud Security Posture Management
      Detectar y corregir errores de configuración en la nube
    Identity Security
    • Singularity Identity
      Detección de amenazas y respuesta para la identidad
  • ¿Por qué SentinelOne?
    ¿Por qué SentinelOne?
    • ¿Por qué SentinelOne?
      Ciberseguridad pensada para el futuro
    • Nuestros clientes
      La confianza de las principales empresas del mundo
    • Reconocimiento industrial
      Probado y demostrado por los expertos
    • Quiénes somos
      Líder del sector en ciberseguridad autónoma
    Comparar SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trend Micro
    • Trellix
    • Wiz
    Industria
    • Energía
    • Administración Pública
    • Finanzas
    • Sanidad
    • Educación
    • Educación K-12
    • Fabricación
    • Comercio
    • Sector público estatal y local
  • Servicios
    Servicios gestionados
    • Visión General de Servicios Gestionados
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Experiencia de clase mundial e Inteligencia de Amenazas.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      Analyses forensiques, IRR et préparation aux incidents.
    Asistencia y despliegue
    • Gestión técnica de cuentas
      Customer success con servicio personalizado
    • SentinelOne GO
      Asesoramiento guiado sobre incorporación y despliegue
    • SentinelOne University
      Formación en directo y a la carta
    • Panorama de los servicios
      Soluciones integrales para operaciones de seguridad sin interrupciones
    • SentinelOne Community
      Inicio de sesión en la comunidad
  • Partners
    Nuestra red
    • Socios MSSP
      Triunfe más rápido con SentinelOne
    • Marketplace de Singularity
      Extender la potencia de la tecnología S1
    • Socios de ciberriesgo
      Incorporar equipos de respuesta y asesoramiento profesional
    • Alianzas tecnológicas
      Soluciones integradas a escala empresarial
    • SentinelOne para AWS
      Alojado en regiones de AWS en todo el mundo
    • Socios de canal
      Aportar juntos las soluciones adecuadas
    Descripción general del programa →
  • Recursos
    Centro de recursos
    • Datasheets
    • eBooks
    • Videos
    • Libros blancos
    • Events
    Ver todos los recursos→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identity
    • Cloud
    • macOS
    • Blog de SentinelOne
    Blog→
    Recursos tecnológicos
    • SentinelLABS
    • Glosario de ransomware
    • Ciberseguridad 101
  • Quiénes somos
    Acerca SentinelOne
    • Acerca SentinelOne
      El líder de la industria en ciberseguridad
    • SentinelLABS
      Investigación de amenazas para el cazador de amenazas moderno
    • Carreras
      Las últimas oportunidades de trabajo
    • Prensa y noticias
      Anuncios de la empresa
    • Blog de ciberseguridad
      Las últimas amenazas a la ciberseguridad, noticias y más
    • FAQ
      Obtenga respuestas a las preguntas más frecuentes
    • DataSet
      La Plataforma de datos en vivo
    • S Foundation
      Asegurar un futuro más seguro para todos
    • S Ventures
      Invertir en la próxima generación de seguridad y datos
ComenzarContacto
Background image for ¿Qué es el hacktivismo?
Cybersecurity 101/Ciberseguridad/Hacktivismo

¿Qué es el hacktivismo?

El hacktivismo difumina las líneas entre el activismo y la ciberdelincuencia. Explore las motivaciones detrás del hacktivismo y sus implicaciones para la ciberseguridad.

CS-101_Cybersecurity.svg
Tabla de contenidos

Entradas relacionadas

  • Análisis forense digital: definición y mejores prácticas
  • Corrección de vulnerabilidades: guía paso a paso
  • Ciberseguridad forense: tipos y mejores prácticas
  • Los 10 principales riesgos de ciberseguridad
Actualizado: July 31, 2025

El hacktivismo es un fenómeno en auge que combina el hacking con el activismo político o social. Nuestra guía se adentra en el mundo del hacktivismo y explora las motivaciones, las tácticas y las posibles consecuencias de estos ataques.

Conozca los grupos hacktivistas más notorios, los tipos de objetivos que suelen elegir y el impacto que pueden tener en las empresas y los gobiernos. Descubra cómo evaluar el riesgo de su organización e implementar medidas de seguridad eficaces para protegerse contra las amenazas hacktivistas.

