LA
CARA OCULTA DE INTERNET
RESUMEN
La
cara oculta de Internet está asociada a acciones ilegales o criminales. Existe una sombra del Internet que es
importante mencionar ya que esta herramienta ha creado una revolución de la
información. Internet se ha convertido
en un arma poderosa del siglo XXI. Se
mencionarán aspectos que afectan la privacidad de las personas y los
cibercrímenes que existen. Los hackers
adolecentes e irresponsables no son la única amenaza a los usuarios de
Internet, también están las acciones ilegales de empresas reconocidas y de
gobiernos que dicen ser ejemplo de libertad y democracia.
Es
erróneo considerar que Internet es el único medio global de comunicación ya que
no hay nadie que tenga el completo acceso a lo que se conoce como Internet. Existen redes que tienen acceso limitado o
completa inaccesibilidad, tales como: Internet global, Internet invisible e
Internet oscuro.
Internet global es la red de
información libre y gratuita, accesible por medio de la interconexión de
computadoras. El acceso es por medio de
programas navegadores, chats, mensajería o intercambio de protocolos (FTP,P2P).
Internet invisible son los
contenidos que están disponibles en Internet pero que solo son accesibles
después de que el usuario realice una consulta en una base de datos. La condición es saber exactamente la
dirección (URL o FTP).
Internet oscuro son los servidores
que son totalmente inaccesibles desde nuestra computadora. Esto ocurre con el 5% de los contenidos
globales de la red. El 78% de los casos
se debe a aéreas restringidas que tienen seguridad nacional y militar. Internet es un invento militar, el 22% de los
casos de Internet oculto pertenece a configuración incorrecta de routers,
servicios de cortafuegos y protección, servidores inactivos y secuestro de
servidores para uso ilegal.
Se
define la comunicación en Internet como “el sistema de intercambio de
información y transmisiones de datos que se realiza entre computadoras
interconectadas”. Es en el cual se
realizan la mayor cantidad de actividades oscuras sin que el usuario sepa.
Control gubernamental: Todos los
estados aplican la tecnología para la vigilancia. Se centran en el espionaje de todo lo que se
realiza en las computadoras. El proyecto
Echelon (Sistema de Espionaje de Señales
de los Estados Unidos) surgió en la década de los 70 para facilitar las tareas de espionaje de los
satélites de comunicaciones. Éste
permite vigilar y detectar todo tipo de comunicaciones mediante satélites espía,
estaciones de escucha y computadoras. Detecta
mensajes que contienen palabras claves, se centra en el sector civil de la sociedad. El Echelon no es el único, la Unión europea
tiene el ENFOPOL y Rusia el SORM.
Troyanos:
Son programas que se instalan maliciosamente en los computadores y permiten a
un usuario externo tomar el control del sistema. Se introducen por medio de
software, archivos de correo electrónico o navegaciones de Internet. Existen 2 tipos de troyanos: destructivos y
de control remoto.
-
Troyanos
destructivos: su propósito es borrar ficheros o formatear el disco duro. Se aparece a un virus pero no se reproducen
ni contaminan a otros computadores.
-
Troyanos de
control remoto: su propósito es monitorizar y averiguar las actividades que
realiza un usuario con su computador, facilita la captura de pulsaciones de
teclado lo que permite al espía acceder los servicios que requieran contraseñas
y palabras clave. Pueden enviar también capturas
de pantalla que permiten obtener una instantánea de las actividades que se
realizan en el monitor.
Sniffer: es una aplicación informática que analiza
el tráfico de datos que pasa por un punto concreto de la red. Los hackers la han desarrollado para que sea
capaz de capturar paquetes de información de algunos protocolos empleados en
determinados puertos de comunicación de los ordenadores cuando se envía o se
recibe información. Todo lo que no esté
encriptado puede ser leído y utilizado por el individuo que lanza el sniffer.
KeyLoggers: es una aplicación que monitoriza la
actividad de una computadora y la almacena en un archivo de registro llamado
log. Es capaz de captar los clicks del
ratón y las teclas usadas en la sesión.
Virus: es uno de los elementos mas
destructivos. La interconexión de red de
redes y los correos electrónicos contribuyen a que el problema se convierta en
una amenaza. Es necesario un antivirus
para prevenir los efectos.
Información
Espionaje
y criptología: la amenaza contra la privacidad genera sistemas de defensa como
firewalls o criptográficos. Son un
método recomendable para preservar la información de espionaje.
