Está en la página 1de 4

La cara oculta de Internet El internet se conoce como la autentica revolucin de la informacin, si bien es cierto ha aportado grandes avances a la sociedad

y es de gran utilidad pero tiene su cara oculta es decir se refiere a actos reprobables desde el punto de vista tico junto a acciones ilegales o criminales, a pesar de esto todava no se ha llegado a la clasificacin de lo que es internet ilegal y lo que se refiere a internet legal. La red de internet es usada a travs de todo el mundo, por esto podemos encontrarnos con una gran diversidad de situaciones, cosas que para usted es normal para otra persona no lo es y hasta puede figurarse como un delito, esto se debe a causa de la diversidad de culturas que usan la red. En el internet hay situaciones como que afectan la defensa de la libertad, la privacidad y por supuesto que los cibercrimenes no pueden faltar, estas no son las nicas situaciones que se presentan en internet. El internet no puede considerarse un nico medio global de comunicacin. Es importante analizar distintas situaciones relacionados con este concepto de internet: 1. Internet global: Es una red de informacin libre y gratuita que es accesible tericamente mediante la interconexin de computadoras, se accesa mediante diferentes programas. 2. Internet invisible: Son los contenidos que estn disponibles nicamente a travs de la consulta de una base de datos por medio de buscadores, directorios y agentes de bsqueda, o bien es fcil accesarlas por medio de nuestras habituales herramientas virtuales, por ejemplo el correo electrnico. 3. Internet oscuro: Son los servidores o host que son totalmente inaccesibles desde nuestro navegador, recordemos que el internet es un invento militar. Existen tres grandes campos de anlisis: 1. Comunicacin: La comunicacin no tiene la seguridad en internet que muchos piensan, en este sector existen varios mecanismos que permiten controlar y espiar las comunicaciones que la gente realiza. Es importante destacar que la comunicacin es el servicio donde se realizan la mayor parte de actividades, pero quiz lo que el usuario no conoce es el riesgo que su informacin corre al enviarla por este sistema.

a. Control gubernamental: Aqu se usa tecnologa para la vigilancia y control de individuos y su gobierno. Sus actividades son el espionaje de las actividades que se realizan en determinado ordenador por ejemplo el manejo del correo electrnico, textos, imgenes, fax, telfono, etc. Su funcin de espionaje es muy usada en empresas, gobiernos, instituciones, etc. b. Troyanos: Son programas instalados maliciosamente en el ordenador y permiten que un usuario externo lo maneje, tomando informacin y otros datos que no le pertenecen. Existen dos tipos de troyano: Troyanos destructivos: Borrar o formatear el disco duro.

Troyanos de control remoto: Monitorizan y averiguan informacin por medio de las pulsaciones en el teclado por ejemplo con el fin de averiguar informacin confidencial. c. Sniffer: Este analiza el trfico de datos que pasa por cierto punto en la red. Este sistema es muy verstil, en el mundo de la informtica los hackers lo han desarrollado para que capturar determinados paquetes de informacin en el momento de envo o recibo de informacin. Es importante tener cuidado con los paquetes ya que si estos no estn encriptados, este puede ser ledo, interpretado y utilizado por el individuo que envo este sniffer. d. KeyLoggers: Esta aplicacin monitoriza la actividad de un ordenador y la almacena en un log. e. Virus: Destruye el ordenador bsicamente. Este problema amenaza pro medio de correo electrnico, a pesar de los antivirus en ocasiones los virus tienen una capacidad superior acabando por completo con el ordenador.

2. Informacin: Esta es la principal cadena de valor entre ordenadores y cables, a informacin es vital para la sociedad nos enteramos de las situaciones vividas, imaginemos que sucedera si no tuviramos acceso a la informacin. a. Esplonaje y criptologa: La amenaza vivida actualmente genera la necesidad de estos sistemas para prevenir el espionaje: Esteganografia: Se oculta un mensaje secreto dentro de otro que es pblico (para disimular). Hacking: Es quien se introduce ilegalmente en determinados servidores, usa los servidores para comunicarse con ciberterroristas por ejemplo sin que nadie sospeche que est ah. Spyware: Es una aplicacin que monitoriza toda nuestra actividad, se encuentran en programas gratuitos y los usuarios sin darse cuenta los instalan. Es enviado por empresas que precisan informacin de nosotros como gustos y hbitos de consumo. Se pueden prevenir por medio de Spychecker Los satlites e internet: Proporcionan informacin de todo lado y hacia todo lado, siendo totalmente una red pblica. b. Informacin sensible: La informacin que est en la red puede ser usada maliciosamente , existe informacin sensible como: Explosivos: Explicaciones de fabricacin de bombas atmica. Armas biolgicas: Informacin sobre gentica suelen ser publicados en internet y a la vez mal usados, poniendo en peligro muchos lugares. Estupefacientes: Se encuentran autnticos portales y foros sobre las drogas y su uso.