Hoy en día, los hacktivistas y el hacktivismo rara vez aparecen en los titulares de las noticias. Entonces, ¿qué les ha pasado? ¿Siguen siendo una amenaza para las organizaciones o su momento ya ha pasado? En esta publicación, analizamos el hacktivismo desde sus orígenes hasta la actualidad, discutimos sus motivaciones y explicamos por qué los grupos hacktivistas deben seguir estando en su radar de evaluación de amenazas.

Hacktivismo - Imagen destacada | SentinelOne

¿Qué es el hacktivismo? ¿Quiénes son estos «hacktivistas»?

El diccionario Merriam-Webster define el hacktivismo como «piratería informática (como la infiltración y la interrupción de una red o sitio web) realizada para promover los objetivos del activismo político o social».

El término «hacktivismo» fue acuñado a principios de los años 90 por el (in)famoso colectivo de hackers Cult of the Dead Cow. Como sugiere la palabra, el hacktivismo es un medio de activismo político o social colectivo que se manifiesta a través del hackeo de ordenadores y redes. El hacktivismo comenzó como una subcultura de las comunidades de hackers, gamers y web, y permitió a las personas con inclinaciones técnicas utilizar la conectividad y el anonimato de la web para unirse a otras personas y trabajar por causas comunes. Como tal, los hacktivistas eran originalmente en su mayoría hombres jóvenes que disfrutaban navegando por la web, visitando foros y grupos de noticias, compartiendo información en sitios de descargas ilegales, chateando en «salas privadas» y confabularse con otros vagabundos de la red con ideas afines.

La red les brindaba la oportunidad de utilizar cualquier alias que quisieran y, bajo esa identidad, se embarcaban en aventuras conjuntas para buscar material pornográfico, compartir copias piratas del software que deseaban, bromas y, en ocasiones, actividades ilegales, dirigidas principalmente contra «el establishment». Algunos de los grupos más conocidos que han llamado la atención del público en relación con el hacktivismo son Anonymous, Lulzsec y el Ejército Electrónico Sirio.

Aquí llegamos a la segunda característica de los hacktivistas: el deseo de «luchar» contra un enemigo común. Cuando el mundo se volvió más conectado, estas personas se dieron cuenta de que podían actuar (con un riesgo personal mínimo) contra otros. Pero estas actividades (que pronto se conocieron como «Operaciones» u «Ops») requerían algo más que un puñado de amigos en línea. Necesitaban un ejército. Así nació el ingrediente final del hacktivismo: la «Legión». La nueva narrativa, creada a lo largo de dos décadas, era la de un ejército clandestino y sin rostro que luchaba colectivamente para romper las cadenas del viejo mundo.  

¿Qué quieren los hacktivistas?

Una de las características que definen a un grupo hacktivista es que están unidos en torno a una ideología, un principio o una causa. Estos pueden ser políticos, religiosos, regionales, personales e incluso anarquistas. Quizás el primer «op» hacktivista tuvo lugar en 1989, cuando, según Julian Assange, los ordenadores del Departamento de Energía de EE. UU. y de la NASA fueron infectados por el gusano antinuclear Worm Against Nuclear Killers (WANK). Este podría haber sido el primer incidente registrado, pero no se difundió ampliamente y pasó prácticamente desapercibido para el público en general.

Un incidente posterior que ocurrió en 1994 recibió mucha más atención. Un grupo de activistas británicos protestó contra una ley «antirave» lanzando un ataque DDoS contra los sitios web del Gobierno británico. Los manifestantes argumentaron que la ley era una violación de los derechos humanos fundamentales de las personas.

Netstrike, precursor de los ataques automatizados DDoS, en los que varias personas hacían clic repetidamente en un enlace del sitio web del Gobierno con el fin de sobrecargar el servidor como forma de protesta, una vez más, contra las armas nucleares. En aquel momento se describió como una forma de «protesta virtual», ya que el término «hacktivista» aún no se utilizaba de forma generalizada.

A lo largo de los años 90 y la primera década del nuevo milenio se produjeron más actividades hacktivistas, pero el hacktivismo solo consiguió realmente la atención generalizada del público en los últimos años de esa década.

