Sie sind auf Seite 1von 3

Internet Oculto Cuntas internets hay?

En realidad ninguna persona tiene acceso a todo, ya que existen ambientes de inaccesibilidad a determinados contenidos y reas de la red y conviene saber distinguirlos.
Internet global. Es aquella de informacin libre y gratuita accesada mediante interconexin de ordenadores Internet invisible. Son contenidos accesibles a travs de pginas generadas tras consultar una base de datos, podemos accesarla nicamente sabiendo su URL Internet oscuro. Son lugares totalmente inaccesibles desde nuestro ordenador, principalmente son zonas restringidas con fines de seguridad nacional y militar

La cara oculta del internet se solapa entre los tres tipos anteriores, por lo que lo mejor ser ir desglosando el anlisis en tres tipos de atividades: comunicacin, informacin, compra y venta de servicios. Comunicacin Existen varios mecanismos ocultos de internet para controlar y espiar las comunicaciones que se realizan en cualquier sesin de internet sin conocimiento del usuario Control gubernamental. los estados hace tiempo que aplican la tecnologa para vigilancia y control de individuos de otros gobiernos. Existen grandes programas dedicados a esto, entre ellos: Echelon(USA), Enfopol(Europa), Sorm(Rusia) y Satos3(Suiza). 2. Troyanos. Son programas que se instalan malisiosamente en su ordenador y permiten a un usuario externo tomar el control del sistema, manipular ficheros o transferir informacin. Existen dos tipos: a. Destructivos: es borrar ficheros o formatear el disco duro b. De control remoto: monitorizar y averiguar de manera remota qu actividades realiza un usuario con su ordenador.
1. 3. Sniffer. Es una aplicacin informtica que analiza el trfico de datos que pasa por un punto concreto de la red, cualquier informacin no encriptada puede ser leda 4. Keyloggers. Monitoriza la actividad de un ordenador y la almacena en un archivo, es capaz de captar los clics del ratn y todas las teclas. 5. Virus. Son los elementos ms destructivos del ordenador, aplicaciones como el correo contribuyen a que el problema se torne una amenaza.

Informacin

1. Espionaje y criptologa. La criptologa se utilizan para codificar informacin. Sin embargo, es delicado pues el uso de esta tcnica consigue la atencin de aquellas personas que llevan a cabo alguna revisin de informacin. Por lo tanto se utilizan otras tcnicas ms invisibles: a. Esteganografa: consiste en ocultar un mensaje secreto dentro de otro mensaje que es abierto y de acceso pblico b. Hacking: entra en servidores para introducir solapadamente contenidos propios que permiten una comunicacin entre los seguidores de estos cibercriminales sin despertar las sospechas de quien los vigile. c. Spyware: aplicacin instalada en el ordenador para monitorizar toda nuestra actividad de navegacin por la red y devolver todos esos datos al dueo del programa. d. Satelites e internet: estas dos tecnologas facilitan imgenes globales en tiempo real. 2. Informacin sensible. La facilidad de acceso de la multitud de ciertos contenidos cuyo uso malicioso puede ser una poderosa arma para los delincuentes fomenta la preocupacin de los gobiernos, entre algunos ejemplos se encuentran: a. Explosivos b. Armas biologicas c. Estupefacientes d. Atentados contra la libertad 3. Desinformacin e informacin privilegiada: Aunque son trminos contrapuestos, muestran dos caras de la moneda, como veremos a continuacin a. Ausencia de informacin: serie de noticias de que no reciben la aundiencia o la atencin debida en los medios de comunicacin tradicionales debido a intereses gubernamentales o comerciales. b. Informacion parcial o falsa: se asocia normalmente a la rumorologa. Es dificil establecer cual es su grado de credibilidad. c. Mail spoofing: con esto se pretende suplantar el e-mail de un usuario o crear correos electrnicos supuestamente verdicos a partir de un dominio para poder enviar mensajes como si formasen parte de esa entidad. d. Hoax: son el tipo de noticias inquietantes que los usuarios reciben en torno a virus muy nocivos y destructivos que proliferan por internet causando cadenas de mensajes. e. Informacion privilegiada: es un engao esperar encontrarla en Internet a menos que ocurra algun fallo de sistemas de seguridad, descuido o simplemente incompetencia. f. Los confidenciales: uno de los impulsos de Internet es la presencia de publicaciones electronicas especializadas en noticias confidenciales o rumores.

Actividades fraudulentas de compra venta y servicios Hacking: Se engloba toda una serie de actividades que tratan sobre vulneracion de sistemas de seguridad informatica, derechos de proteccion industrial o derecho a la

intimidad ademas de obtencion de manera ilegal y gratuita recursos y aplicaciones informaticas, tales como contraseas y numeros de serie, cracks, keygen, ROMz y warez. Narcotrafico: Este es uno de los grupos que mas ha aprovechado este medio pues permite anonimato y discresion ademas de amplias posibilidades de utilizacion de sus ganancias al tener un medio carente de las estrictas normas del mundo real. Ciberocupas: Son aquellos individuos o empresas que registran a su propiedad denominaciones de dominios asociados a marcas, empresas o servicios con la intencin de obtener un beneficio revendiendolo a su propietario legitimo. Cibersexo: se ha asociado como uno de los negocios a sabido adaptarse a internet demostrando que es un negocio realmente rentable, pues por su facilidad de acceso y supuesto anonimato le han dado un mayor peso que aquellas lugares fisicos dedicados a esto. Paraisos fiscales o internet: Las finanzas virtuales han traido consigo toda una serie de ventajas para individuos y corporaciones deseosos de pagar menos al fisco o su evasion total, pues no existe impedimento para que usted contrate en el exterior todo tipo de servicios financieros o asesores economicos. Ciberestafas:

Web Spoofing: tecnica de engao mediante el cual se hace creer al internauta que la pagina que esta visitando es la autentica y fidedigna cuando en realidad se trata de una replica exacta de la misma solo que va a estar controlada y monitorizada por alguien hostil que pretende extraerle informacion. Llamadas telefonicas: Algunas paginas de internet le solicitan al usuario bajar un programa e instalarlo antes de que llamar para poder tener acceso gratuito a todos los contenidos, esta aplicacin corta la comunicacin con el proveedor y realiza una nueva llamada dirigida a un prefijo de la modalidad 906 que son mucho mas caras. Subastas en linea: pues en algunos casos el supuesto vendedor se limita a cobrar el producto y no entregarlo nunca u ofrece un producto de marca que es una falsificacion. Medicamentos: Aunque generalmente es prohibido han existido casos de venta fraudulenta de determinados compuestos farmacologicos que ni siquiera tienen la aprobacion gubernamental de considerarse como medicamento.

Das könnte Ihnen auch gefallen