Instituto Tecnológico de Costa Rica                 Escuela de Ingeniería en Producción Industrial                        ...
realizamos desde nuestro ordenador (utilización de programas, manejo del     correo electrónico, tipo de conexiones)2.   T...
-   Explosivos: es posible encontrar instrucciones para fabricar todo tipo de       artefactos explosivos o armamento. Inc...
de una auténtica legión de especialistas para digerir toda esa información y       saber interpretar las tendencias de los...
-   Adquisición de equipos de alta tecnología como sistema de contraespionaje    para las acciones policiales.-   Introduc...
-   Web Spoofing: técnica de engaño mediante el cual se le hace creer al    internauta que la página que está visitando es...
Próxima SlideShare
Cargando en…5
×

Resumen cara oculta internet

519 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
519
En SlideShare
0
De insertados
0
Número de insertados
79
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Resumen cara oculta internet

  1. 1. Instituto Tecnológico de Costa Rica Escuela de Ingeniería en Producción Industrial Sistemas de Información Estudiante: Diana Vallejos NogueraResumen: La cara oculta de internetInternet ha sido la principal causa de la revolución de la información que hasurgido a finales del siglo XX, debido a que refleja por extensión la complejasociedad en la que vivimos. Por lo tanto, la cara oculta de Internet realiza unanálisis de las cuestiones candentes de la sociedad como actos reprobablesdesde el punto de vista ético junto a acciones ilegales o criminales.Se puede decir que existen una variedad de Internets debido a que estasdependen del punto de vista de la información otorgada. A continuación sepresenta la clasificación: Internet global: es una red de información libre y gratuita que es accesible mediante la interconexión de ordenadores mediante programas navegadores, chats, mensajería, etc. Internet invisible: tiene una serie de contenidos de información que están disponibles en Internet pero que son accesibles a través de páginas de consulta. Es decir, la única condición es saber la dirección de acceso. Internet oscuro: se refiere a los servidores o host que son inaccesibles desde cualquier ordenador. Por ejemplo, el 78% de internet se direcciona a zonas restringidas con fines de seguridad nacional y militar.Los actos ilícitos que se realizan en internet se analizan desde 3 grandes campos: I. COMUNICACIÓNEn esta área existen una serie de mecanismos para controlar y espiar lascomunicaciones (intercambio de información, transmisión de datos, etc) que serealizan en cualquier sesión de conexión.1. Control gubernamental: Los estados aplican la tecnología para la vigilancia y control de individuos y de otros gobiernos. Pueden espiar actividades que
  2. 2. realizamos desde nuestro ordenador (utilización de programas, manejo del correo electrónico, tipo de conexiones)2. Troyanos: son programas que se instalan en el ordenador y permiten a un usuario externo tomar el control del sistema, manipular ficheros o transferir información. Podemos encontrar los troyanos destructivos (borran ficheros o formatear el disco duro) y troyanos de control remoto (monitorizar y averiguar las actividades realiza un usuario)3. Sniffer: es una aplicación informática que analiza el tráfico de datos que pasa por un punto concreto de la red. Puede capturar paquetes de información, y si estos no se encuentran encriptados pueden ser leídos, interpretados y utilizados.4. KeyLoggers: consiste en una aplicación informática que monitoriza la actividad de un ordenador y la almacena en un archivo de registro (log).5. Virus: considerados los elementos más destructivos de un ordenador, pueden formatear los dispositivos, distorsionar información, etc. Es por esto, que existen programa antivirus capaces de prevenir los efectos del virus. II. INFORMACIÓNSin duda, al igual que en la vida real, la información es la principal cadena de valoren la vida virtual. Es un hecho, que la facilidad de acceso y anonimato acontenidos fomenta la preocupación de gobiernos, empresas e individuos.1. Espionaje y criptología: la generación de cortafuegos (firewalls) o de sistemas criptográficos se dio por la continua amenaza contra la privacidad. estos sistemas suelen ser un método para preservar la información de acciones de espionaje. - Esteganografía: Consiste en ocultar un mensaje secreto dentro de otro mensaje que es abierto y de acceso público. Ejemplo: imágenes - Spyware: consiste en una aplicación informática instalada en el ordenador para monitorizar las actividades de navegación por la red y remitir los datos a la empresa propietaria del programa. Ejemplo: empresas de publicidad. - Los satélites e Internet: se usan para corroborar o desmentir acusaciones de un gobierno o corporación sobre determinadas actividades ilícitas2. Información sensible: se refiere a aquella cuyo uso puede ser una arma de individuos antisociales, grupos anti sistema o bandas terroristas.
  3. 3. - Explosivos: es posible encontrar instrucciones para fabricar todo tipo de artefactos explosivos o armamento. Inclusive campos más inofensivos como los relacionados con avancen en genética, publicados en internet, podrían tornarse más peligrosos al facilitar la creación de armas biológicas. - Estupefacientes: en cuanto a drogas no existe una política que regule qué contenidos deberían ser cuestionados para sus accesos públicos. - Atentados contra la propiedad: existen una serie de foros y grupos de noticias que capacitan contra actos delictivos. Desde las debilidades de sistemas de alarma y antirrobo, hasta trucos sobre cómo abrir un coche.3. Desinformación e información privilegiada: - Desinformación: se puede abordar desde diferentes puntos de vista:  Ausencia de información: se da debido a que no se recibe la atención debida en los medios de comunicación tradicionales y grupos multimedia. Existe una variedad: o Medios de comunicación que se ocupan de temas que sólo interesan regionalmente (conflictos bélicos) o Acciones gubernamentales secretas (Proyecto Echelon). o Intereses de carácter comercial, es posible silenciar informaciones que cuestionen la actividad o moralidad de una actividad publicitaria. o Espacios de difusión donde se practica la libertad de expresión no gozan de la audiencia de los otros medios y suelen ser descalificadas como marginales y antisistema.  