El auge y la caída de Anonymous

Para entonces, Internet era muy diferente a lo que había sido antes, lo que hizo posible que el hacktivismo dejara su huella. Ahora, las principales actividades comerciales se llevaban a cabo en línea, los gobiernos de todo el mundo también ofrecían sus servicios en línea y millones de usuarios poblaban las redes sociales, YouTube, Reddit, 4chan y otras plataformas: todas estas comunidades estaban preparadas para reclutar a personas dispuestas a participar en campañas colectivas de hacktivismo.

A principios de la década de 2000, uno de estos colectivos, conocido como Anonymous, llegó a definir y simbolizar el movimiento hacktivista de toda una generación. Originario de 4chan y famoso por el uso de la máscara de Guy Fawkes, Anonymous llevó a cabo operaciones de gran repercusión contra «objetivos» muy conocidos, como la Iglesia de la Cienciología, Amazon, PayPal, Visa, Mastercard y múltiples sitios gubernamentales, incluida la CIA. A partir de 2011, Anonymous también se afilió a luchas políticas como la «Primavera Árabe».

Pero, como cualquier movimiento global sin una estructura o ideología claras, comenzó a desintegrarse en facciones locales que a menudo luchaban entre sí. Además, las fuerzas del orden intensificaron sus esfuerzos para desenmascarar y perseguir a los hacktivistas, lo que condujo a la arresto de algunos miembros destacados de la comunidad, lo que a su vez paralizó la capacidad de Anonymous para organizar y ejecutar ataques a gran escala.  

El hacktivismo hoy en día

Si nos basamos en los titulares de los medios de comunicación, podría parecer que la época dorada del hacktivismo ha terminado. Recorded Future, que supervisa la actividad hacktivista, informó recientemente de que en 2016 había rastreado 28 grupos hacktivistas activos, pero que ahora solo rastrea 7.

Pero los titulares no reflejan del todo la realidad. Los restos de Anonymous, así como los grupos hacktivistas Ghost Squad Hackers, el Sudan Cyber Army y otros han estado activos recientemente en acontecimientos políticos en Sudán y ataques al Ministerio de Defensa sudanés, por ejemplo. Mientras tanto, Anonymous también profirió amenazas contra los gobiernos de Ecuador y el Reino Unido por la expulsión de Julian Assange de la embajada de Ecuador en Londres y su posterior detención en 2019. El Gobierno ecuatoriano afirmó que más de 40 millones de ciberataques contra instituciones gubernamentales tras el desalojo y arresto de Assange.

Más recientemente, el grupo hacktivista Lizard Squard fue responsable de un ataque contra el Partido Laborista del Reino Unido’s durante lasel pasado mes de diciembre. El ataque DDoS, impulsado por una botnet, tuvo como objetivo al entonces líder del partido, Jeremy Corbyn, así como a los sitios web de su partido. El grupo prometió más ataques contra los sitios web del Gobierno y del Partido Laborista si este ganaba las elecciones (algo que no consiguió). En el pasado, Lizard Squad había reivindicado ataques contra Sony, Microsoft XBox e incluso Taylor Swift, pero esta era su primera aparición conocida en varios años. Según un informe, el grupo podría haber recurrido a delitos de motivación económica en el ínterin, creando y alquilando discretamente su botnet en un servicio de DDoS de alquiler.

Más preocupante aún es que el hacktivismo podría estar dando un giro mucho más siniestro ante nuestros propios ojos. Parece que el hacktivismo se está utilizando ahora en operaciones encubiertas o de «bandera falsa», ya que las naciones intercambian golpes virtuales sin asumir responsabilidad alguna mediante grupos hacktivistas supuestamente «voluntarios». Por ejemplo, en una reciente escaramuza entre hacktivistas turcos y griegos, se produjeron numerosos ataques DDoS por ambas partes. Sin embargo, la tenacidad de los ataques sugiere que podría haber algo más en juego que simples script kiddies utilizando herramientas improvisadas.

Tras el ataque inicial y el contraataque (que inutilizó la infraestructura de Internet de Turquía durante varias horas), los hackers lanzaron un ataque contra al menos 30 entidades, entre las que se encontraban ministerios gubernamentales, embajadas y servicios de seguridad, así como empresas de múltiples ubicaciones, entre ellas Chipre, Grecia e Irak. Según Reuters, la selección de objetivos apunta a la participación del Gobierno turco. Este patrón ha sido utilizado en todo el mundo por países como China, Irán y Rusia, todos ellos conocidos por utilizar proxies «no oficiales» con fines políticos.

