1. Instituto Tecnológico de Costa Rica
Escuela de Ingeniería en Producción Industrial
Sistemas de Información
Estudiante: Diana Vallejos Noguera
Resumen: La cara oculta de internet
Internet ha sido la principal causa de la revolución de la información que ha
surgido a finales del siglo XX, debido a que refleja por extensión la compleja
sociedad en la que vivimos. Por lo tanto, la cara oculta de Internet realiza un
análisis de las cuestiones candentes de la sociedad como actos reprobables
desde el punto de vista ético junto a acciones ilegales o criminales.
Se puede decir que existen una variedad de Internets debido a que estas
dependen del punto de vista de la información otorgada. A continuación se
presenta la clasificación:
Internet global: es una red de información libre y gratuita que es accesible
mediante la interconexión de ordenadores mediante programas
navegadores, chats, mensajería, etc.
Internet invisible: tiene una serie de contenidos de información que están
disponibles en Internet pero que son accesibles a través de páginas de
consulta. Es decir, la única condición es saber la dirección de acceso.
Internet oscuro: se refiere a los servidores o host que son inaccesibles
desde cualquier ordenador. Por ejemplo, el 78% de internet se direcciona a
zonas restringidas con fines de seguridad nacional y militar.
Los actos ilícitos que se realizan en internet se analizan desde 3 grandes campos:
I. COMUNICACIÓN
En esta área existen una serie de mecanismos para controlar y espiar las
comunicaciones (intercambio de información, transmisión de datos, etc) que se
realizan en cualquier sesión de conexión.
1. Control gubernamental: Los estados aplican la tecnología para la vigilancia y
control de individuos y de otros gobiernos. Pueden espiar actividades que
2. realizamos desde nuestro ordenador (utilización de programas, manejo del
correo electrónico, tipo de conexiones)
2. Troyanos: son programas que se instalan en el ordenador y permiten a un
usuario externo tomar el control del sistema, manipular ficheros o transferir
información. Podemos encontrar los troyanos destructivos (borran ficheros o
formatear el disco duro) y troyanos de control remoto (monitorizar y averiguar
las actividades realiza un usuario)
3. Sniffer: es una aplicación informática que analiza el tráfico de datos que pasa
por un punto concreto de la red. Puede capturar paquetes de información, y si
estos no se encuentran encriptados pueden ser leídos, interpretados y
utilizados.
4. KeyLoggers: consiste en una aplicación informática que monitoriza la
actividad de un ordenador y la almacena en un archivo de registro (log).
5. Virus: considerados los elementos más destructivos de un ordenador, pueden
formatear los dispositivos, distorsionar información, etc. Es por esto, que
existen programa antivirus capaces de prevenir los efectos del virus.
II. INFORMACIÓN
Sin duda, al igual que en la vida real, la información es la principal cadena de valor
en la vida virtual. Es un hecho, que la facilidad de acceso y anonimato a
contenidos fomenta la preocupación de gobiernos, empresas e individuos.
1. Espionaje y criptología: la generación de cortafuegos (firewalls) o de
sistemas criptográficos se dio por la continua amenaza contra la privacidad.
estos sistemas suelen ser un método para preservar la información de
acciones de espionaje.
- Esteganografía: Consiste en ocultar un mensaje secreto dentro de otro
mensaje que es abierto y de acceso público. Ejemplo: imágenes
- Spyware: consiste en una aplicación informática instalada en el ordenador
para monitorizar las actividades de navegación por la red y remitir los datos
a la empresa propietaria del programa. Ejemplo: empresas de publicidad.
- Los satélites e Internet: se usan para corroborar o desmentir acusaciones
de un gobierno o corporación sobre determinadas actividades ilícitas
2. Información sensible: se refiere a aquella cuyo uso puede ser una arma de
individuos antisociales, grupos anti sistema o bandas terroristas.
3. - Explosivos: es posible encontrar instrucciones para fabricar todo tipo de
artefactos explosivos o armamento. Inclusive campos más inofensivos
como los relacionados con avancen en genética, publicados en internet,
podrían tornarse más peligrosos al facilitar la creación de armas biológicas.
- Estupefacientes: en cuanto a drogas no existe una política que regule qué
contenidos deberían ser cuestionados para sus accesos públicos.
- Atentados contra la propiedad: existen una serie de foros y grupos de
noticias que capacitan contra actos delictivos. Desde las debilidades de
sistemas de alarma y antirrobo, hasta trucos sobre cómo abrir un coche.
3. Desinformación e información privilegiada:
- Desinformación: se puede abordar desde diferentes puntos de vista:
Ausencia de información: se da debido a que no se recibe la
atención debida en los medios de comunicación tradicionales y
grupos multimedia. Existe una variedad:
o Medios de comunicación que se ocupan de temas que sólo
interesan regionalmente (conflictos bélicos)
o Acciones gubernamentales secretas (Proyecto Echelon).
o Intereses de carácter comercial, es posible silenciar
informaciones que cuestionen la actividad o moralidad de una
actividad publicitaria.
o Espacios de difusión donde se practica la libertad de
expresión no gozan de la audiencia de los otros medios y
suelen ser descalificadas como marginales y antisistema.
Información parcial o falsa: en internet es difícil establecer cuál es el
grado de credibilidad de los contenidos, es decir, separar lo que es
noticia e información verídica de los rumores.
