domingo, 19 de febrero de 2012


Resumen 
La Cara Oculta de Internet

El internet surgió a finales del siglo XX. El internet ofrece capacidad de comunicar y compartir información. No hay una diferencia entre la internet legal o la internet ilegal, las redes son mundiales por lo que resulta una diversidad de culturas sistemas políticos y creencias, para lo que en un país es común para otros países  es algo ilegal inaudito.
¿Cuántas internet existen?  El internet no es un único medio global de comunicación. Existen diferentes tipos de internet:
•Internet Global: Es la red de información libre y gratuita que es accesible mediante la interconexión de ordenadores, la forma de acceso es mediante navegadores, chats, mensajería o intercambio de protocolos.
•Internet invisible: Es la que responde a la información que está disponible en internet pero solo son accesibles a través de paginas generadas por una consulta en una base de datos, la única condición es saber la dirección de acceso. (URL o FTP).
•Internet oscuro: se define como los servidores o host que son totalmente inaccesibles desde cualquier ordenador, según  estudio esto sucede un 5% de los contenidos globales de la Red, ya que todo lo demás es restringido.
Ya que están establecidas  las diferencias entre los tipos del internet, se va a establecer los tres grandes campos de análisis en el cual se desglosa este tipo de actividades: comunicación, información, compra-venta y servicios.
•Comunicación: En internet la definición de comunicación como el sistema de intercambio de información y trasmisión de datos que se realiza entre ordenadores interconectados.
1.Control Gubernamental: Los estados hace tiempo que aplican la tecnología para la vigilancia y control de individuos y de otros gobiernos. Son los únicos  que poseen la infraestructura de recursos para movilizar un gran número de efectivos y equipos, las actividades se centran en el espionaje de la actividad que se realiza del ordenador y conocer los contenidos que se alojan en el.
2.Troyanos: Son programas que se instalan  en el ordenador y permite a un usuario externo tomar el control del sistema, manipular ficheros o transferir información, se introducen mediante software, en correos electrónicos. Existen dos tipos de troyanos: •Troyanos destructivos: su propósito es borrar ficheros o formatear el disco duro. •Troyanos de control remoto: su propósito es monitorizar y averiguar las actividades que realiza un usuario con el ordenador, es un espía que tiene acceso a todo tipo de servicios y actividades que requieran el uso de contraseña  y claves.
1.Sniffer: es una aplicación informática que analiza el tráfico de datos que pasa por un punto concreto de la red, captura los determinados paquetes de información de algunos protocolos, cualquier paquete de información que no esté encriptado puede ser leído.
2.KeyLoggers: es una aplicación informática que monitoriza la actividad de un ordenador y la almacena en un archivo de registro denominado log. Capta los clics del ratón y todas las teclas.
3.Virus: Son los elementos más destructivos de un ordenador. La interacción de la red de redes y los puntos débiles de programación. El ordenador debería de estar dotado de un programa antivirus.
•Información: la información es poder. La red de redes se reduce a un             diminuto soporte físico de átomos que sustenta un autentico mundo de bits donde la información es la principal cadena  de valor, se abordan los temas de espionaje, la información sensible, la de sin formación y la información privilegiada.
1.Espionaje y criptología: algunos espionajes  aplicados a las comunicaciones. Por tanto se recurren a procesos más invisibles:
•Esteganografía: consiste en ocultar un mensaje secreto de otro mensaje que es abierto y de acceso público. Es aplicado para proteger los derechos de propiedad de imágenes.
•Hacking: consiste en recurrir a esta tendencia para introducirse en determinados servidores, pretender introducir solapadamente contenidos propios que permita una comunicación entre los seguidores de estos cibercriminales o terroristas y cuelga un directivo nuevo con sus propios documentos.
 •Spyware: es una aplicación informática instalada en el ordenador para         monitorizar toda la actividad de navegación por la red y remitir todos esos datos directamente a la empresa propietaria del programa. Son los mismos usuarios que instalan este tipo de aplicaciones.
• Los satélites e internet: la sociedad civil está en disposición de generar y procesar información que en tiempos pretéritos estaba reservada a servicios gubernamentales y militares.
2. Información sensible: La facilidad de acceso y anonimato de múltiple de contenidos fomenta la preocupación de gobiernos, empresas e individuos por un tipo de información sensible cuyo uso malicicio puede ser una poderosa arma de individuos antisociales, grupos o bandas terroristas. Como algunas:
•Explosivos: información peligrosa, son las instrucciones para fabricar todo tipo de artefactos explosivos o armamento
•Armas biológicas: Cuando se determina la información sensible puede ser reorientada hacia actividades terroristas o criminales. Los avances en genética suelen ser publicados en Internet.
