Academia.eduAcademia.edu

Recension. Black internet. The dark side of the web

2020, PAAKAT: Revista de Tecnología y Sociedad

https://doi.org/10.32870/Pk.a10n18.465

When we type the usual www acronym in an electronic device (computer, smartphone, tablet, among others) and then, the address of a webpage, in a matter of seconds we have access to all the information which, without the revolution of technology, would take us days, weeks or months to find. There is no question that Internet has made our life more comfortable and accessible by abruptly changing the way we interact with daily existence but, simultaneously, we have also been exposed to risks which only a few decades ago were fully unimaginable. Again, in the field we are discussing, as we are witnesses and players, reality outdoes fiction.

Paakat: Revista de Tecnología y Sociedad e-ISSN: 2007-3607 Universidad de Guadalajara Sistema de Universidad Virtual México [email protected] Año 10, número 18, marzo-agosto 2020 Recensión Internet negro. El lado oscuro de la red Patricia Vargas Portillo*12 http://orcid.org/0000-0002-0226-3053 ESIC Business & Marketing School Obra reseñada: Peré Cervantes y Oliver Tauste. (2016). Internet negro. El lado oscuro de la red. Madrid, España: Ediciones Martínez Roca. [Recibido 08/10/2019. Aceptado para su publicación 29/01/2020] DOI: http://dx.doi.org/10.32870/Pk.a10n18.465 Cuando en un dispositivo electrónico (computadora, smartphone, tablet, entre otros) tecleamos las habituales siglas www y, a continuación, la dirección de una página web, accedemos en cuestión segundos a toda la información que, sin la revolución de la tecnología, nos llevaría días, semanas o meses encontrar. No cabe duda que internet nos ha hecho la vida más cómoda y accesible al cambiar de manera abrupta las formas de interacción de la existencia cotidiana pero, de manera simultánea, también nos ha expuesto a riesgos que hace solo algunas décadas eran plenamente inimaginables. De nuevo, en el ámbito que comentamos, al ser testigos y protagonistas, la realidad supera a la ficción. Paakat: Revista de Tecnología y Sociedad Año 10, núm. 18, marzo-agosto 2020, e-ISSN: 2007-3607 2 Como es conocido por todos, la red de redes fue un sistema de comunicaciones diseñado por la industria de la defensa norteamericana. El motivo más significativo de los orígenes de la red radica en factores políticos, pues fue en la década de los sesenta, durante la Guerra Fría, cuando la rivalidad entre las dos grandes potencias, Rusia y Estados Unidos, fomentó la carrera armamentística sin perder de vista el valor que el desarrollo tecnológico tenía en la consecución de los objetivos. En este sentido, los responsables de Defense Advanced Research Projects Agency (DARPA, agencia encargada de proyectos de investigación y desarrollo norteamericana) trataban de encontrar una técnica para conectar sus ordenadores al tener como objetivo promover un sistema de comunicaciones que no pudiera ser bloqueado por una agresión nuclear. El sistema de interconexión entre todos los ordenadores se verificó por la concurrencia del idioma de conexión y por medio de protocolos. El primer protocolo de control de redes, el Network Control Protocol (NCP), se puso en práctica en 1970 y después de 1983 se implantó el TCP/IP (abreviaturas de Transfer Control Protocol/Internet Protocol, protocolo de control de transferencias/protocolo de Internet), el cual, en la actualidad, funciona en la World Wide Web y se ha convertido en un sistema que puede originar daños y perjuicios de diverso alcance. Los sujetos más temidos en el plano digital, hasta hace relativamente poco tiempo, se englobaban dentro del término de hackers. Esta palabra se vincula con los reparadores de cajas telefónicas de Estados Unidos en la década de los cincuenta, cuya principal herramienta de reparación era un golpe brusco al artilugio con fallos, lo que se denominaba hack. Anticipadamente, puede decirse que es un informático que recurre a técnicas de penetración no programadas para acceder a un sistema informático con diversos fines. Dentro de estos últimos podemos citar, sin ánimo agotador: satisfacer su curiosidad, superar los filtros preestablecidos, comprobar la vulnerabilidad del sistema para corregir su seguridad; despojar, cambiar, dañar o borrar información. Las motivaciones de estas acciones, presentadas a modo de ejemplo, también responden