Nathalie Cubero Araya
200928385
LA CARA OCULTA DE INTERNET
Internet se ha revelado como la auténtica revolución de la información que ha surgido a finales del siglo XX. No hay una única Internet sino varias y su multiplicidad refleja por extensión la compleja sociedad en la que vivimos.
Este artículo pretende exponer aquellas áreas de sombra que se manifiestan en Internet, no hay una clara demarcación entre la Internet legal o la Internet ilegal. Así, para una mujer de la Unión Europea, la igualdad de sexos es un derecho fundamental, pero no sucede lo mismo en otras culturas.
Internet nos ofrece su capacidad de comunicar, de compartir información, transformándose en la nueva arma estratégica del siglo XXI.
¿Cuántas Internets existen?
Desde el punto de vista de la información es razonable establecer una serie de distinciones y no considerar a Internet un único medio global de comunicación. Ningún internauta tiene acceso a todo Internet. Con situaciones de inaccesibilidad a determinados contenidos y áreas de la red y conviene que sepa distinguirlos.
· Internet global: Red de información libre y gratuita que es accesible mediante la interconexión de ordenadores.
· Internet invisible: Contenidos de información que están disponibles en Internet pero que únicamente son accesibles a través de páginas generadas tras realizar una consulta en una base de datos.
· Internet oscuro: Servidores o host que son totalmente inaccesibles desde nuestro ordenador.
Una vez establecida esta distinción de las Internets existentes vamos a abordar la cuestión real de la cara “oculta” de la Red. Se establecen tres grandes campos de análisis en el que iremos desglosando este tipo de actividades: comunicación, información, compra-venta y servicios.
COMUNICACIÓN
En Internet, definiremos comunicación como el sistema de intercambio de información y transmisión de datos que se realiza entre ordenadores interconectados. Es el servicio donde se realizan más actividades ocultas y son especialmente graves porque siempre se realizan sin el conocimiento del usuario.
1. Control gubernamental: Aplican la tecnología para la vigilancia y control de individuos y de otros gobiernos. Son los únicos que poseen la infraestructura y recursos para movilizar un gran número de efectivos y equipos.
2. Troyanos: Son programas que se instalan maliciosamente en su ordenador y permiten a un usuario externo tomar el control del sistema, manipular ficheros o transferir información.
Existen dos tipos de troyanos:
· Troyanos destructivos: su único propósito es borrar ficheros o formatear el disco duro
· Troyanos de control remoto: sus tareas más conocidas son monitorizar y averiguar de manera remota qué actividades realiza un usuario con su ordenador.
3. Sniffer
Un sniffer es una aplicación informática que analiza el tráfico de datos que pasa por un punto concreto de la red.
4. KeyLoggers
Monitoriza la actividad de un ordenador y la almacena en un archivo de registro denominado log.
5. Virus
INFORMACIÓN
La red de redes se reduce a un diminuto soporte físico que sustenta un auténtico mundo de bits donde la información es la principal cadena de valor.
1. Espionaje y criptología
El continuo flujo de mensajes cifrados desde una dirección de correo electrónico es el mejor reclamo para que las potentes agencias de espionaje fijen su atención en ellos. Por tanto se recurren a procesos más invisibles:
· Esteganografía
Consiste en ocultar un mensaje secreto dentro de otro mensaje que es abierto y de acceso público.
· Hacking
Se pretende introducir solapadamente contenidos propios (instrucciones, consignas, mensajes) que permiten una comunicación entre los seguidores de estos cibercriminales o terroristas sin despertar las sospechas de quien los vigile.
· Spyware
El spyware es una aplicación informática instalada inadvertidamente en nuestro ordenador para monitorizar toda nuestra actividad de navegación por la red y remitir todos esos datos directamente a la empresa propietaria del programa. Para defensa del internauta existe una utilidad altamente recomendable:
Ø Spychecker
Ø Los satélites e Internet
2. Información sensible
Existen numerosos ejemplos de información sensible y aquí nos limitaremos a enumerar algunos cuantos y que servirán para precisar el estado de la cuestión:
· Explosivos: Uno de los patrones clásicos de información “peligrosa” son las instrucciones para fabricar todo tipo de artefactos explosivos o armamento.
· Armas biológicas: Los avances en genética suelen ser publicados en Internet.
· Estupefacientes: Pueden encontrarse auténticos portales temáticos sobre la drogas con información muy diversa o auténticos manuales de química y farmacología sobre drogas sintéticas
· Atentados contra la propiedad: Información que se genera en foros y grupos de noticias donde se exhibe toda una panoplia de recomendaciones para todo tipo de actividades ilícitas.
3. Desinformación e información privilegiada
· Ausencia de información
En este caso son una serie de noticias que no reciben la audiencia o la atención debida en los medios de comunicación tradicionales y grupos multimedia.
· Información parcial o falsa
Esta modalidad se asocia normalmente con la rumorología. Atiende a múltiples frentes y su particularidad reside en que es difícil establecer cuál es su grado de credibilidad.
