Tarea 1.resumen Internet Oculto

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 6

Internet Oculta El Internet ha desarrollado una autntica revolucin de la informacin que se empez a finales del siglo XXI.

Cuando se habla de la cara oculta del internet, se hace una comparacin con las diversas actividades candentes de la sociedad en las que se entremezclan actos reprobables desde un punto de vista tico junto a acciones claramente ilegales o criminales. Hablar de la internet oculta trae consigo diversas confusiones, debido a que no hay una clara demarcacin entre la internet legal y la ilegal. Recordemos que la red de redes es un fenmeno mundial y proyecta sobre la misma la gran diversidad de culturas, sistemas polticos o creencias. Lo que para algunos se considera como una actividad ilegal dentro de su perspectiva cultural, en otros sectores puede que se aborde de una manera diferente. A nivel mundial el internet ha sido un importante avance tecnolgico, mediante el cual se facilita comunicacin y transferencia de informacin, sin embargo este fenmeno se ha convertido en la nueva arma estratgica del siglo XXI, en donde se basan en aspectos que afectan directamente a la defensa de las libertades y el derecho a la privacidad, los cibercrmenes o la vulneracin de sistemas legislativos. El lado oculto de la red no es asunto exclusivo de hackers adolescentes e irresponsables, ni campo de accin para individuos de conducta antisocial o seres con apetitos sexuales reprobables. No hay que negar que estas situaciones ocurren pero no son las nicas, habra que adjuntar acciones ilegales de empresas de slida reputacin o de gobiernos autoproclamados. Cuntas internets existen? No se debe considerar el internet como el nico medio global de comunicacin, es necesario establecer distinciones. Existen situaciones de inaccesibilidad a determinados contenidos y reas de la red, es conveniente saber distinguirlos: y Internet global:

Esta es la Red de informacin libre y gratuita que es accesible tericamente mediante la interconexin de ordenadores, a travs de programas navegadores, chats, mensajera, etc. y Internet invisible:

Contenidos de informacin que estn disponibles en internet pero que nicamente son accesibles a travs de pginas generadas dinmicamente tras realizar una consulta en una base de datos. Esto las hace inaccesibles a los buscadores y agendas de bsqueda, solo se pueden acceder si se conoce la direccin de acceso. y Internet oscuro:

Se define como los servidores o host que son totalmente inaccesibles desde nuestro ordenador. La causa principal se debe a zonas restringidas con fines de seguridad nacional y militar. Adems de

motivos como configuracin incorrecta de routers, servicios de cortafuegos y proteccin, servidores inactivos y finalmente secuestro de servidores para utilizacin ilegal. Existen tres grandes campos en donde se desarrollan este tipo de actividades que forman parte de la internet oculta: comunicacin, informacin, compra-venta y servicios. I. Comunicacin:

Existen mecanismos ocultos de Internet para controlar y espiar las comunicaciones que se realizan en cualquier sesin de conexin. En este campo es en donde se realizan ms actividades ocultas y son especialmente graves porque siempre se realizan sin el conocimiento del usuario. y Control gubernamental: Los estados hace tiempo que aplican la tecnologa para la vigilancia y control de individuos y de otros gobiernos. Se basan en el espionaje de las actividades que realizamos desde nuestro ordenador y los contenidos que alojamos en l. Troyanos: Son programas que se instalan maliciosamente en su ordenador y permiten a un usuario externo tomar el control del sistema, manipular ficheros o transferir informacin. Estos suelen introducirse mediante software o vulnerabilidades de navegadores de internet. Pueden ser Troyanos destructivos (su nico propsito es borrar ficheros o formatear el disco duro) y Troyanos de Control Remoto (monitorizan las actividades del usuario con el ordenador, lo cual le permite al espa acceder a todo tipo de servicios que requieran contraseas o palabras claves). Sniffer: Un sniffer es una aplicacin informtica que analiza el trfico de datos que pasa por un punto concreto de la red. El individuo o grupo que ha lanzado ese sniffer puede ser capaz de leer, analizar y utilizar cualquier paquete que no este encriptado. KeyLoggers: monitoriza la actividad de un ordenador y la almacena en un archivo de registro denominado log. Capta todos los clics del ratn y todas las teclas utilizadas en una sesin. Virus: son uno de los elementos ms destructivos de un ordenador. La interconexin de la red de redes y los puntos dbiles de programacin han hecho de estos una seria amenaza. Informacin:

y y

II.