a los más variados intereses: ánimo de lucro, posiciones ideológicas anarquistas, ambición de conocimientos, vanidad y divulgación política. Las acciones que hoy se producen, en el ámbito de la deep web o Internet profundo, gozan de una amplitud notablemente más significativa que las que se observaron en sus comienzos, a propósito de las acciones maliciosas de los hackers. Es necesario apuntar que, junto a los hackers de corte malicioso, se abrieron camino los que se calificaron como hackers éticos con intenciones más amigables. El libro, objeto de esta reseña, goza de un total de nueve capítulos que seguidamente se comentarán, de manera somera, resaltando los aspectos más sobresalientes. El primero de ellos, bajo la rúbrica de “Lo que Google ve”, se ocupa de los fraudes más comunes en la red. En este sentido, se refiere, entre otros aspectos, al phishing, el pharming, el ransomware, las cartas nigerianas y las falsas app. La variedad de estafas es cada vez más amplia y los métodos más sofisticados. Los delincuentes agudizan el ingenio hasta límites inverosímiles. La crisis, lamentablemente, ha facilitado que los más vulnerables o ingenuos caigan en las trampas. El objetivo del phishing y del Patricia Vargas Portillo 3 pharming es robar los fondos que los usuarios tienen en los bancos. El riesgo es demasiado elevado y los peligros cada vez son más numerosos. Todo este tipo de fraudes llega en formato de spam (correo electrónico no solicitado) o aplicaciones maliciosas. Este último, como es sabido, es el gran defecto del marketing por correo electrónico y el motivo por el que cada vez más empresas prescinden de esta acción por concebirla como invasiva, con escasa vigencia y por confundir una campaña bien estructurada con un envío indiscriminado sin ningún tipo de filtro. Otras de las estafas más frecuentes eran los “muleros”. Estos últimos son intermediarios entre los delincuentes efectivos y los usuarios que han sido víctimas de phishing. La forma de reclutar a los muleros, en apariencia legítima, es en virtud de falsas ofertas de trabajo en portales nacionales, pero también en canales de mensajería instantánea o, incluso, spam. Otro de los fraudes más habituales de los últimos años es el phishing car, que consiste en anuncios de automóviles, generalmente de alta gama, anunciados a muy bajo precio de venta. Una vez abonado el precio, el vendedor jamás aparecerá. A pesar de los avances tecnológicos en materia de las tarjetas bancarias, el carding, o la clonación de tarjetas, continúa. El método de clonación es tan vertiginoso que cualquier persona puede llegar a ser una víctima efectiva sin haber sentido ningún tipo de rareza en los métodos de pago usuales. Los delincuentes consiguen acceder a nuestros datos para transportarlos a una tarjeta en blanco o para efectuar transacciones online, para lo que no será necesario el clonado físico. Además, los autores refieren, de manera general, que debemos tener precaución con el denominado malware, programas maliciosos que los delincuentes utilizan con diversas finalidades, principalmente para extraer información personal (como números de tarjeta o contraseñas bancarias). Por esto, se debe ser selectivo y cuidadoso con los contenidos a los que se accede. Debemos reparar, asimismo, en otros fraudes más sofisticados que acontecen en la actualidad. Nos referimos a la práctica denominada vishing o fraude telefónico. La suplantación de llamadas telefónicas por parte de las falsas instituciones bancarias es una forma más de operar de los ciberdelincuentes. Mediante el engaño y al repetir, de manera fiel, la imagen auditiva de la entidad financiera, se comunican con los clientes y mencionan un posible cargo no reconocido; al facilitar el nombre completo y algunos números vinculados a las tarjetas, los ciberdelincuentes inquietan y preocupan a las víctimas y, de esta manera, con el factor sorpresa de su lado, realizan un aparente proceso y cancelan la transacción. El capítulo segundo se dedica a las estafas de las que pueden ser objeto los menores de edad. Nos referimos, entre otras acciones, al ciberacoso. Según datos de la Organización Mundial de la Salud (OMS), España es uno de los países con mayor índice de ciberbullying. La Fundación Save the Children, como resultado de una encuesta efectuada a más de 21 000 niños españoles, confirmó que la mitad de ellos señaló haber realizado