You are on page 1of 4

La Cara Oculta del Internet La cara oculta de internet es aquella que se considera como de orden ilegal, sin embargo

solo podemos analizarla para nuestro contexto social, pues la cultura vara alrededor del mundo y tenemos que recordar que internet es un red de acceso mundial, por lo tanto lo que es legal en contexto puede que sea comn en otro. A pesar de lo anterior puede decirse que no existe un nico internet, pues ningn internauta tiene acceso a la totalidad de internet. Algunos casos son los siguientes: -Internet Global: programas navegadores, Chats, mensajera o intercambio de protocolos. -Internet Invisible: La nica condicin es saber exactamente la direccin de acceso (URL o FTP). -Internet Oscuro: Es todo aquello a lo que no tenemos acceso de internet desde nuestro ordenador, creado con otros fines. Comunicacin: Es el servicio donde se realizan ms actividades ocultas y son especialmente graves porque siempre se realizan sin el conocimiento del usuario. 1.Control Gubernamental: Las naciones utilizan sistemas espas para vigilar las telecomunicaciones como fax, telfono, internet, seales de radio. Algunos ejemplos de software son: Echelon, ENFOPOL, SORM, Satos3. 2.Troyanos: Son programas que se instalan maliciosamente en su ordenador y permiten a un usuario externo tomar el control del sistema, manipular ficheros o transferir informacin. Existen dos tipos: Destructivos y de Control Remoto. 3. Sniffer: Es una aplicacin informtica que analiza el trfico de datos que pasa por un punto concreto de la red. Los hackers la han desarrollado para que sea capaz de capturar determinados paquetes de informacin. 4.KeyLoggers: Es una aplicacin informtica que monitoriza la actividad de un ordenador y la almacena en un archivo de registro denominado log. 5. Virus: Debe contarse con un antivirus para proteger su equipo, sin embargo a veces no es suficiente y se necesita apoyo de Asociaciones Internautas o Virus Enciclopedia. Informacin: La red de redes se reduce a un diminuto soporte fsico de tomos (ordenadores y cables) que sustentan un autntico mundo de bits donde la informacin es la principal cadena de valor.

1.Espionaje y Criptologa: Una de las normas bsicas en cuestiones de seguridad es que se deben utilizar procedimientos tan normales que no llamen la atencin. Algunos de esros casos son: -La esteganografa, que consiste en guardar un mensaje secreto dentro de un mensaje normal para ocultarlo. -El hacking, al utilizar una pgina pblica para ingresar informacin y los usuarios destinatarios puedan acceder a esta fcilmente en la pgina. -Spywar, es una aplicacin informtica instalada inadvertidamente en nuestro ordenador para monitorizar toda nuestra actividad de navegacin por la red y remitir todos esos datos directamente a la empresa propietaria del programa. Una herramienta til para combatirlos es el Spychecker. -Satlites e Internet, la sociedad civil est en disposicin de generar y procesar informacin que en tiempos pretritos estaba reservada a servicios gubernamentales y militares. 2.Informacin Sensible: Es informacin cuyo uso malicioso puede ser una poderosa arma de individuos antisociales, grupos antisistema o bandas terroristas. Algunos ejemplos son: -Explosivos -Armas Biolgicas -Estupefacientes -Atentados contra la propiedad 3. Desinformacin e Informacin privilegiada: La desinformacin abarca aspectos como: -Ausencia de Informacin: Negar u ocultar informacin por intereses comerciales, gubernamentales, o simplemente falta de atencin de los medios. Existen espacios de internet que buscan mostrar esta informacin como Disinformation, Rebelion.org, observatorio de crisis. -Informacin Parcial o Falsa: Informacin no totalmente verdica mas como rumores y leyendas urbanas. -Mail spoofin: Se trata de la falsificacin de una entidad para conseguir informacin a cerca de los usuarios por medio por ejemplo de correos electrnicos. -Hoax: Mensajes de alerta a cerca de virus muy dainos que en realidad son falsos, lo que aumente el trafico de mensajes al ser difundidos.

La informacin privilegiada Al recibir informacin a cerca de empresas o del mercado debe cerciorarse de que es un rumor y no una noticia, luego intente comprobar su veracidad. Si se habla de una fusin entre dos empresas, lo ms lgico es que visite la pgina oficial de las mismas para tener una impresin de primera mano (comunicados, desmentidos, etctera), y otra accin aconsejable es acudir a medios de comunicacin especializados. Actividades Fraudulentas de compa-venta y servicios: -Haking: Esa toda una serie de actividades que tratan bsicamente sobre la vulneracin de sistemas de seguridad informtica,derechos de proteccin industrial o derecho a la intimidadAlgunos tipos son: *Contraseas y nmeros de serie *Cracks *ROMz *Warez -Narcotrfico: La nueva generacin de narcotraficantes ha sido uno de los grupos que mejor ha asimilado las posibilidades de Internet como campo de sus actividades ya que sta permite un mayor anonimato y discrecin. -Ciberocupas: Son aquellos individuos o empresas que registran a su propiedad denominaciones de dominios asociados a marcas, empresas o servicios con la intencin de obtener un beneficio revendindolo a su propietario legtimo -Cibersexo: a) Pornografa infantil: Algunos expertos elevan su voz advirtiendo que la difusin de la pornografa en Internet ha supuesto un incremento de los ataques sexuales a menores de todo el mundo. b) Servicios de Sexo: Con contactos desde internet, o utilizando cmaras web. c) Sex password: El sexo en Internet est altamente comercializado y abundan los servicios de pago y de acceso restringido mediante contraseas e identificadores de usuario. -Parasos fiscales e Internet: Las finanzas virtuales han trado consigo toda una serie de ventajas para individuos y corporaciones deseosos de pagar menos al fisco o su evasin total -Ciberestafas: *Web Spoofing: Consiste en un tcnica de engao mediante el cual se le hace creer al internauta que la pgina que est visitando es la autntica y fidedigna cuando en realidad se trata de una rplica exacta de la misma slo que va a estar controlada y monitorizada por alguien hostil que pretende extraerle informacin.

*Llamadas telefnicas: Consiste en desviar inadvertidamente la llamada de un nodo local a otros prefijos de tipo comercial mucho ms caros. *Subastas en lnea: En algunos casos, el supuesto vendedor se limita a cobrar por el producto y no entregarlo nunca u ofrece un producto de marca que es una falsificacin. *Medicamentos: Han existido casos de venta fraudulenta de determinados compuestos farmacolgicos que ni si quiera tienen la aprobacin gubernamental de considerarse como medicamento

You might also like