Existe la Esteganografía que consiste en ocultar un
mensaje secreto dentro de otro mensaje que es público. El Hacking es más complicado y arriesgado. El asaltante no pretende explorar ni espiar
los contenidos, pretende introducir contenidos propios que permiten una
comunicación entre terroristas o cibercriminales sin sospechas. Permite burlar la vigilancia de
espionaje. El spyware es una aplicación
instalada inadvertidamente en el computador para monitorizar toda actividad de
navegación y remitir esos datos directamente a la empresa propietaria del
programa. Son los usuarios quienes lo
instalan sin saberlo, ya que ocurre con solo estar asociado a algún programa
gratuito o shareware. Suelen ser
propiedad de empresas publicitarias y mercadotecnia que se interesan por los
gustos de los usuarios y los hábitos de consumo. No pone en peligro el sistema
operativo no los contenidos.
La información sensible preocupa a las empresas e
individuos cuyo uso malicioso puede ser un arma de terroristas. Existen los siguientes ejemplos de
información sensible: Explosivos, donde se puede accesar información de cómo
armar una bomba atómica. Armas
biológicas, información que puede caer en manos de terroristas. Estupefacientes, donde está el tema de drogas
y drogas sintéticas. Atentados contra la
propiedad, donde está la información acerca de debilidades de sistemas de
alarma y antirrobo, trucos sobre cómo abrir un coche, asaltar una casa,
sabotajes, etcétera.
Desinformación
e Información privilegiada:
Ausencia
de Información: noticias que no reciben la audiencia necesaria en los medios de
comunicación tradicionales y existe la libertad de expresión. Suelen formar parte de organizaciones son
gubernamentales.
Información
parcial o falsa: es difícil establecer el grado de credibilidad, se asocia a la
rumorología.
Mail
spoofing: pretende suplantar el correo electrónico de un usuario; lo más común
es solicitar el número de tarjeta de crédito a usuarios. Se persigue también el desprestigio de grupos
o personas al difundir mensajes ofensivos o pidiendo plata.
Hoax:
la multiplicación de mensajes que forma una cadena de transmisión de
información que puede ser falsa.
Información
privilegiada: usado para procesos de fusión empresarial o acceso a información
acerca de personas con dinero en el banco.
Los
confidenciales: información que los medios no se atreven a publicar por
tratarse de rumores o que aun no han sido confirmados.
Actividades
fraudulentas de compra-venta y servicios
Hacking: se engloba toda actividad sobre la
vulneración de sistemas de seguridad informática, derechos de protección
industrial o derecho a la intimidad. Se
caracteriza por el uso de vocabulario muy especializado. Los puntos de información comunes que proporcionan
los hackers son:
Contraseñas y números de
serie: para la correcta instalación y ejecución de muchos programas se exige
cumplimentar los formularios donde se debe incluir un número de serie.
Cracks: son aplicaciones y
sistemas que desprotegen las barreras de seguridad para ejecutar programas.
Keygen: se trata de una
herramienta generadora de claves, creada expresamente por crackers para
cumplimentar los formularios que exigen determinados programas antes de
instalarse con la petición de un nombre y una contraseña.
ROMz: es una orientación para
poder recrear de forma simulada una serie de programas que inicialmente fueron
concebidos para uso exclusivo de determinadas plataformas y dispositivos.
Warez: bajo esta denominación
se engloba la obtención gratuita por Internet de toda una serie de aplicaciones
informáticas que se ejecutan en el ordenador.
Narcotráfico: ha asimilado el
uso de Internet como campo de sus actividades porque permite anonimato y discreción. Permite que coordinen más rápido, mejor y
mayor comunicación grupal, menos huellas, equipo de tecnología contraespionaje,
ampliar su mercado y blanqueo de dinero.
Ciberocupas: se entiende por
individuos o empresas que registran a su propiedad dominios asociados a marcas,
empresas con intenciones de obtener un beneficio; la compra fraudulenta de
dominios.
Cibersexo: el negocio que
mejor se ha adaptado a Internet. Tiene
acceso fácil y supuesto anonimato para sex-shops, peep-shows, videoclubes,
etc. Existe la pornografía infantil que
ha incrementado los ataques sexuales a menores de todo el mundo. Permite a pederastas acercarse a las víctimas
por chat. El sex password donde el sexo
es comercializado y donde abundan los servicios de pago y acceso restringido
mediante contraseñas.
Paraísos fiscales e Internet:
las finanzas virtuales que son ventajosas para los individuos para pagar menos
al fisco o evadirlo totalmente. Facilita
la transmisión de capitales.
Existen también las llamadas telefónicas, subastas
en línea y venta de medicamentos.
No hay comentarios:
Publicar un comentario