ciberacoso y un número muy significativo reconoció no saber los motivos por lo que lo hizo. Ahora bien, debemos tener en consideración que este tipo de prácticas se han extrapolado, como bien apuntan los autores de la obra, a los profesores que son objeto de humillaciones por parte de los alumnos que graban estas acciones. Estas conductas se denominan ciberbaiting. La Paakat: Revista de Tecnología y Sociedad Año 10, núm. 18, marzo-agosto 2020, e-ISSN: 2007-3607 4 falta de educación y valores en este tipo de acciones es una constante. Si bien los menores se lo toman como una burla o un desafío para ver quién humilla más al profesor, el ciberbaiting comporta violaciones graves y sancionables contra el honor, ofensas, amenazas y agresiones. Todas estas acciones representan delitos tipificados en el código penal. Los menores pueden sufrir otro tipo de acciones frente a las cuales deben protegerse de manera amplia, como el grooming, el sexting y, en menor medida, el hacking o robo de contraseñas personales. Para evitar este tipo de actuaciones, los padres o tutores deben extremar las medidas de vigilancia. Con carácter complementario, cabe instalar filtros de control parental, como Safesearch. La falta de bases morales en el futuro adulto genera serios problemas vinculados con las prácticas que acabamos de enunciar. El tercer capítulo se ocupa de las novedosas formas de la violencia de género. La violencia acometida contra el género femenino, en muchos casos adolescentes, es un problema muy grave que ha encontrado un nuevo escenario en la red y nuevas formas para su desarrollo. La victimización de las mujeres en el escenario electrónico cobra especial preeminencia inducida por dos características añadidas que presenta la propia red; en primer lugar, se trata de la facilidad para causar perjuicios, auxiliada por un alto nivel de impunidad y los problemas para amparar la privacidad; en segundo lugar, el contacto indisoluble con la víctima que el agresor puede ostentar, de forma específica, a través de los teléfonos inteligentes, las redes sociales y las aplicaciones de diverso alcance. Otro de los capítulos se dedica a la tercera edad en la red. Como su rúbrica revela, los más analógicos, son, del mismo modo, los más vulnerables. Internet, sin las cautelas necesarias, puede ser un lugar inhóspito para los adultos mayores. Entre los riesgos más habituales para los usuarios de internet de mayor edad, podemos citar: interactuar con sitios web o correos electrónicos maliciosos con fines ilícitos; compartir, sin ser consciente, fotos o videos con delincuentes; violación de la privacidad sin que se den cuenta; y la más habitual: ser víctimas de estafas de diverso alcance. Existen empresas punteras en materia de seguridad informática que realizan actividades de formación en este tema. McAfee, que se integra en Intel Security, lanzó su programa Online Safety for Silver Surfers (seguridad en línea para internautas mayores). Se trata de una iniciativa gratuita donde los empleados de McAfee e Intel forman a las personas mayores y les enseñan de qué manera pueden navegar por internet en forma segura, salvaguardar sus datos y los dispositivos desde donde acceden. El hacking es tema principal en el capítulo siguiente. Aunque generalmente el hacking, como se apuntó, se relaciona con un movimiento peyorativo al arrastrar connotaciones ilícitas, existe una figura que debe considerarse. Nos referimos al hacker ético, quien se dedica a acceder un sistema para determinar sus potenciales vulnerabilidades, lo que, a su vez, previene la infiltración de hackers con fines ilícitos. Son expertos en acceder a sistemas informáticos y de software para evaluar, vigorizar y optimizar la seguridad. Otro de los capítulos se titula “Proteger la empresa en la red” y se refiere a los ataques susceptibles de ser padecidos por las pequeñas y medianas empresas en la Patricia Vargas Portillo 5 actualidad. Aunque no existen estadísticas relativas al número de delitos que sufren estas empresas, los investigadores indican que los ataques informáticos a las pymes se incrementan al mismo ritmo que lo hace la delincuencia en internet: aproximadamente un 30% anual sin incluir la cifra negra (que alude a lo que no se denuncia, cuyos datos concretos son difícilmente cuantificables). La mayor parte de las pequeñas y medianas empresas no pueden asumir el esfuerzo económico que una