· Información privilegiada
Las finanzas, y especialmente la bolsa, han experimentado una gran pujanza debido al éxito del denominado capitalismo popular, en el que personas con unos modestos ahorros e ingresos medianos invierten parte de su capital en el mercado de valores. El problema radica en que su introducción en este juego no va acompañada de las necesarias aptitudes para evaluar la información que reciben (comparación de cuadros estadísticos, análisis sectoriales, etcétera) y tomar las decisiones más correctas.
· Los confidenciales
Uno de los fenómenos que ha impulsado Internet es la presencia de publicaciones electrónicas especializadas en noticias "confidenciales" o rumores.
ACTIVIDADES FRAUDULENTAS DE COMPRA-VENTA Y SERVICIOS.
HACKING
Vulneración de sistemas de seguridad informática, derechos de protección industrial o derecho a la intimidad. Engloba bajo una única denominación las diversas facetas ocultas de la Red que hemos intentado explicar: comunicación, información y compraventa de productos y servicios.
Los puntos de información más común que proporcionan los buscadores de hacking son:
Ø Contraseñas y números de serie.
Ø Cracks: desprotegen las barreras de seguridad para ejecutar programas.
Ø Keygen: herramienta generadora de claves, creada para cumplimentar los formularios que exigen determinados programas antes de instalarse con la petición de un nombre y una contraseña.
Ø ROMz: es una orientación para poder recrear de forma simulada una serie de programas que inicialmente fueron concebidos para uso exclusivo de determinadas plataformas y dispositivos.
Ø Warez: bajo esta denominación se engloba la obtención gratuita por internet de toda una serie de aplicaciones informáticas que se ejecutan en el ordenador.
Narcotráfico
Internet como campo de sus actividades permite un mayor anonimato y discreción y permite amplias posibilidades de utilización de sus ganancias al aprovechar un nuevo medio carente de las estrictas normas del mundo real para “blanquear” y legitimar sus capitales. Veamos en qué sentido Internet ha facilitado sus operaciones:
Ø Empleo masivo del correo electrónico como servicio de comunicación.
Ø Adquisición de equipos de alta tecnología como sistema de contraespionaje
Ø Introducción en el comercio electrónico que permite ampliar su mercado.
Ø Blanqueo de dinero: la banca electrónica permite abrir cuentas, transferir fondos y una movilidad anónima del capital sin parangón con la banca real.
Ciberocupas
Se entiende por ciberocupas aquellos individuos o empresas que registran a su propiedad denominaciones de dominios asociados a marcas, empresas o servicios con la intención de obtener un beneficio revendiéndolo a su propietario legítimo.
Cibersexo
La facilidad de acceso y el supuesto anonimato le han otorgado un mayor peso específico en el sector.
a) Pornografía infantil
El fácil acceso a contenidos o información de pedofilia sirve de acicate a determinados individuos a experimentar por sí mismos aquello que leen u observan en la Red y que en la era anterior a Internet podía estar reprimido o en estado “congelado”.
b) Servicios de sexo.
Desde cualquier directorio o buscador específico de sexo existen las habituales secciones de contactos o servicios.
d) Sex password
El sexo en Internet está altamente comercializado y abundan los servicios de pago y de acceso restringido mediante contraseñas e identificadores de usuario.
Paraísos fiscales e Internet
Las finanzas virtuales han traído consigo toda una serie de ventajas para individuos y corporaciones deseosos de pagar menos al fisco o su evasión total. Los motivos que permiten que todo este proceso goce de cierta impunidad son:
Ø La facilidad que proporciona un medio como Internet para la transmisión de capitales y flujos financieros.
Ø El anonimato de las comunicaciones.
Ø Las autoridades financieras y gubernamentales no han regularizado este sector con la misma eficacia que en el sector real.
Ø La presencia de paraísos fiscales no son un delito.
Ciberestafas
· Web Spoofing
Consiste en un técnica de engaño mediante el cual se le hace creer al internauta que la página que está visitando es la auténtica y fidedigna cuando en realidad se trata de una réplica exacta de la misma sólo que va a estar controlada y monitorizada por alguien hostil que pretende extraerle información.
· Llamadas telefónicas
Uno de los sistemas de conexión a Internet es a través del dialer o marcador telefónico que establece la comunicación por este medio entre el módem del ordenador y el proveedor de Internet. Este proceso se realiza habitualmente mediante un nodo local de modo que la tarifa telefónica a pagar se corresponde a una llamada local. El fraude con este dispositivo consiste en desviar inadvertidamente la llamada de un nodo local a otros prefijos de tipo comercial mucho más caros.
· Subastas en línea.
Desde estas páginas se ofrece toda una panoplia de productos y servicios. En algunos casos, el supuesto vendedor se limita a cobrar por el producto y no entregarlo nunca u ofrece un producto de marca que es una falsificación.
· Medicamentos
En países como España la legislación prohíbe expresamente la venta de medicamentos por Internet y sólo está permitida en farmacias y centros sanitarios autorizados. A pesar de esta norma han existido casos de venta fraudulenta de determinados compuestos farmacológicos que ni si quiera tienen la aprobación gubernamental de considerarse como medicamento. Como el caso de Bio-Bac, donde se vendía como un compuesto antitumoral y regenerativo aplicable a enfermedades como Sida, hepatitis, cáncer o artritis.
1 comentarios:
hey yo lo envie al correo, pero por si no le llega bien, aqui tambien esta. =D
Publicar un comentario