Es probable que los grupos hacktivistas afiliados a determinadas naciones sigan prosperando e incluso puedan recibir herramientas, fondos y formación que les permitan operar en un manera semiindependiente (siempre y cuando complazcan a sus amos).

¿Por qué las empresas deben preocuparse por el hacktivismo?

Las empresas ya tienen suficientes agentes de amenaza de los que preocuparse, así que, ¿son los hacktivistas realmente algo por lo que deban preocuparse hoy en día?

Los hacktivistas son conocidos por atacar a empresas que, en su opinión, realizan actividades contrarias a su ideología, como Visa, que se negó a procesar donaciones destinadas a Julian Assange y posteriormente fue atacada en Operación Payback, así como los ataques mencionados anteriormente contra Sony y Microsoft.

Más comúnmente, las empresas se ven afectadas como daño colateral. Pueden sufrir interrupciones generales (como cortes del servicio de Internet en todo el país), ataques específicos de denegación de servicio, ataques de desfiguración e intentos de identificar y robar información confidencial.

La regla general es que las empresas y organizaciones estrechamente vinculadas a una nación (como un banco nacional o una empresa que lleva el nombre de dicho país) son más propensas a sufrir ataques. Es cierto que la mayoría de estos ataques pueden clasificarse como molestias, pero incluso la desfiguración de sitios web a corto plazo puede causar daños a la reputación, y la interrupción de las actividades comerciales a través de ataques DDoS a gran escala y fugas de datos puede incluso causar daños financieros reales.

Ciberseguridad basada en IA

Mejore su postura de seguridad con detección en tiempo real, respuesta a velocidad de máquina y visibilidad total de todo su entorno digital.

Demostración

Conclusión

A medida que la línea entre los «hacktivistas» y las APT patrocinadas por el Estado y a medida que las opciones de malware de bajo coste y ransomware como servicio (RaaS) siguen aumentando, se deben tener en cuenta en la evaluación de amenazas los ciberataques más graves por parte de hacktivistas que utilizan este tipo de armas cibernéticas. Por lo tanto, es recomendable consumir información sobre amenazas que cubra las últimas tendencias de los hacktivistas y prepararse en consecuencia.

Si desea saber cómo SentinelOne puede ayudar a proteger su organización contra todo tipo de actores maliciosos, incluidos los hacktivistas, haga clic en contacte con nosotros para obtener más información o solicite una demostración gratuita.

Preguntas frecuentes sobre hacktivismo

El hacktivismo es el uso de técnicas de piratería informática para promover causas políticas o sociales. Implica el acceso no autorizado o la interrupción de sitios web, redes o datos para enviar un mensaje, protestar o llamar la atención sobre un tema. Por lo general, los hacktivistas actúan como activistas digitales, utilizando los ciberataques como una forma de activismo y no para obtener beneficios personales.

Los hacktivistas suelen estar motivados por objetivos de justicia social, cambio político, transparencia gubernamental o lucha contra la censura. Su objetivo es denunciar irregularidades, protestar contra políticas o apoyar movimientos como los de defensa de los derechos humanos o causas medioambientales. Sus acciones suelen estar impulsadas por el deseo de influir en la opinión pública o presionar a las organizaciones.

Aunque el hacktivismo se suele enmarcar como protesta o desobediencia civil digital, por lo general infringe la ley al acceder a sistemas sin permiso o interrumpir servicios. Por lo tanto, a pesar de sus motivos políticos, el hacktivismo se considera ilegal en la mayoría de los países, ya que traspasa la línea que separa el activismo de la actividad delictiva según las leyes de ciberseguridad.

Entre las tácticas más comunes se incluyen la desfiguración de sitios web, los ataques distribuidos de denegación de servicio (DDoS) para sobrecargar los servidores, las filtraciones de datos para revelar secretos y las campañas de phishing para recopilar credenciales. También pueden utilizar ransomware para interrumpir operaciones o secuestrar cuentas de redes sociales para difundir su mensaje.