Mail spoofing: Con este procedimiento se pretende suplantar el
correo electrónico de un usuario o crear correos electrónicos
supuestamente verídicos a partir de un dominio para poder enviar
mensajes como si formasen parte de esa entidad. Ejemplo,
solicitudes del número de tarjetas de crédito a determinados usuarios
confiados.
Hoax: se basa en noticias en torno a virus nocivos que proliferan por
Internet, lo que causa que se multipliquen los mensajes, formando
una cadena de transmisión de información que puede ser falsa.
- Información privilegiada: un ciudadano medio no está en igualdad de
condiciones frente a las grandes corporaciones financieras, que disponen
4. de una auténtica legión de especialistas para digerir toda esa información y
saber interpretar las tendencias de los mercados.
o Los confidenciales: algunas publicaciones electrónicas,
especializadas en noticias confidenciales o rumores publican
información que los medios de comunicación no se atreven.
III. ACTIVIDADES FRAUDULENTAS
1. Hacking: se caracteriza por la utilización de un vocabulario o jerga muy
especializada y por la dificultad en localizar fuentes estables de
información y servicios. Engloban diversas facetas ocultas de la Red
comunicación, información y compraventa de productos y servicios, debido
a que realizan actividades que tratan sobre la vulneración de sistemas de
seguridad informática, derechos de protección industrial o derecho a la
intimidad.
La actividad hacking o los puntos de información más común que
proporcionan son:
- Contraseñas y números de serie: instalación y ejecución programas que
solicitan información mediante formularios.
- Cracks: son aplicaciones y sistemas que desprotegen las barreras de
seguridad para ejecutar programas.
- Keygen: herramienta generadora de claves de igual forma se realiza
mediante solicitudes de formularios
- ROMz: es una orientación para poder recrear de forma simulada una serie
de programas que inicialmente fueron concebidos para uso exclusivo de
determinadas plataformas y dispositivos.
- Warez: obtención gratuita por Internet de toda una serie de aplicaciones
informáticas que se ejecutan en el ordenador.
2. Narcotráfico: son los grupos que mejor ha asimilado las posibilidades de
Internet como campo de sus actividades debido al mayor anonimato y
discreción. A continuación se citan unos ejemplos de cómo Internet ha
facilitado sus operaciones:
- Empleo del correo electrónico como servicio de comunicación más seguro y
rápido. Algunos jefes del narcotráfico encarcelados controlan y dirigen sus
redes del exterior a través de Internet.
5. - Adquisición de equipos de alta tecnología como sistema de contraespionaje
para las acciones policiales.
- Introducción en el comercio electrónico que permite ampliar su mercado al
ofertar por Internet la venta de todo tipo de estupefacientes.
- La banca electrónica permite abrir cuentas, transferir fondos y una
movilidad anónima del capital.
3. Ciberocupas: son aquellos individuos o empresas que registran a su
propiedad denominaciones de dominios asociados a marcas, empresas o
servicios con la intención de obtener un beneficio revendiéndolo a su
propietario legítimo.
4. Cibersexo: es una de los negocios que mejor ha sabido adaptarse a
Internet como consecuencia de la facilidad de acceso y el supuesto
anonimato de los usuarios. Entre los aspectos polémicos destacan:
- Pornografía infantil: El fácil acceso a contenidos o información de pedofilia
sirve de entretenimiento a determinados individuos los cuales pueden
experimentar por sí mismos aquello que leen u observan en la Red
- Servicios de sexo: a pesar que la prostitución desde muchos años atrás se
considera una actividad ilegal, desde cualquier directorio o buscador
específico de sexo existan las habituales secciones de contactos o
servicios.
- Sex password: El sexo en Internet está altamente comercializado y
abundan los servicios de pago y de acceso restringido mediante
contraseñas e identificadores de usuario. Por lo que se ha generado el
intercambio de información para obtener las contraseñas y acceder a los
servicios que ofrecen (imágenes, películas, Chats, webcams o relatos).
5. Paraísos fiscales e Internet: Las finanzas virtuales han traído consigo
toda una serie de ventajas para individuos y corporaciones deseosos de
pagar menos al fisco o su evasión total. Algunos motivos de la impunidad:
- La facilidad que proporciona para la transmisión de flujos financieros.
- El anonimato de las comunicaciones implica una cierta indeterminación
para las autoridades a la hora de asociar una actividad o sesión en línea
con la realidad física de la evasión o elusión de impuestos.
- Las autoridades financieras y gubernamentales no han regularizado este
sector con la misma eficacia que en el sector real.
6. Ciberestafas
6. - Web Spoofing: técnica de engaño mediante el cual se le hace creer al
internauta que la página que está visitando es la auténtica cuando en
realidad es una réplica exacta.
- Llamadas telefónicas: El fraude con este dispositivo consiste en desviar
inadvertidamente la llamada de un nodo local a otros prefijos de tipo
comercial mucho más caros.
- Subastas en línea: los portales de subastas operan deforma que el
supuesto vendedor se limita a cobrar por el producto y no entregarlo nunca.
- Medicamentos: algunas legislaciones prohíben la venta de medicamentos
por Internet y sólo se permite en farmacias o centros sanitarios autorizados.