c. Desinformacin e informacin privilegiada: Se tiene: Ausencia de informacin: No reciben la audiencia debida, causas: o Atencin local de los medios de comunicacin. o Acciones gubernamentales secretas o reservadas. o Intereses de carcter comercial. Informacin parcial o falsa: Es difcil establecer la credibilidad de la informacin que genera, publican una mezcla de noticias e informacin verdica de los rumores. Mall spoofling: Pretende suplantar los correos electrnicos, mediante el envo de mensajes de informacin falsa y confusa, para estafar, por ejemplo en bancos ha sido usado por externos para estafas. Hoax: Formulan cadenas de mensajes, los cuales contiene virus mediante informacin engaosa. Informacin privilegiada: Engaan por medio de numerosas cantidades de dinero y buenas noticias para el convencimiento. Las confidenciales: Son publicaciones que se consideran confidenciales, que los medios de comunicacin no quieren publicar y a pesar de eso son publicadas en internet. Actividades fraudulentas de compra-venta y servicios. Hacking: Se obtienen de manera ilegal y gratuita recursos y aplicaciones informticas, los puntos de informacin que usan los hackers son: Contraseas y nmeros de serie: Usados para instalaciones y ejecucin de programas. Cracks: Desprotegen las barreras de seguridad para ejecutar programas. Keygen: Herramienta generadora de claves, al cual pide nombre y claves antes de una instalacin. RoMz: Hacer uso de programas en otros dispositivos para los que no fueron diseados. Warez: Obtencin gratuita por internet de una serie de programas que no son gratis. Consideraciones previas antes de localizar informacin especializada de este sector que se est desarrollando: Tener conocimientos elementales, leerse manuales de iniciacin y los diccionarios especializados para familiarizarse. Cerciorarse de que hay posibilidad de tener respuesta a lo que se busca. Localizar un experto.

Narcotrfico: Los que se dedican a esto han usado el internet como anonimato y discrecin lo que permite una mejor utilizacin de sus ganancias, algunas ventajas para ellos son: Correo electrnico como comunicacin ms rpida y segura. Adquisicin de equipos de alta tecnologa de contraespionaje, lo que les permite estar alerta. Ampliacin de su mercado. Blanqueo de dinero. Ciberocupas: Son aquellos que registran a su propiedad denominaciones de dominios asociados a marcas, empresas o servicios con la intencin de obtener un beneficio. Cibersexo: Algunas prcticas fraudulentas son: Pornografia infantil Servicios de sexo Sex password Parasos fiscales e internet: Esto ha trado una serie de ventajas a quienes quieren pagar menos o evadir por completo cierto pago. Los motivos que permiten el goce de cierta impunidad son: La facilidad para transmisin de capitales y flujos financieros. El anonimato de las comunicaciones. Exprimir al mximo los recursos legales para pagar la menor cuanta posible o aplazarla por un tiempo. Ciberestafas: Web Spoofing: Se le hace creer al internauta que la pagina que est visitando es la autentica y fidedigna cuando la realidad es otra, lo que se quiere es extraer la informacin, cabe destacar que las paginas son una rplica exacta. Llamadas telefnicas: Se desva la llamada de un nodo local a otros prefijos de tipo comercial mucho ms caro. Subastas en lnea: Se limitan a cobrar por el producto y nunca entregarlo, esto sin garantas de control sobre vendedores y productos. Medicamentos: Es la venta de medicamentos que ni siquiera tienen la aprobacin gubernamental de considerarse como medicamento, algunos ejemplos son los dopantes usados para otras finalidades ilcitas.