Sie sind auf Seite 1von 3

Resumen

La cara oculta del internet


Podria iniciarse con preguntarse cuantas internets hay, pues en realidad ninguna persona persona tiene acceso a todo, pues existen situaciones de inaccesibilidad a determinados contenidos y areas de la red y conviene que sepa distinguirlos. Internet global: Es aquella de informacion libre y gratuita accesada mediante interconexion de ordenadores Internet invisible: Son contenidos accesibles a traves de paginas generadas tras consultar una base de datos, podemos accesarla unicamente sabiendo su URL Internet oscuro: Son lugares totalmente inaccesibles desde nuestro ordenador, principalmente son zonas restringidas con fines de seguridad nacional y militar El objeto en estudio, es decir la cara oculta del internet se solapa entre los 3 tipos anteriores por lo que lo mejor sera ir desglosando el analisis en tres tipos de atividades: comunicacin, informacion, compra y venta de servicios. Comunicacin: Existen varios mecanismos ocultos de internet para controlar y espiar las comunicaciones que se realizan en cualquier sesion de internet sin conocimiento del usuario 1. Control gubernamental: los estados hace tiempo que aplican la tecnologia para vigilancia y control de individuos de otros gobiernos. Existen grandes programas dedicados a esto, entre ellos: Echelon(USA), Enfopol(Europa), Sorm(Rusia) y Satos3(Suiza). 2. Troyanos: Son programas que se instalan malisiosamente en su ordenador y permiten a un usuario externo tomar el control del sistema, manipular ficheros o transferir informacion. Existen 2 tipos: a. Destructivos: su unico proposito es borrar ficheros o formatear el disco duro b. De contro remoto: sus tareas mas conocidas son monitorizar y averiguar de manera remota que actividades realiza un usuario con su ordenador. 3. Sniffer: Es una aplicacin informatica que analiza el trafico de datos que pasa por un punto concreto de la red, cualquier informacion no encriptada puede ser leida 4. Keyloggers: Aplicacin que monitoriza la actividad de un ordenador y la almacena en un archivo, es capaz de captar los clips del raton y todas las teclas. 5. Virus: Son los elementos mas destructivos del ordenador, aplicaciones como el correo contribuyen a que el problema se torne una amenaza. Informacion: El aserto clasico de que informacion es poder tambien es aplicable a internet. 1. Espionaje y criptologia: La criptologia se utilizan para codificar informacion no cual no permite conocer su contenido, sin embargo es delicado pues el uso de esta tecnica

consigue la atencion de aquellas personas que llevan a cabo alguna revision de informacion. Por lo tanto se utilizan otras tecnicas mas invisibles: a. Esteganografia: consiste en ocultar un mensaje secreto dentro de otro mensaje que es abierto y de acceso publico b. Hacking: consiste en introducirse en servidores para introducir solapadamente contenidos propios que permiten una comunicacin entre los seguidores de estos cibercriminales sin despertar las sospechas de quien los vigile. c. Spyware: aplicacin instalada en el ordenador para monitorizar toda nuestra actividad de navegacion por la red y devolver todos esos datos al dueo del programa. d. Satelites e internet: Hoy en dia la sociedad esta en disposicion de generar y procesar informacion incluso reservada a gubername ntales y militares, pues estas dos tecnologias facilitan imgenes globales en tiempo real. 2. Informacion sensible: La facilidad de acceso de la multitud de ciertos contenidos cuyo uso malicioso puede ser una poderosa arma para los delincuentes fomenta la preocupacion de los gobiernos, entre algunos ejemplos se encuentran: a. Explosivos b. Armas biologicas c. Estupefacientes d. Atentados contra la libertad 3. Desinformacion e informacion privilegiada: Aunque son terminos contrapuestos, muestran dos caras de la moneda, como veremos a continuacion a. Ausencia de informacion: son una serie de noticias de que no reciben, la aundiencia o la atencin debida en los medios de comunicacin tradicionales debido a intereses gubernamentales o comerciales. b. Informacion parcial o falsa: se asocia normalmente a la rumorologia, su particularidad reside en que es dificil establecer cual es su grado de credibilidad. c. Mail spoofing: Con esto se pretende suplantar el e-mail de un usuario o crear correos electronicos supuestamente veridicos a partir de un dominio para poder enviar mensajes como si formasen parte de esa entidad. d. Hoax: Son el tipo de noticias inquietantes que los usuarios reciben en torno a virus muy nocivos y destructivos que proliferan por internet causando cadenas de mensajes cuando puede ser totalmente falso. e. Informacion privilegiada: Es un engao esperar encontrarla en Internet a menos que ocurra algun fallo de sistemas de seguridad, descuido o simplemente incompetencia, sin embargo debe de ser utilizada de con cuidado, principalmente la financiera o acerca de procesos de fusion empresarial. f. Los confidenciales: Pues uno de los impulsos de Internet es la presencia de publicaciones electronicas especializadas en noticias confidenciales o rumores.

Actividades fraudulentas de compra venta y servicios Hacking: Se engloba toda una serie de actividades que tratan sobre vulneracion de sistemas de seguridad informatica, derechos de proteccion industrial o derecho a la intimidad ademas de obtencion de manera ilegal y gratuita recursos y aplicaciones informaticas, tales como contraseas y numeros de serie, cracks, keygen, ROMz y warez. Narcotrafico: Este es uno de los grupos que mas ha aprovechado este medio pues permite anonimato y discresion ademas de amplias posibilidades de utilizacion de sus ganancias al tener un medio carente de las estrictas normas del mundo real. Ciberocupas: Son aquellos individuos o empresas que registran a su propiedad denominaciones de dominios asociados a marcas, empresas o servicios con la intencin de obtener un beneficio revendiendolo a su propietario legitimo. Cibersexo: se ha asociado como uno de los negocios a sabido adaptarse a internet demostrando que es un negocio realmente rentable, pues por su facilidad de acceso y supuesto anonimato le han dado un mayor peso que aquellas lugares fisicos dedicados a esto. Paraisos fiscales o internet: Las finanzas virtuales han traido consigo toda una serie de ventajas para individuos y corporaciones deseosos de pagar menos al fisco o su evasion total, pues no existe impedimento para que usted contrate en el exterior todo tipo de servicios financieros o asesores economicos. Ciberestafas Web Spoofing: tecnica de engao mediante el cual se hace creer al internauta que la pagina que esta visitando es la autentica y fidedigna cuando en realidad se trata de una replica exacta de la misma solo que va a estar controlada y monitorizada por alguien hostil que pretende extraerle informacion. Llamadas telefonicas: Algunas paginas de internet le solicitan al usuario bajar un programa e instalarlo antes de que llamar para poder tener acceso gratuito a todos los contenidos, esta aplicacin corta la comunicacin con el proveedor y realiza una nueva llamada dirigida a un prefijo de la modalidad 906 que son mucho mas caras. Subastas en linea: pues en algunos casos el supuesto vendedor se limita a cobrar el producto y no entregarlo nunca u ofrece un producto de marca que es una falsificacion. Medicamentos: Aunque generalmente es prohibido han existido casos de venta fraudulenta de determinados compuestos farmacologicos que ni siquiera tienen la aprobacion gubernamental de considerarse como medicamento.

Das könnte Ihnen auch gefallen