Información parcial o falsa: en internet es difícil establecer cuál es el grado de credibilidad de los contenidos, es decir, separar lo que es noticia e información verídica de los rumores.  Mail spoofing: Con este procedimiento se pretende suplantar el correo electrónico de un usuario o crear correos electrónicos supuestamente verídicos a partir de un dominio para poder enviar mensajes como si formasen parte de esa entidad. Ejemplo, solicitudes del número de tarjetas de crédito a determinados usuarios confiados.  Hoax: se basa en noticias en torno a virus nocivos que proliferan por Internet, lo que causa que se multipliquen los mensajes, formando una cadena de transmisión de información que puede ser falsa. - Información privilegiada: un ciudadano medio no está en igualdad de condiciones frente a las grandes corporaciones financieras, que disponen
  4. 4. de una auténtica legión de especialistas para digerir toda esa información y saber interpretar las tendencias de los mercados. o Los confidenciales: algunas publicaciones electrónicas, especializadas en noticias confidenciales o rumores publican información que los medios de comunicación no se atreven.III. ACTIVIDADES FRAUDULENTAS 1. Hacking: se caracteriza por la utilización de un vocabulario o jerga muy especializada y por la dificultad en localizar fuentes estables de información y servicios. Engloban diversas facetas ocultas de la Red comunicación, información y compraventa de productos y servicios, debido a que realizan actividades que tratan sobre la vulneración de sistemas de seguridad informática, derechos de protección industrial o derecho a la intimidad. La actividad hacking o los puntos de información más común que proporcionan son:- Contraseñas y números de serie: instalación y ejecución programas que solicitan información mediante formularios.- Cracks: son aplicaciones y sistemas que desprotegen las barreras de seguridad para ejecutar programas.- Keygen: herramienta generadora de claves de igual forma se realiza mediante solicitudes de formularios- ROMz: es una orientación para poder recrear de forma simulada una serie de programas que inicialmente fueron concebidos para uso exclusivo de determinadas plataformas y dispositivos.- Warez: obtención gratuita por Internet de toda una serie de aplicaciones informáticas que se ejecutan en el ordenador. 2. Narcotráfico: son los grupos que mejor ha asimilado las posibilidades de Internet como campo de sus actividades debido al mayor anonimato y discreción. A continuación se citan unos ejemplos de cómo Internet ha facilitado sus operaciones:- Empleo del correo electrónico como servicio de comunicación más seguro y rápido. Algunos jefes del narcotráfico encarcelados controlan y dirigen sus redes del exterior a través de Internet.
  5. 5. - Adquisición de equipos de alta tecnología como sistema de contraespionaje para las acciones policiales.- Introducción en el comercio electrónico que permite ampliar su mercado al ofertar por Internet la venta de todo tipo de estupefacientes.- La banca electrónica permite abrir cuentas, transferir fondos y una movilidad anónima del capital.3. Ciberocupas: son aquellos individuos o empresas que registran a su propiedad denominaciones de dominios asociados a marcas, empresas o servicios con la intención de obtener un beneficio revendiéndolo a su propietario legítimo.4. Cibersexo: es una de los negocios que mejor ha sabido adaptarse a Internet como consecuencia de la facilidad de acceso y el supuesto anonimato de los usuarios. Entre los aspectos polémicos destacan:- Pornografía infantil: El fácil acceso a contenidos o información de pedofilia sirve de entretenimiento a determinados individuos los cuales pueden experimentar por sí mismos aquello que leen u observan en la Red- Servicios de sexo: a pesar que la prostitución desde muchos años atrás se considera una actividad ilegal, desde cualquier directorio o buscador específico de sexo existan las habituales secciones de contactos o servicios.- Sex password: El sexo en Internet está altamente comercializado y abundan los servicios de pago y de acceso restringido mediante contraseñas e identificadores de usuario. Por lo que se ha generado el intercambio de información para obtener las contraseñas y acceder a los servicios que ofrecen (imágenes, películas, Chats, webcams o relatos).5. Paraísos fiscales e Internet: Las finanzas virtuales han traído consigo toda una serie de ventajas para individuos y corporaciones deseosos de pagar menos al fisco o su evasión total. Algunos motivos de la impunidad:- La facilidad que proporciona para la transmisión de flujos financieros.- El anonimato de las comunicaciones implica una cierta indeterminación para las autoridades a la hora de asociar una actividad o sesión en línea con la realidad física de la evasión o elusión de impuestos.- Las autoridades financieras y gubernamentales no han regularizado este sector con la misma eficacia que en el sector real.6. Ciberestafas
  6. 6. - Web Spoofing: técnica de engaño mediante el cual se le hace creer al internauta que la página que está visitando es la auténtica cuando en realidad es una réplica exacta.- Llamadas telefónicas: El fraude con este dispositivo consiste en desviar inadvertidamente la llamada de un nodo local a otros prefijos de tipo comercial mucho más caros.- Subastas en línea: los portales de subastas operan deforma que el supuesto vendedor se limita a cobrar por el producto y no entregarlo nunca.- Medicamentos: algunas legislaciones prohíben la venta de medicamentos por Internet y sólo se permite en farmacias o centros sanitarios autorizados.

×