gran empresa efectúa para resguardar su infraestructura de los servidores. Los ciberdelincuentes optan por cometer infracciones de menor cuantía que un único gran golpe. Asimismo, debe manifestarse que la mayor amenaza para las pymes son los ciberataques como el ransomware. Con buen criterio, en el libro también se estudian las tecnoadicciones o las adicciones a determinados dispositivos electrónicos, que cada vez son más frecuentes y más intensas. El fenómeno al que aludimos incluye todas las formas de abuso de las tecnologías de la información y la comunicación (TIC), las cuales se encuentran comúnmente vinculadas con la adicción extrema a la red o a los teléfonos inteligentes (lo que incluye los videojuegos en la red). Como la realidad pone de manifiesto, cada vez somos más dependientes de estos dispositivos. La necesidad de estar interconectado de forma permanente es una de las señales que presentan los sujetos que sufren estos novedosos trastornos. En realidad, es una relación de dependencia que está vinculada con la ansiedad que suscita no tener WiFi, datos de navegación o batería en los terminales electrónicos. Otro de los capítulos se dedica, en sentido amplio, al lado oscuro de la red y se titula “Lo que Google no ve”. La deep web es accesible a través de la red TOR. Casi siempre los medios de comunicación hablan de la deep web para relacionarla con las actividades delictivas que se realizan en los fondos infranqueables de la red y muy pocas veces explican qué es. Aproximadamente el 90% del contenido de Internet no es accesible mediante los buscadores. Si se nos permite el símil, es como un iceberg: solo es visible una mínima parte. Se trata de una parte de la deep web, que engloba toda la información a la que no puede accederse públicamente. Pueden ser simplemente sitios web convencionales preservados por un paywall (que podría traducirse como muro de pago), pero también archivos almacenados en Dropbox, correos depositados en los servidores de un proveedor y todas las páginas que se crean durante pequeños lapsos de tiempo, por ejemplo, cuando se accede a un buscador de viajes y se exhibe el contenido. Si la deep web es, como hemos apuntado, el 90% de la red, la dark web ocuparía, por poner una cifra, solo el 0.1% de ella. Es una fracción de internet oculta a los motores de búsqueda, con direcciones IP encubiertas y accesibles únicamente con un navegador web específico para ello. La dark web, por consiguiente, es parte inseparable de la deep web. La dark web representa el contenido que se puede hallar en distintas darknets, que son cada una de las redes a las que solo es posible acceder con programas específicos. La más conocida es TOR, pero también existen otras como Freenet, I2P y ZeroNet. Debe precisarse, asimismo, que la dark web no es ilícita por sí misma, ya que presenta bastantes sitios web con contenido constructivo. Además, la dark web sirve como refugio a los revolucionarios perseguidos en sus respectivos países donde no impera libertad de expresión. El libro se refiere a uno de los casos más populares en este sentido: Paakat: Revista de Tecnología y Sociedad Año 10, núm. 18, marzo-agosto 2020, e-ISSN: 2007-3607 6 el portal Silk Road, un mercado negro al cual solo se podía acceder mediante el navegador TOR y que solo admitía abonos de bitcoins (una moneda electrónica que se fundamenta en el anonimato). Los productos que estaban a la venta eran drogas, armas y otro tipo de actividades ilícitas. El éxito que tuvo este portal (con transacciones por un valor superior a los 9,5 millones de bitcoins, lo que, a su vez, equivale a 1,200 millones de dólares) ocasionó que las autoridades norteamericanas se dieran cuenta de sus ilícitas actividades. Su fundador, que recurría al alias de Dread Pirate Roberts, fue reconocido como Ross Ulbricht, quien creció en el seno de una familia de clase media y de niño había sido un boy scout. Paradójicamente, Ross no era el genio perverso que los medios y las autoridades habían predicho. No se acreditó que Dread Pirate Roberts fuera una sola persona, ya que el sistema de anonimato dejó bastantes aspectos en blanco. Dread Pirate Roberts manifestó en una entrevista con Forbes que no era el creador de Silk Road. En este sentido, se manifestó que este nombre de usuario constituía un cargo que pasaría de persona a persona en el avance del sitio web. Fue juzgado y condenado a cadena