•Estupefacientes: Es cuando la información es hacia el tema de las drogas, en esto evidencia la falta de una política unitaria de valorar que información o contenidos deberían ser cuestionados para sus accesos públicos y cuáles no.
•Atentados contra la propiedad:  Es especifico prima la información que se genera en foros y grupos de noticias donde se exhibe recomendaciones para todo tipo de actividades ilícitas.
3. Desinformación e información privilegiada: son las noticias que no reciben la audiencia o la atención debida en los medios de comunicación tradicionales y grupos multimedia. Por ejemplo  los conflictos del tercer mundo.
• Desinformación: es un servidor estadounidense es un autentico buscador informativo. Trata de una variada gama de temas que abarcan la política, ciencia, contracultura o la espiritualidad.
• Rebelion. Org: Es como un periódico electrónico de información alternativa que publica las noticias que no son consideradas importantes por los medios de comunicación.
• Observatorio de crisis: Publicación electrónica con información de conflictos y crisis que acontecen en el mundo.
•Información Parcial o falsa: se asocia normalmente con la rumorología. Es difícil saber cuál es su grado de credibilidad.
•Mail spoofing: se pretende suplantar el correo electrónico de un usuario o crear correos electrónicos supuestamente verídicos a partir de un dominio.
•Hoax: recibir inquietantes noticias en torno a virus muy nocivos y totalmente destructivos que proliferan por internet.
•Información privilegiada: las finanzas y la bolsa, han experimentado una gran pujanza debido al éxito del denominado capitalismo popular, donde las personas invierten parte de su capital en el mercado de valores.
•Los  confidenciales: son publicaciones electrónicas especializadas en noticias confidenciales o rumores, publican lo que los medios de comunicación no se atreven o por tratarse de contenidos no debidamente confirmados o de rumores que aparecen en los mentideros político-financieros.
Actividades Fraudulentas de compra y venta de servicios
•Hacking: engloba bajo una única denominación las diversas facetas ocultas de la Red, los puntos de información más común de los buscadores de hacking son: contraseña y número de series, cracs, keygen, romz, wares..
Unas recomendaciones previas contra las actividades anteriores: leerse los correspondientes manuales de iniciación y los diccionarios especializados, cerciorándose que es posible obtener una respuesta a lo que se busca, la estrategia más habitual para obtener información de hacking es localizador un interlocutor válido.
Listado de direcciones que rompen el habitual monopolio anglosajón de informática: Astalavista: Es uno de los buscadores más veteranos centrado en cuestiones de seguridad. Su popularidad reside en su capacidad para facilitar contenidos. La Taberna de Van Hackez: Página en español que facilita una cuidada y elaborada guía de cientos de enlaces relacionados con la seguridad, hacking, phreaking, virus, troyanos.
Narcotrafico: permite amplias posibilidades de utilización de sus ganancias al aprovechar un nuevo medio carente de las estrictas normas del mundo real para blanquear y legitimar sus capitales.
Ciberocupas: aquellos individuos o empresas que registran a su propiedad denominaciones de dominios asociados a marcas, empresas o servicios con la intención de obtener un beneficio revendiéndolo a su propietario legítimo
Cibersexo: el sexo siempre ha sido como uno de los negocios que mejor ha sabido adaptarse a intenet, practicas que operan en este sector: Pornografia infantil, servicio de sexo, sex password.
Paraísos fiscales e internet: Las finanzas virtuales han traído consigo toda una serie de ventajas para individuos y corporaciones deseosos de pagar menos al fisco o su evasión tota. Los motivos que
Permiten que todo este proceso goce de cierta impunidad son:
La facilidad que proporciona un medio como Internet para la transmisión de
Capitales y flujos financieros.
El anonimato de las comunicaciones implica una cierta indeterminación para
las autoridades a la hora de asociar una actividad o sesión en línea.
Las autoridades financieras y gubernamentales no han regularizado este sector
Con la misma eficacia que en el sector real

Ciberestafas
Web Spoofing: Consiste en un técnica de engaño mediante el cual se le hace creer al internauta que la página que está visitando es la auténtica y fidedigna cuando en realidad se trata de una réplica exacta de la misma sólo que va a estar controlada y monitorizada por alguien.
Llamadas telefónicas: Uno de los sistemas de conexión a Internet es a través del dialer o marcador telefónico que establece la comunicación por este medio entre el módem del ordenador y el proveedor de Internet.
Subastas en línea: Desde estas páginas se ofrece toda una panoplia de productos y servicios. En algunos casos, el supuesto vendedor se limita a cobrar por el producto y no entregarlo nunca u ofrece un producto de marca que es una falsificación.
Medicamentos: En países como España la legislación prohíbe expresamente la venta de medicamentos por Internet y sólo está permitida en farmacias y centros sanitarios autorizados.

No hay comentarios:

Publicar un comentario