P. 1
Internet Resumen

Internet Resumen

|Views: 24|Likes:
Publicado pormadabre8371

More info:

Published by: madabre8371 on Feb 20, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

08/06/2012

pdf

text

original

LA CARA OCULTA DE INTERNET

No existe una definición clara del internet legal y el ilegal, ya que según cada cultura es como se puede hacer una división un poco más clara, por lo tanto todo el análisis será basado en nuestra perspectiva cultural. Tipos de internet: - Internet global: red de información libre y gratuita accesible mediante la conexión de ordenadores, su acceso se da por medio de programas navegadores, chats, mensajería o intercambio de protocolos. - Internet invisible: contenido obtenido por una página al realizar una consulta a una base de datos, para poder tener acceso se debe de conocer la dirección exacta (URL o PTF). - Internet oscuro: servidores y host que son completamente inaccesibles desde el ordenador propio. Comunicación Existen muchos mecanismos para controlar y espiar las comunicaciones que se realizan en cualquier conexión a internet, en este caso, comunicación se entenderá como el sistema de intercambio de información y transmisión de datos que se realizan entre ordenadores interconectados. Es el servicio en el cual se realizan la mayoría de las actividades ocultas ya que siempre se hace sin el consentimiento del usuario. - Control gubernamental: los gobiernos son los únicos que poseen la infraestructura y los recursos para poder realizar las actividades que se centran en el espionaje de las actividades que se realizan en un procesador además de conocer los documentos que se alojan en él. Existen varios proyectos como lo son: NSA (Agencia Nacional de Seguridad de los Estados Unidos), USSS (United States Sigint System), ENFOPOL (Unión Europea), SORM (Rusia), Satos3 (Suiza). - Troyanos: son programas que se instalan en el ordenador y permiten a un usuario externo tomar el control del sistema, manipular ficheros o tomar información. Pueden introducirse mediante software, archivos adjuntos de correo, vulnerabilidades de correo, clientes de correo o similares. Existen dos tipos: troyanos destructivos los cuales únicamente borran los ficheros y formatean el disco duro, a pesar de que trabajan como un virus la diferencia es que los troyanos no se reproducen ni se transfieren a otros ordenadores y los troyanos de control remoto: monitorean y averiguan de manera remota, las actividades que realiza un usuario en su computador.

-

-

-

Sniffer: analiza el tráfico de datos que pasa por un punto concreto de la red. Cualquier paquete de información que no esté encriptado puede ser leído, interpretado y utilizado por cualquier persona que haya lanzado un sniffer. Keylogger: es capaz de captar los ³clicks´ del mouse y todas las teclas utilizadas en un ordenador y almacenarlas en un archivo de registro denominado log. Virus

Información Espionaje y criptología: la amenaza contra la privacidad crea sistemas de defensa y prevención como lo son: cortafuegos (firewalls) y el desarrollo de sistemas de criptología. Los usuarios son los cibercriminales, terroristas o narcotraficantes. Sin embargo el uso de dichos sistemas llama la atención de los gobiernos por lo que se deben utilizar procedimientos que aparenten la mayor normalidad de los procesos. Procesos invisibles: -Esteganografía: ocultar un mensaje secreto en otro mensaje que es abierto y de acceso público. -Hacking: introducir contenidos propios que permiten una comunicación entre los seguidores cibercriminales o terroristas sin sospechas de quien los vigile. Spyware: es una aplicación instalada en el ordenador para monitorear toda la información de navegación en la red y remitir los datos a la empresa dueña del programa. Sin embargo la presencia en el ordenador no daña ninguna de las funciones, sin poner en peligro el sistema operativo ni sus contenidos. Información sensible: es información que puede ser un arma muy poderosa para individuas antisociales, grupos antisistema o bandas terroristas. Ejemplos: instrucciones de cómo realizar artefactos explosivos o armamento, posibles avances que puedan ser utilizados como armas biológicas, información sobre drogas (estupefacientes), foros y grupos de noticias que pueden brindar como realizar de actividades antisociales. Desinformación e información privada: -Ausencia de información: Noticias que no reciben la audiencia o atención debido por parte de los medios de comunicación tradicional y grupos multimedia. Algunos casos son: los medios de comunicación se ocupan solo de los temas que

-

-

interesan regionalmente, acciones gubernamentales secretas o reservadas, intereses de carácter comercial. Sin embargo persisten espacio de difusión donde se de la libertad de expresión a pesar de que no cuentan con una gran audiencia y son clasificados como marginales y antisistema. -Información parcial o falsa: Atiende a múltiples frentes y su particularidad reside en que es difícil establecer cuál es su grado de credibilidad. -Mail spoofing: Pretende suplantar el correo electrónico de un usuario o crear correos electrónicos supuestamente verídicos a partir de un dominio para poder mandar mensajes como si fueran una entidad. Una situación común es el solicitar el número de tarjeta de crédito a determinados usuarios, confiados de que el origen del mensaje es propio de la empresa a la cual son clientes. -Hoax: Cuando se da una alarma entre los usuarios, que se multipliquen los mensajes, se crea una cadena de transmisión de información que puede ser totalmente falsa. -Información privilegiada: Muchas veces se tiene más de la información necesaria, la cual para ciertas personas puede ser de gran ayuda porque cuentan con los especialistas y analistas que den un claro pronóstico de la situación en la que se encuentran, pero muchas de las personas que logran acceder a esta información pueden malinterpretar las situaciones o tomar acciones que no sean las correctas y en un futuro tengan mayores consecuencias. El obtener información realmente privilegiada, es correr el riesgo de realizar actividades delictivas, como lo son la intromisión en ordenadores y redes privadas. Dicha información está a disposición cuando se dan fallos en el sistema de seguridad, descuido o incompetencia, permitiendo acceder a la información de la empresa. -Los confidenciales: Se refiere a las publicaciones que se enfocan en noticias ³confidenciales´, las cuales los medios de comunicación no se atreven o no quieren publicar por ser hechos no confirmados o rumores que aparecen en los mentideros habituales de las reuniones político-financieros. Compra y venta de servicios

