Resumen
La Cara Oculta de Internet
El
internet surgió a finales del siglo XX. El internet ofrece capacidad de
comunicar y compartir información. No hay una diferencia entre la internet
legal o la internet ilegal, las redes son mundiales por lo que resulta una
diversidad de culturas sistemas políticos y creencias, para lo que en un país
es común para otros países es algo
ilegal inaudito.
¿Cuántas
internet existen? El internet no es un
único medio global de comunicación. Existen diferentes tipos de internet:
•Internet
Global: Es la red de información libre y gratuita que es accesible mediante la
interconexión de ordenadores, la forma de acceso es mediante navegadores,
chats, mensajería o intercambio de protocolos.
•Internet
invisible: Es la que responde a la información que está disponible en internet
pero solo son accesibles a través de paginas generadas por una consulta en una
base de datos, la única condición es saber la dirección de acceso. (URL o FTP).
•Internet
oscuro: se define como los servidores o host que son totalmente inaccesibles
desde cualquier ordenador, según estudio
esto sucede un 5% de los contenidos globales de la Red, ya que todo lo demás es
restringido.
Ya
que están establecidas las diferencias
entre los tipos del internet, se va a establecer los tres grandes campos de
análisis en el cual se desglosa este tipo de actividades: comunicación,
información, compra-venta y servicios.
•Comunicación:
En internet la definición de comunicación como el sistema de intercambio de
información y trasmisión de datos que se realiza entre ordenadores
interconectados.
1.Control Gubernamental: Los estados hace
tiempo que aplican la tecnología para la vigilancia y control de individuos y
de otros gobiernos. Son los únicos que
poseen la infraestructura de recursos para movilizar un gran número de
efectivos y equipos, las actividades se centran en el espionaje de la actividad
que se realiza del ordenador y conocer los contenidos que se alojan en el.
2.Troyanos: Son programas que se instalan en el ordenador y permite a un usuario
externo tomar el control del sistema, manipular ficheros o transferir
información, se introducen mediante software, en correos electrónicos. Existen
dos tipos de troyanos: •Troyanos destructivos: su propósito es borrar ficheros
o formatear el disco duro. •Troyanos de control remoto: su propósito es
monitorizar y averiguar las actividades que realiza un usuario con el
ordenador, es un espía que tiene acceso a todo tipo de servicios y actividades
que requieran el uso de contraseña y
claves.
1.Sniffer: es una aplicación informática que
analiza el tráfico de datos que pasa por un punto concreto de la red, captura
los determinados paquetes de información de algunos protocolos, cualquier
paquete de información que no esté encriptado puede ser leído.
2.KeyLoggers: es una aplicación informática que
monitoriza la actividad de un ordenador y la almacena en un archivo de registro
denominado log. Capta los clics del ratón y todas las teclas.
3.Virus: Son los elementos más destructivos
de un ordenador. La interacción de la red de redes y los puntos débiles de
programación. El ordenador debería de estar dotado de un programa antivirus.
•Información: la información es poder. La red
de redes se reduce a un diminuto
soporte físico de átomos que sustenta un autentico mundo de bits donde la
información es la principal cadena de
valor, se abordan los temas de espionaje, la información sensible, la de sin
formación y la información privilegiada.
1.Espionaje y criptología: algunos
espionajes aplicados a las
comunicaciones. Por tanto se recurren a procesos más invisibles:
•Esteganografía: consiste en ocultar un
mensaje secreto de otro mensaje que es abierto y de acceso público. Es aplicado
para proteger los derechos de propiedad de imágenes.
•Hacking: consiste en recurrir a esta
tendencia para introducirse en determinados servidores, pretender introducir
solapadamente contenidos propios que permita una comunicación entre los
seguidores de estos cibercriminales o terroristas y cuelga un directivo nuevo
con sus propios documentos.
•Spyware:
es una aplicación informática instalada en el ordenador para monitorizar toda la actividad de
navegación por la red y remitir todos esos datos directamente a la empresa
propietaria del programa. Son los mismos usuarios que instalan este tipo de
aplicaciones.
• Los satélites e internet: la sociedad civil
está en disposición de generar y procesar información que en tiempos pretéritos
estaba reservada a servicios gubernamentales y militares.
2. Información sensible: La facilidad de
acceso y anonimato de múltiple de contenidos fomenta la preocupación de
gobiernos, empresas e individuos por un tipo de información sensible cuyo uso
malicicio puede ser una poderosa arma de individuos antisociales, grupos o
bandas terroristas. Como algunas:
•Explosivos: información peligrosa, son las
instrucciones para fabricar todo tipo de artefactos explosivos o armamento
•Armas biológicas: Cuando se determina la
información sensible puede
ser reorientada hacia actividades terroristas o criminales. Los avances en
genética suelen ser publicados en Internet.