perpetua. Existen muchas particularidades de este caso que podrían hacernos reflexionar sobre si la pena impuesta fue claramente desproporcionada. Ocuparnos de esta materia, sin duda, superaría los fines de esta reseña. El libro resulta apasionante. Como su epílogo resalta, vivimos una auténtica revolución gracias a Internet. ¿Alguien puede imaginarse la vida que tenemos sin la red? Sin duda, ha venido para quedarse y evolucionar con nosotros con sus luces y sombras. Este artículo es de acceso abierto. Los usuarios pueden leer, descargar, distribuir, imprimir y enlazar al texto completo, siempre y cuando sea sin fines de lucro y se cite la fuente. CÓMO CITAR ESTE ARTÍCULO: Vargas Portillo, P. (2020). Recensión. Internet negro. El lado oscuro de la red. Paakat: Revista de Tecnología y Sociedad, 10(18). http://dx.doi.org/10.32870/Pk.a10n18.465 1* Es doctora en Ciencias Económicas y Empresariales por la Universidad de Huelva, España. Tiene un diploma en Estudios Avanzados (equivalente a máster) con nota media de sobresaliente por la Universidad de Huelva, España. Ostenta, además, un máster en Administración de Empresas por la Universidad Internacional de Andalucía (España), y máster en Dirección y Gestión de Empresas Turísticas, impartido por la Universidad Francisco de Vitoria, en colaboración con CESAE Business &Tourism School (España). Patricia Vargas Portillo
Recension. Black internet. The dark side of the web Recensión. Internet negro. El lado oscuro de la red http://dx.doi.org/10.32870/Pk.a10n18.465 Patricia Vargas Portillo* http://orcid.org/0000-0002-0226-3053 ESIC Business & Marketing School Received: October 8, 2019 Accepted: January 29, 2020 Reviewed work: Peré Cervantes & Oliver Tauste. (2016). Internet negro. El lado oscuro de la red. Madrid, Spain: Martínez Roca Editions. When we type the usual www acronym in an electronic device (computer, smartphone, tablet, among others) and then, the address of a webpage, in a matter of seconds we have access to all the information which, without the revolution of technology, would take us days, weeks or months to find. There is no question that Internet has made our life more comfortable and accessible by abruptly changing the way we interact with daily existence but, simultaneously, we have also been exposed to risks which only a few decades ago were fully unimaginable. Again, in the field we are discussing, as we are witnesses and players, reality outdoes fiction. As is known by everyone, the network of networks was a communications system designed by the North American industry of defense. The most significant reason for the origin of the network lies in political factors, as this was in the 1960s, during the Cold War, when rivalry between the two great powers, Russia and the United States, fostered the arms race without losing sight of the value which the technological development had in the attainment of objectives. In this sense, the persons responsible for Defense Advanced Research Projects Agency (DARPA, an agency in charge of North American research and development projects) tried to find a communications system that could not be blocked by a nuclear threat. The interconnection system among all the computers took place in view of the appropriation of connection language and by means of protocols. The first network control protocol, the Network Control Protocol (NCP), began its operation in 1970 and * PhD. in Economic and Business Sciences, University of Huelva, Spain. She has a diploma in Advanced Studies (equivalent to a master’s degree) with a distinction grade by the University of Huelva, Spain. Master’s in Business Management, International University of Andalucía (Spain) and master’s in Touristic Business Management, University Francisco de Vitoria, in collaboration with CESAE Business & Tourism School (Spain). Paakat, Revista de Tecnología y Sociedad, Year 10, no. 18 (2020) ● March - August 2020 eISSN 2007-3607 ● Universidad de Guadalajara 1 after 1983 the Transfer Control Protocol/Internet Protocol (TCP/IP) was set up, which currently works in the World Wide Web, and has turned into a system that may cause damage to some extent. The most feared subjects in the digital format, until a relatively short time, are included in the term of hackers. This word is linked to people who used to repair telephone boxes of the United States in the 1950s, whose main repair