domingo, 19 de febrero de 2012

Tarea 1: Resumen - Internet Oculto

LA CARA OCULTA DE INTERNET
RESUMEN
La cara oculta de Internet está asociada a acciones ilegales o criminales.  Existe una sombra del Internet que es importante mencionar ya que esta herramienta ha creado una revolución de la información.  Internet se ha convertido en un arma poderosa del siglo XXI.  Se mencionarán aspectos que afectan la privacidad de las personas y los cibercrímenes que existen.  Los hackers adolecentes e irresponsables no son la única amenaza a los usuarios de Internet, también están las acciones ilegales de empresas reconocidas y de gobiernos que dicen ser ejemplo de libertad y democracia.
Es erróneo considerar que Internet es el único medio global de comunicación ya que no hay nadie que tenga el completo acceso a lo que se conoce como Internet.  Existen redes que tienen acceso limitado o completa inaccesibilidad, tales como: Internet global, Internet invisible e Internet oscuro.
       Internet global es la red de información libre y gratuita, accesible por medio de la interconexión de computadoras.  El acceso es por medio de programas navegadores, chats, mensajería o intercambio de protocolos (FTP,P2P).
            Internet invisible son los contenidos que están disponibles en Internet pero que solo son accesibles después de que el usuario realice una consulta en una base de datos.  La condición es saber exactamente la dirección (URL o FTP).
      Internet oscuro son los servidores que son totalmente inaccesibles desde nuestra computadora.  Esto ocurre con el 5% de los contenidos globales de la red.  El 78% de los casos se debe a aéreas restringidas que tienen seguridad nacional y militar.  Internet es un invento militar, el 22% de los casos de Internet oculto pertenece a configuración incorrecta de routers, servicios de cortafuegos y protección, servidores inactivos y secuestro de servidores para uso ilegal.
Se define la comunicación en Internet como “el sistema de intercambio de información y transmisiones de datos que se realiza entre computadoras interconectadas”.  Es en el cual se realizan la mayor cantidad de actividades oscuras sin que el usuario sepa.
            Control gubernamental: Todos los estados aplican la tecnología para la vigilancia.  Se centran en el espionaje de todo lo que se realiza en las computadoras.  El proyecto Echelon (Sistema de Espionaje de Señales de los Estados Unidos) surgió en la década de los 70  para facilitar las tareas de espionaje de los satélites de comunicaciones.  Éste permite vigilar y detectar todo tipo de comunicaciones mediante satélites espía, estaciones de escucha y computadoras.  Detecta mensajes que contienen palabras claves, se centra en el sector civil de la sociedad.  El Echelon no es el único, la Unión europea tiene el ENFOPOL y Rusia el SORM.
            Troyanos: Son programas que se instalan maliciosamente en los computadores y permiten a un usuario externo tomar el control del sistema. Se introducen por medio de software, archivos de correo electrónico o navegaciones de Internet.  Existen 2 tipos de troyanos: destructivos y de control remoto.
-       Troyanos destructivos: su propósito es borrar ficheros o formatear el disco duro.  Se aparece a un virus pero no se reproducen ni contaminan a otros computadores.
-       Troyanos de control remoto: su propósito es monitorizar y averiguar las actividades que realiza un usuario con su computador, facilita la captura de pulsaciones de teclado lo que permite al espía acceder los servicios que requieran contraseñas y palabras clave.  Pueden enviar también capturas de pantalla que permiten obtener una instantánea de las actividades que se realizan en el monitor.
Sniffer: es una aplicación informática que analiza el tráfico de datos que pasa por un punto concreto de la red.  Los hackers la han desarrollado para que sea capaz de capturar paquetes de información de algunos protocolos empleados en determinados puertos de comunicación de los ordenadores cuando se envía o se recibe información.  Todo lo que no esté encriptado puede ser leído y utilizado por el individuo que lanza el sniffer.
KeyLoggers: es una aplicación que monitoriza la actividad de una computadora y la almacena en un archivo de registro llamado log.  Es capaz de captar los clicks del ratón y las teclas usadas en la sesión.
Virus: es uno de los elementos mas destructivos.  La interconexión de red de redes y los correos electrónicos contribuyen a que el problema se convierta en una amenaza.  Es necesario un antivirus para prevenir los efectos.
Información
            Espionaje y criptología: la amenaza contra la privacidad genera sistemas de defensa como firewalls o criptográficos.  Son un método recomendable para preservar la información de espionaje. 
Existe la Esteganografía que consiste en ocultar un mensaje secreto dentro de otro mensaje que es público.  El Hacking es más complicado y arriesgado.  El asaltante no pretende explorar ni espiar los contenidos, pretende introducir contenidos propios que permiten una comunicación entre terroristas o cibercriminales sin sospechas.  Permite burlar la vigilancia de espionaje.  El spyware es una aplicación instalada inadvertidamente en el computador para monitorizar toda actividad de navegación y remitir esos datos directamente a la empresa propietaria del programa.  Son los usuarios quienes lo instalan sin saberlo, ya que ocurre con solo estar asociado a algún programa gratuito o shareware.  Suelen ser propiedad de empresas publicitarias y mercadotecnia que se interesan por los gustos de los usuarios y los hábitos de consumo. No pone en peligro el sistema operativo no los contenidos.
La información sensible preocupa a las empresas e individuos cuyo uso malicioso puede ser un arma de terroristas.  Existen los siguientes ejemplos de información sensible: Explosivos, donde se puede accesar información de cómo armar una bomba atómica.  Armas biológicas, información que puede caer en manos de terroristas.  Estupefacientes, donde está el tema de drogas y drogas sintéticas.  Atentados contra la propiedad, donde está la información acerca de debilidades de sistemas de alarma y antirrobo, trucos sobre cómo abrir un coche, asaltar una casa, sabotajes, etcétera.