•Estupefacientes: Es cuando la información es
hacia el tema de las drogas, en esto evidencia la falta de una política
unitaria de valorar que información o contenidos deberían ser cuestionados para
sus accesos públicos y cuáles no.
•Atentados contra la propiedad: Es especifico prima la información que se
genera en foros y grupos de noticias donde se exhibe recomendaciones para todo
tipo de actividades ilícitas.
3. Desinformación e
información privilegiada: son las noticias que no reciben la audiencia o la
atención debida en los medios de comunicación tradicionales y grupos
multimedia. Por ejemplo los conflictos
del tercer mundo.
• Desinformación: es un servidor
estadounidense es un autentico buscador informativo. Trata de una variada gama
de temas que abarcan la política, ciencia, contracultura o la espiritualidad.
• Rebelion. Org: Es como un periódico
electrónico de información alternativa que publica las noticias que no son
consideradas importantes por los medios de comunicación.
• Observatorio de crisis: Publicación
electrónica con información de conflictos y crisis que acontecen en el mundo.
•Información Parcial o falsa: se asocia
normalmente con la rumorología. Es difícil saber cuál es su grado de
credibilidad.
•Mail spoofing: se pretende suplantar el
correo electrónico de un usuario o crear correos electrónicos supuestamente
verídicos a partir de un dominio.
•Hoax: recibir inquietantes noticias en torno
a virus muy nocivos y totalmente destructivos que proliferan por internet.
•Información privilegiada: las finanzas y la
bolsa, han experimentado una gran pujanza debido al éxito del denominado
capitalismo popular, donde las personas invierten parte de su capital en el
mercado de valores.
•Los confidenciales: son publicaciones electrónicas
especializadas en noticias confidenciales o rumores, publican lo que los medios
de comunicación no se atreven o por tratarse de contenidos no debidamente
confirmados o de rumores que aparecen en los mentideros político-financieros.
Actividades Fraudulentas de compra y venta de
servicios
•Hacking: engloba bajo una única denominación
las diversas facetas ocultas de la Red, los puntos de información más común de
los buscadores de hacking son: contraseña y número de series, cracs, keygen,
romz, wares..
Unas recomendaciones previas contra las
actividades anteriores: leerse los correspondientes manuales de iniciación y
los diccionarios especializados, cerciorándose que es posible obtener una
respuesta a lo que se busca, la estrategia más habitual para obtener
información de hacking es localizador un interlocutor válido.
Listado de direcciones que rompen el habitual
monopolio anglosajón de informática: Astalavista:
Es uno de los buscadores más veteranos centrado en cuestiones de
seguridad. Su popularidad reside en su capacidad para facilitar contenidos. La Taberna de Van Hackez: Página en
español que facilita una cuidada y elaborada guía de cientos de enlaces
relacionados con la seguridad, hacking, phreaking, virus, troyanos.
Narcotrafico: permite amplias posibilidades
de utilización de sus ganancias al aprovechar un nuevo medio carente de las
estrictas normas del mundo real para blanquear y legitimar sus capitales.
Ciberocupas: aquellos individuos o empresas
que registran a su propiedad denominaciones de dominios asociados a marcas,
empresas o servicios con la intención de obtener un beneficio revendiéndolo a
su propietario legítimo
Cibersexo: el sexo siempre ha sido como uno
de los negocios que mejor ha sabido adaptarse a intenet, practicas que operan
en este sector: Pornografia infantil, servicio de sexo, sex password.
Paraísos fiscales e internet: Las finanzas
virtuales han traído consigo toda una serie de ventajas para individuos y
corporaciones deseosos de pagar menos al fisco o su evasión tota. Los motivos
que
Permiten que todo este proceso goce de cierta
impunidad son:
La facilidad que proporciona un medio como
Internet para la transmisión de
Capitales y flujos financieros.
El anonimato de las comunicaciones implica
una cierta indeterminación para
las autoridades a la hora de asociar una
actividad o sesión en línea.
Las autoridades financieras y gubernamentales
no han regularizado este sector
Con la misma eficacia que en el sector real
Ciberestafas
Web Spoofing: Consiste
en un técnica de engaño mediante el cual se le hace creer al internauta que la
página que está visitando es la auténtica y fidedigna cuando en realidad se
trata de una réplica exacta de la misma sólo que va a estar controlada y
monitorizada por alguien.
Llamadas telefónicas: Uno
de los sistemas de conexión a Internet es a través del dialer o marcador
telefónico que establece la comunicación por este medio entre el módem del
ordenador y el proveedor de Internet.
Subastas en línea: Desde
estas páginas se ofrece toda una panoplia de productos y servicios. En algunos
casos, el supuesto vendedor se limita a cobrar por el producto y no entregarlo
nunca u ofrece un producto de marca que es una falsificación.
Medicamentos: En
países como España la legislación prohíbe expresamente la venta de medicamentos
por Internet y sólo está permitida en farmacias y centros sanitarios autorizados.
No hay comentarios:
Publicar un comentario