tool was a sharp blow to the failing device, which was termed a hack. In advance, it may be said that this is a software resorting to non-programmed penetration techniques to access a computer system with diverse purposes. Within the latter, we can quote, without an exhausting spirit: to satisfy its curiosity, to overcome pre-established filters, to verify the vulnerability of the system to correct its security; to deprive, change, damage or delete information. The motivations for these actions, presented as an example, also respond to the most varied interests: for profit, anarchist ideology positions, ambition for knowledge, vanity and political dissemination. The activities taking place today, in the deep web or deep Internet field, enjoy a notoriously more significant extension than those seen at the beginning, as a result of malicious actions of hackers. It is necessary to point out that, along with malicious hackers, they made way to those qualified as ethical hackers with more amicable intentions. The book which is the object of this review has a total of nine chapters that will be discussed below, in a general manner, and highlighting the most outstanding aspects. The first chapter, with the title of “What Google sees”, deals with the most common network frauds. In this sense, among other aspects, it refers to phishing, pharming, ransomware, the Nigerian letters, and fake apps. The range of scams becomes wider, and the methods are most sophisticated. Criminals sharpen their inventiveness to unbelievable limits. Unfortunately, the crisis has caused the most vulnerable or naïve to fall in the trap. The purpose of phishing and pharming is to steal the funds users have in banks. The risk is very high and dangers are more and more extensive. This type of frauds as a whole arrives in the spam format (unsolicited electronic mail) or malicious applications. The latter, as is known, is the big defect of marketing by email and the reason why more companies renounce to this action as they believe it is invasive, with scarce validity and because it is confused as a well-structured campaign with an indiscriminate delivery without any kind of filter. Some of the most frequent frauds were “muleteers”. These are intermediaries between actual criminals and users who have been the victim of phishing. The manner to recruit muleteers, apparently legitimate, is by means of fake job offers in domestic portals, but also in instant messaging channels or, even, spam. Another of the mostly used frauds of later years is the phishing car, which consists of automobile advertisings, Paakat, Revista de Tecnología y Sociedad, Year 10, no. 18 (2020) ● March - August 2020 eISSN 2007-3607 ● Universidad de Guadalajara 2 generally of high range, advertised at a very sales price. Once the price has been paid, the seller will never appear. In spite of technological advances in the subject of bank cards, carding, or card cloning continues. The cloning method is so vertiginous that any person could be an actual victim who may have not felt anything wrong about the usual payment methods. Criminals manage to have access to our information to transfer them to a blank card or to make online transactions, where physical cloning is not necessary. In addition, the authors say, in a general manner, that we ought to be cautious with the so-called malware, malicious programs used by criminals with different purposes, mainly to extract personal information (like card numbers or bank passwords). Therefore, you have to be selective and careful with regards the contents you have access to. We should also note other more sophisticated frauds currently taking place. We refer to the practice called vishing, or telephone fraud. Impersonation of telephone calls from fake bank institutions is another way of cybercriminals to operate. By means of deceit and by repeating the audio image of the financial entity, they contact customers and mention of a possible non-recognized charge; as the full name and some numbers linked to cards are given, cybercriminals disturb and worry the victims and, therefore, thanks to the surprise factor on their side, they perform an apparent process and cancel the transaction. Chapter two is devoted to scams which minors may be the subject to. We are referring, among other actions, to cyberbullying. According to data of the World Health Organization (WHO), Spain is one of the countries with the greatest cyberbullying index. The Save the Children Foundation, as a result from a survey done to more than 21,000 Spanish children, has confirmed that half of them said they had cyberbullied and a very significant number admitted they did not know the reasons why they had done it. Now then, we ought to consider that this type of practices has been extrapolated, as stated by the authors of the work, to professors who are the target of humiliation by students who record these actions. This behavior is dubbed as cyberbaiting, the lack of education and values on this type of actions is a constant. Although minors do not take this as mockery or a challenge to see who humiliates the professor more, cyberbaiting leads to serious and punishable violations against the honor, offenses, threats and battery. All of these actions represent felonies typified in the criminal code. Minors may undergo other type of actions from which they ought to be fully protected, such as grooming, sexting and, to a lesser extent, hacking or personal password theft. To prevent this type of actions, parents or guardians ought to use extreme surveillance measures. As a complementary character, parental control filters ought to be installed, such as Safesearch. The lack of moral bases in the future adult causes serious problems connected to the practices and new ways for its development. Victimization of women in the electronic stage has become especially preeminent Paakat, Revista de Tecnología y Sociedad, Year 10, no. 18 (2020) ● March - August 2020 eISSN 2007-3607 ● Universidad de Guadalajara 3 induced by two added features in the network itself; first off, it is about the facility to cause damage, aided by a high level of lawlessness and by problems to protect privacy; in the second place, insoluble contact with the victim of the offender, specifically, by means of intelligent telephones, social networks and applications of a different scope. Another chapter deals with old age in the network. As disclosed by its item, the most analogous, in the same mode, are the most vulnerable. Internet, without the necessary precautions, may be an inhospitable place for older adults. Among the most usual risks to older internet users, we can mention: interacting with websites or malicious emails with illegal ends; sharing photos or videos with criminals without being aware; violation of privacy without their knowledge; and the most usual: being victims of scams of a diverse nature. There are leading companies in the matter of computer security performing instruction activities in this subject. McAfee, which is integrated in Intel Security, launched its Online Safety for Silver Surfers program (online security for older surfers). This is a free initiative where McAfee and Intel employees make for older people and teach them how they can surf the web in a safe way, to safeguard their information and the devices they have access from. Hacking is the main problem of the following chapter. Although generally, hacking, as pointed out, is related with a pejorative movement as it drags illegal connotations, there is a figure that needs to be considered. We refer to the ethical hacker, who is devoted to access a system to determine its potential vulnerabilities, which, in turn, prevents infiltration of hackers with illegal ends. They are experts in accessing computer systems and software to assess, invigorate and optimize security. Another chapter is titled “Protecting the company in the network”, and it refers to attacks that may be sustained by small and medium size companies currently. Although there are no statistics on the number of crimes suffered by these companies, researchers say that computer attacks to SMEs are increasing at the same pace as web crime: approximately 30% annually without including the black figure (which refers to non-denounced crime, whose specific data are hardly quantifiable). Most of the small and medium size enterprises cannot assume the economic effort a large company makes to safeguard its server infrastructure. Cybercriminals elect to commit minor felonies instead of a single big hit. Likewise, it must be said that the biggest threat to SMEs are cyberattacks like ransomware. With a good judgment, the book also studies techno-addictions or addictions to specific electronic devices, that are each