-

Hacking: Son todas las actividades que se relacionan con la vulnerabilidad de los sistemas de seguridad informática, derechos de protección industrial o derecho a la intimidad, obteniendo así de manera ilegal y gratuita recursos y aplicaciones informáticas. Los puntos más importantes que buscan los buscadores de hacking son: -Contraseñas y números de serie: para la instalación y ejecución de programas que exigen formularios donde se debe incluir números de serie. -Cracks: aplicaciones y sistemas que desprotegen las barreras de seguridad para ejecutar programas. -Keygen: genera claves. -ROMz: permite recrear de forma simulada programas que inicialmente fueron realizados para uso exclusivo de ciertas consolas y plataformas. -Warez: obtención gratuita de aplicaciones informáticas que se ejecutan en el ordenador. Narcotráfico: El internet permite mayor anonimato y discreción además permite grandes posibilidades de utilización de sus ganancias al aprovechar un nuevo medio carente de las normas de ³blanquear´ y legitimar sus capitales. Se han facilitado funciones como: uso de correo electrónico como medio de comunicación al ser más seguro y rápido que el fax o teléfono, el internet brinda la posibilidad de obtener equipos de alta tecnología que permiten estar alerta sobre acciones policiales en contra, ampliar el mercado, blanqueo de dinero. Ciberocupas: Individuos o empresas que registran a su propiedad denominaciones de dominios asociados a marcas, empresas o servicios con la intención de obtener un beneficio revendiéndolo a su propietario legítimo. Cibersexo: Cuenta con la ventaja de la facilidad de acceso y el supuesto anonimato. Los aspectos más problemáticos y polémicos pueden ser: -Pornografía infantil: la facilidad en el acceso e información sobre la pedofilia puede ser una base para que ciertos individuos experimenten por sí mismo, aquello que localizan en la red. El internet también brinda la oportunidad de acercarse por distintos medios, a las victimas ganándose así, la confianza y lograr una respuesta positiva de un contacto físico. -Servicios de sexo: la modalidad más utilizada es la de ³Web Cam Girl´ basado en las videoconferencias, la cual es una forma de ganarse dinero y regalos de una forma sencilla y no necesariamente asociado con la prostitución. ³Web Cam Girl´ se basa en colocar una cámara ya sea en la

-

-

-

habitación o en el baño y conectarla a la Red y ahí los usuarios proponen acciones o posiciones que luego traen una ³recompensa´. -Sex password: en el área del sexo existen muchos sitios de servicios de pago y acceso limitado mediante contraseñas e identificación de usuario, se ha desarrollado un sistema de intercambio de información para obtener las contraseñas y poder accesar de forma gratuita. Existen buscadores especializados (IPasssearch/Passwordsearch) que recopilan todas las páginas que facilitan este tipo de contraseñas. Paraísos fiscales e internet: Las finanzas virtuales han logrado que los usuarios logren pagar menos al fisco o evadirlo en su totalidad. Motivos por los cuales se pueden llevar a cabo estas acciones, son: la facilidad de transmisión de capitales y flujos financieros al tener la posibilidad de contratar despachos y asesores legales en cualquier parte del mundo experto en el tema, el anonimato de las comunicaciones impide que las autoridades asocien de manera sencilla una actividad o sesión en línea con la realidad, además de que no se ha regularizado este sector con la misma eficacia que el sector real, además de que la presencia de el paraíso fiscal no es considerado un delito. No existe ningún impedimento para lograr contratar en el exterior servicios financieros o asesores económicos por lo que existen lugares como Lowtaxt.Net que brindan noticias, información y directorio de servicios de asesoría. Aunque también en buscadores se puede encontrar información con términos como ³offshore taxes´, ³offshore services´ o ³taxes heaven´. Ciberestafas: Web spoofing: es cuando se le hace creer al usuario que está en una página auténtica cuando en realidad está en una página idéntica pero controlada y monitoreada por alguien que desea sacar información. Un ciberestafador tiene dos opciones: limitarse a seguir, vigilar, leer y grabar todas las actividades que realice el usuario o manipular los datos. Llamadas telefónicas: Una de las maneras de conexión a internet es mediante dialer o marcador telefónico el cual crea la comunicación entre el modem y el proveedor. El fraude consiste en desviar disimuladamente las llamadas de un nodo local a otros de tipo comercial, que son más caros. Subastas en línea: Es el primer puesto de fraudes en los Estados Unidos y ofrece una gran diversidad de productos y servicios. El supuesto vendedor se limita a cobrar por el producto y no entregarlo nunca o el producto a entregar es de una marca falsificada.

-

-

-

-

Medicamentos: La venta fraudulenta de compuestos farmacológicos que muchas veces ni siquiera tienen la aprobación gubernamental de considerarse medicamento. Una prohibición difícil de sostener ya que la página de venta puede encontrarse en un país con una legislación mas permisiva o simplemente inexistente, donde se pueden obtener sin receta médica tanto medicamente legales como sustancias dopantes.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->