La red de redes se reduce a un diminuto soporte fsico de tomos (ordenadores y cables) que sustentan un autntico mundo de bits donde la informacin es la principal cadena de valor. y Espionaje y criptologa: La amenaza contra la privacidad crea sistemas de defensa y prevencin que suelen ser un mtodo muy recomendable para preservar la informacin de acciones de espionaje. Uno de los sectores que tienen ms necesidad de utilizar la criptologa son aquellos que realizan actividades perseguibles por los gobiernos como cibercriminales, terroristas o narcotraficantes.

Una de las normas bsicas en cuestiones de seguridad es que se deben utilizar procedimientos tan normales que no llamen la atencin, por tanto se requieren a procesos ms invisibles: *Esteganografa: Consiste en ocultar un mensaje secreto dentro de otro mensaje que es abierto y de acceso pblico. En Internet es habitual la utilizacin de formatos de imgenes para intercalar texto sin alterar las propiedades esenciales de la imagen. * Hacking: con este lo que se hace es introducir solapadamente contenidos propios (instrucciones, consignas, mensajes) que permiten una comunicacin entre los seguidores de estos cibercriminales o terroristas sin despertar las sospechas de quien los vigile. *Spyware: aplicacin informtica instalada inadvertidamente (es el mismo usuario quien lo instala sin saberlo) en un ordenador para monitorizar toda la actividad de navegacin por la red y remitir todos esos datos directamente a la empresa propietaria del programa. A diferencia de los troyanos y virus, esta aplicacin no pone en peligro el funcionamiento del sistema operativo ni de los contenidos. y Informacin sensible: La facilidad de acceso y anonimato de multitud de contenidos fomenta la preocupacin de gobiernos, empresas e individuos por un tipo de informacin sensible cuyo uso malicioso puede ser una poderosa arma de individuos antisociales, grupos antisistema o bandas terroristas. * Explosivos: existen mltiples guas e instrucciones de fcil acceso para la elaboracin de artefactos explosivos o armamentos, adems de armas biolgicas y agentes qumicos de alto poder destructivo. * Armas biolgicas: En otros campos supuestamente ms inofensivos resultan ser potencialmente ms peligrosos cuando determinada informacin sensible puede ser reorientada hacia actividades terroristas o criminales. Avances cientficos en el campo de la gentica por ejemplo, que se obtienen fcilmente de la internet pueden ser tomados por terroristas y transformados en armas. *Estupefacientes: el controvertido tema de las drogas se evidencia la falta de una poltica unitaria de valorar qu informacin o contenidos deberan ser cuestionados para sus accesos pblicos y cules no. Pueden encontrarse autnticos portales temticos sobre la drogas con informacin muy diversa o autnticos manuales de qumica y farmacologa sobre drogas sintticas.