time more frequent and intense. The phenomenon we are referring to includes all the manners of abusing information and communication technologies (ICT), that are commonly linked to an extreme addiction to the network or to intelligent telephones (which includes videogames on the network). As reality shows, each time we are more dependent on these devices. The need to be Paakat, Revista de Tecnología y Sociedad, Year 10, no. 18 (2020) ● March - August 2020 eISSN 2007-3607 ● Universidad de Guadalajara 4 interconnected in a permanent manner is one of the signals of dependency linked to the anxiety of not having Wi-Fi, navigational data or battery in electronic terminals. Another chapter is devoted, in the broad sense, to the dark side of the network and it is titled “What Google does not see”. Deep web is accessible through the TOR network. Almost always, the media speaks of deep web to relate it to criminal activities performed in insurmountable bottoms of the network and hardly ever explain what it is. Approximately 90% of the Internet content is not accessible through search engines. If a simile is allowed, it is like an iceberg: a minimum section is visible. This is a section of the deep web, which encompasses all the information the public cannot have access to. They may simply be conventional websites preserved by a paywall, but also saved files in Dropbox, emails deposited in the servers of a provider and all the pages that are created during small time tags, for example, when you have access to a travels search engine and the content is presented. If the deep web is as we have pointed out, 90% of the network, the dark web, would use, to mentione a figure, only 0.1% of it. This is a fraction of Internet concealed from search engines, with undercover IP addresses and only accessible with a specific web browser for that purpose. The dark web, therefore, is an inseparable part of the deep web. The dark web represents the content that may be found in different darknets, which comprise each of the networks to which access may be possible with specific programs. The best known is TOR, but there are others like Freenet, I2P and ZeroNet. It must also be stated that the dark web is not illegal per se, as there are abundant websites with a constructive content. In addition, the dark web is used as a shelter for hunted revolutionaries in their respective countries where there is no freedom of speech. The book refers to one of the most popular cases in this sense: The Silk Road portal, a black market to which people could only have access through a TOR browser and that only admitted payments with bitcoins (an electronic currency based on anonymity). The products on sale were drugs, weaponry and another type of illegal activities. The success of this portal (with transactions for a value higher than 9.5 million bitcoins, which in turn, is equivalent to 1.4 billion dollars) caused the North American authorities to become aware of their illegal activities. Its founder, who used the nickname of Dread Pirate Roberts, was recognized as Ross Ulbricht, who grew in a middle-class family and as a child he had been a boy scout. Paradoxically, Ross was not the perverse genius which the media and the authorities had predicted. It was not proven that Dread Pirate Roberts was a single person, because the anonymity system left a number of aspects blank. Dread Pirate Roberts stated in an interview with Forbes that he was not the creator of Silk Road. In this sense, it was said that this username was a title that would pass from one person to another in the advance of the website. He was trialed and sentenced with life sentence. There are many particularities in this case that could make us reflect on Paakat, Revista de Tecnología y Sociedad, Year 10, no. 18 (2020) ● March - August 2020 eISSN 2007-3607 ● Universidad de Guadalajara 5 whether the sentence was clearly disproportionate. Engaging in this subject, undoubtedly, would overcome the objectives of this review. This is an exciting book. As emphasized by its afterword, we are undergoing an authentic revolution thanks to Internet. Could anyone imagine life without Internet? No question about it, it has come to stay and evolve with us with its lights and shadows. Paakat, Revista de Tecnología y Sociedad, Year 10, no. 18 (2020) ● March - August 2020 eISSN 2007-3607 ● Universidad de Guadalajara 6