Los hacktivistas suelen atacar a organismos gubernamentales, fuerzas del orden, empresas involucradas en actividades controvertidas u organizaciones consideradas opresoras o violadoras de derechos. Los objetivos también pueden incluir medios de comunicación o infraestructuras para amplificar sus mensajes políticos o perturbar las injusticias percibidas.

Grupos como Anonymous, LulzSec y WikiLeaks se encuentran entre los hacktivistas más reconocidos. Han llevado a cabo ataques y filtraciones de gran repercusión mediática dirigidos a gobiernos, empresas y programas de vigilancia. Estos grupos han convertido el hacktivismo en una fuerza pública capaz de organizar protestas digitales a gran escala.

Sí, el hacktivismo es ilegal según la mayoría de las leyes nacionales, ya que implica intrusión no autorizada, interrupción o robo de datos. Las leyes internacionales también abordan los delitos cibernéticos, pero su aplicación varía según el país. Independientemente de su intención, los hacktivistas a menudo se enfrentan a procesos judiciales, multas o penas de prisión si son capturados.

El hacktivismo es una parte importante de la inteligencia sobre amenazas cibernéticas, ya que estos actores pueden causar incidentes repentinos y disruptivos que afectan a organizaciones y gobiernos. La supervisión de las tácticas, los objetivos y las plataformas de los hacktivistas ayuda a los defensores a prepararse para protestas que pueden escalar hasta convertirse en ataques con daños operativos o reputacionales.

Descubre más sobre Ciberseguridad

Gestión de riesgos: marcos, estrategias y mejores prácticasCiberseguridad

Gestión de riesgos: marcos, estrategias y mejores prácticas

Descubra los marcos, estrategias y mejores prácticas clave de gestión de riesgos para proteger a su organización de las amenazas y mejorar la resiliencia en un panorama de riesgos en constante cambio.

Seguir leyendo
¿Qué es el TCO (coste total de propiedad) de la ciberseguridad?Ciberseguridad

¿Qué es el TCO (coste total de propiedad) de la ciberseguridad?

El coste total de propiedad (TCO) en ciberseguridad afecta al presupuesto. Aprenda a calcular el TCO y sus implicaciones para sus inversiones en seguridad.

Seguir leyendo
26 ejemplos de ransomware explicados en 2025Ciberseguridad

26 ejemplos de ransomware explicados en 2025

Explore 26 ejemplos significativos de ransomware que han dado forma a la ciberseguridad, incluidos los últimos ataques de 2025. Comprenda cómo estas amenazas afectan a las empresas y cómo SentinelOne puede ayudar.

Seguir leyendo
¿Qué es el smishing (phishing por SMS)? Ejemplos y tácticasCiberseguridad

¿Qué es el smishing (phishing por SMS)? Ejemplos y tácticas

Descubra qué es el smishing (phishing por SMS) y cómo los ciberdelincuentes utilizan mensajes de texto falsos para robar información personal. Conozca las señales de alerta y cómo protegerse de estas estafas.

Seguir leyendo
  • Comenzar
  • Solicitar una demo
  • Recorrido por el producto
  • Por qué SentinelOne
  • Precios y Paquetes
  • FAQ
  • Contacto
  • Contacto
  • Soporte
  • SentinelOne Status
  • Idioma
  • Español
  • Plataforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servicios
  • Wayfinder TDR
  • SentinelOne GO
  • Gestión técnica de cuentas
  • Servicios de apoyo
  • Industria
  • Energía
  • Administración Pública
  • Finanzas
  • Sanidad
  • Educación
  • Educación K-12
  • Fabricación
  • Comercio
  • Sector público estatal y local
  • Cybersecurity for SMB
  • Recursos
  • Blog
  • Labs
  • Videos
  • Recorrido por el producto
  • Events
  • Cybersecurity 101
  • eBooks
  • Libros blancos
  • Prensa
  • News
  • Glosario de Ransomware
  • Empresa
  • Quiénes somos
  • Nuestros clientes
  • Carreras
  • Partners
  • Legal & Compliance
  • Declaración de seguridad
  • S Foundation
  • S Ventures

©2025 SentinelOne, Todos los derechos reservados.

Confidencialidad Condiciones de uso