* Atentados contra la propiedad: informacin que se genera en foros y grupos de noticias donde se exhibe toda una panoplia de recomendaciones para todo tipo de actividades ilcitas: debilidades de sistemas de alarma y antirrobo, trucos sobre cmo abrir un coche, asaltar una casa, sabotajes, etctera. y Desinformacin e informacin privilegiada: *Ausencia de Informacin: son una serie de noticias que no reciben la audiencia o la atencin debida en los medios de comunicacin tradicionales y grupos multimedia. Pese a esto, persisten espacios de difusin donde se practica la libertad de expresin. Sin embargo estas pginas de informacin no gozan de la audiencia de los otros medios y suelen ser descalificadas como marginales y antisistema. *Informacin parcial o falsa: Se asocia con la rumorologa. Atiende a mltiples frentes y su particularidad reside en que es difcil establecer cul es su grado de credibilidad. Se debe tener un criterio ms definido para separar lo que es noticia e informacin verdica de los rumores. *Mail Spoofing: esta lo que hace es suplantar el correo electrnico de un usuario o crear correos electrnicos supuestamente verdicos a partir de un dominio para poder enviar mensajes como si formasen parte de esa entidad. Se utiliza para solicitar nmeros de tarjetas de crdito, para desprestigiar grupos o personas y para pedir dinero. *Hoax: La transferencia de correos y noticias en torno a virus muy nocivos y totalmente destructivos se proliferan por internet, formando cadenas de transmisin de informacin que pueden ser totalmente falsas. *Informacin privilegiada: No toda la informacin que se obtiene de internet es digerible para todas las personas. Existe informacin privilegiada sobre finanzas, y la bolsa principalmente, que ofrecen datos importantes sobre la realidad para negociar, sin embargo se necesitan aptitudes para evaluar la informacin que reciben y tomar las mejores decisiones. *Los confidenciales: la presencia de publicaciones electrnicas especializadas en noticias "confidenciales" o rumores. En estas se comparte informacin que los medios de comunicacin no se atreven o no quieren publicar por tratarse de contenidos no debidamente confirmados o de rumores que aparecen en los mentideros habituales de los corrillos poltico-financieros.

III. y

Actividades fraudulentas de compra o venta de servicios: Hacking: engloba toda una serie de actividades que tratan bsicamente sobre la vulneracin de sistemas de seguridad informtica, derechos de proteccin industrial o derecho a la intimidad. Se caracteriza por la utilizacin de un vocabulario o jerga muy especializada y por la dificultad en localizar fuentes estables de informacin sobre estas. Proporcionan claves y contraseas para ejecucin de diferentes programas, adems programas que desprotegen barreras de seguridad, herramientas generadoras de claves, etc. Narcotrfico: este es uno de los grupos que mejor ha asimilado las posibilidades de Internet como campo de sus actividades ya que sta permite un mayor anonimato y discrecin adems les permite usas sus ganancias para blanquear y legitimar sus capitales. El internet les ha favorecido con el uso del correo electrnico que es ms gil y tienen riesgos de intercepcin menores que el telfono o el fax, en la adquisicin de equipos de alta tecnologa y la introduccin al comercio electrnico. Cibersexo: siempre se ha asociado como uno de los negocios que mejor ha sabido adaptarse a Internet como lo demuestra el hecho de ser uno de los escasos negocios que son rentables realmente. *Pornografa infantil: El fcil acceso a contenidos o informacin de pedofilia sirve de acicate a determinados individuos a experimentar por s mismos aquello que leen u observan en la Red. Adems la red le sirve a los pederastas para aproximarse a sus victimas mediante el chat para ganar confianza y acercarse fsicamente a ellos. *Servicios de sexo: desde cualquier directorio o buscador de sexo existen diferentes secciones de contactos o servicios, adems ahora se ha implando un nuevo medio en donde ofrecen el servicio a travs de la cmara web. *Sex password: el sexo est altamente comercializado y abundan los servicios de pago y de acceso restringido mediante contraseas e identificadores de usuario. Lo cual ha desarrollado todo un sistema de intercambio de claves e informacin, as poder gozar de los servicios de manera gratuita. Ciberestafas: *Web Spoofing: Consiste en un tcnica de engao mediante el cual se le hace creer al internauta que la pgina que est visitando es la autntica y fidedigna cuando en realidad se trata de una rplica exacta de la misma slo que va a estar controlada y monitorizada por alguien hostil que pretende extraerle informacin. *Llamadas telefnicas: con este dispositivo consiste en desviar inadvertidamente la llamada de un nodo local a otros prefijos de tipo comercial mucho ms caros.

*Subastas en lnea: Los portales de subastas: se han convertido en el primer puesto en la lista de fraudes, en estas pginas se ofrece toda una panoplia de productos y servicios. En algunos casos, el supuesto vendedor se limita a cobrar por el producto y no entregarlo nunca u ofrece un producto de marca que es una falsificacin. *Medicamentos: se han dado casos de venta fraudulenta de determinados compuestos farmacolgicos que ni si quiera tienen la aprobacin gubernamental de considerarse como medicamento.

Angie Paola Araya Castro. Carn: 201041406. 20/febrero/2012.

También podría gustarte