Desinformación e Información privilegiada:
            Ausencia de Información: noticias que no reciben la audiencia necesaria en los medios de comunicación tradicionales y existe la libertad de expresión.  Suelen formar parte de organizaciones son gubernamentales.
            Información parcial o falsa: es difícil establecer el grado de credibilidad, se asocia a la rumorología.
            Mail spoofing: pretende suplantar el correo electrónico de un usuario; lo más común es solicitar el número de tarjeta de crédito a usuarios.  Se persigue también el desprestigio de grupos o personas al difundir mensajes ofensivos o pidiendo plata.
            Hoax: la multiplicación de mensajes que forma una cadena de transmisión de información que puede ser falsa.
            Información privilegiada: usado para procesos de fusión empresarial o acceso a información acerca de personas con dinero en el banco.
            Los confidenciales: información que los medios no se atreven a publicar por tratarse de rumores o que aun no han sido confirmados.

Actividades fraudulentas de compra-venta y servicios
Hacking: se engloba toda actividad sobre la vulneración de sistemas de seguridad informática, derechos de protección industrial o derecho a la intimidad.  Se caracteriza por el uso de vocabulario muy especializado.  Los puntos de información comunes que proporcionan los hackers son:
Contraseñas y números de serie: para la correcta instalación y ejecución de muchos programas se exige cumplimentar los formularios donde se debe incluir un número de serie.
Cracks: son aplicaciones y sistemas que desprotegen las barreras de seguridad para ejecutar programas.
Keygen: se trata de una herramienta generadora de claves, creada expresamente por crackers para cumplimentar los formularios que exigen determinados programas antes de instalarse con la petición de un nombre y una contraseña.
ROMz: es una orientación para poder recrear de forma simulada una serie de programas que inicialmente fueron concebidos para uso exclusivo de determinadas plataformas y dispositivos.
Warez: bajo esta denominación se engloba la obtención gratuita por Internet de toda una serie de aplicaciones informáticas que se ejecutan en el ordenador.
Narcotráfico: ha asimilado el uso de Internet como campo de sus actividades porque permite anonimato y discreción.  Permite que coordinen más rápido, mejor y mayor comunicación grupal, menos huellas, equipo de tecnología contraespionaje, ampliar su mercado y blanqueo de dinero.
Ciberocupas: se entiende por individuos o empresas que registran a su propiedad dominios asociados a marcas, empresas con intenciones de obtener un beneficio; la compra fraudulenta de dominios.
Cibersexo: el negocio que mejor se ha adaptado a Internet.  Tiene acceso fácil y supuesto anonimato para sex-shops, peep-shows, videoclubes, etc.  Existe la pornografía infantil que ha incrementado los ataques sexuales a menores de todo el mundo.  Permite a pederastas acercarse a las víctimas por chat.  El sex password donde el sexo es comercializado y donde abundan los servicios de pago y acceso restringido mediante contraseñas. 
Paraísos fiscales e Internet: las finanzas virtuales que son ventajosas para los individuos para pagar menos al fisco o evadirlo totalmente.  Facilita la transmisión de capitales.

Existen también las llamadas telefónicas, subastas en línea y venta de medicamentos.

No hay comentarios:

Publicar un comentario