
Blog creado para el Curso de Sistemas de Información del ITCR. I semestre, 2013
domingo, 24 de febrero de 2013
Resumen: LA CARA OCULTA DE INTERNET
LA CARA OCULTA DE INTERNET (Resumen)
Ricardo Fornas Carrasco
Internet se ha revelado como la
auténtica revolución de la información que ha surgido a finales del siglo XX.
Hablar de la cara oculta de Internet es idéntico al análisis de aquellas
cuestiones candentes de la sociedad en el que se entremezclan actos reprobables
desde un punto de vista ético junto a acciones claramente ilegales o
criminales. Esta situación es un tanto difusa puesto que no hay una clara
demarcación entre la Internet legal o la ilegal. Intentaremos exponer en este
artículo un estado general de la cuestión en aspectos que afectan directamente
a la defensa de las libertades y el derecho a la privacidad, los cibercrímenes
o la vulneración de sistemas legislativos
¿Cuántas
Internets existen?
En realidad ningún internauta tiene
acceso a todo Internet. Existen situaciones de inaccesibilidad a
determinados contenidos y áreas de la red y conviene que sepa distinguirlos.
·
Internet
global:
Red de información libre y gratuita
que es accesible teóricamente mediante la interconexión de ordenadores. Chats,
mensajería o intercambio de protocolos.
·
Internet
invisible:
Contenidos de información que están
disponibles en Internet pero que únicamente son accesibles a través de páginas
generadas dinámicamente tras realizar una consulta en una base de datos.
Podemos acceder a las mismas mediante nuestras habituales herramientas de
navegación, correo, etcétera. La única condición es saber exactamente la
dirección de acceso (URL o FTP)
·
Internet
oscuro:
Se define como los servidores o host
que son totalmente inaccesibles desde nuestro ordenador. (5% de los
contenidos globales)
Estableceremos tres grandes campos de
análisis en el que iremos desglosando este tipo de actividades: comunicación,
información, compra-venta y servicios.
COMUNICACIÓN
Sistema de intercambio de información
y transmisión de datos que se realiza entre ordenadores interconectados. Es el
servicio donde se realizan más actividades ocultas y son especialmente graves
porque siempre se realizan sin el conocimiento del usuario.
1.
Control gubernamental
Los estados hace tiempo que aplican la
tecnología para la vigilancia y control de individuos y de otros gobiernos. Son
los únicos que poseen la infraestructura y recursos para movilizar un gran
número de efectivos y equipos. Sus actividades se centran en espionaje de la
actividad que realizamos desde nuestro ordenador y conocer los contenidos que alojamos en él.
Ejemplo: Proyecto Echelo: sistema que
permite vigilar y detectar todo tipo de comunicaciones. Su función de
espionaje se centra en el sector civil de la sociedad: (gobiernos, empresas,
organizaciones o individuos)
2.
Troyanos
Son programas que se instalan
maliciosamente en su ordenador y permiten a un usuario externo tomar el control
del sistema, manipular ficheros o transferir información
Existen dos tipos de troyanos:
·
Troyanos
destructivos: borrar ficheros o formatear el disco duro.
·
Troyanos
de control remoto: monitorizar y averiguar de manera remota qué actividades
realiza un usuario con su ordenador
3.
Sniffer
Capturar determinados paquetes de
información de algunos protocolos empleados en determinados puertos de
comunicación de los ordenadores cuando enviamos o recibimos información.
4.
KeyLoggers
Programa capaz de captar los “clics”
del ratón y todas las teclas utilizadas en una sesión.
5.
Virus
Es de los elementos más destructivos
de un ordenador.
INFORMACIÓN
El aserto clásico de que “información
es poder” también es aplicable a Internet.
La red de redes se reduce a un diminuto
soporte físico de átomos (ordenadores y cables) que sustentan un auténtico
mundo de bits donde la información es la principal cadena de valor.
1.
Espionaje y criptología
La amenaza contra la privacidad genera
sistemas de defensa y prevención como la generación de cortafuegos o el
desarrollo de sistemas criptográficos. Uno de los sectores que tienen más
necesidad de utilizar la criptología son aquellos que realizan actividades
perseguibles por los gobiernos como cibercriminales, terroristas o narcotraficantes.
Una de las normas básicas en cuestiones de seguridad es que se deben utilizar
procedimientos tan “normales” que no llamen la atención. Por tanto se recurren
a procesos más invisibles:
Esteganografía
Consiste
en ocultar un mensaje secreto dentro de otro mensaje que es abierto y de acceso
público.
Hacking
Más complicada y arriesgada. El asaltante no pretende explorar ni espiar los contenidos del sistema vulnerado. Pretende introducir solapadamente contenidos propios que permiten una comunicación entre los seguidores de estos cibercriminales o terroristas sin despertar las sospechas de quien los vigile.
Spyware
El spyware es una aplicación informática instalada inadvertidamente en nuestro ordenador para monitorizar toda nuestra actividad de navegación por la red y remitir todos esos datos directamente a la empresa propietaria del programa.
Los satélites e Internet
Hoy día cualquier grupo de expertos independientes pueden corroborar o desmentir acusaciones de un gobierno o corporación sobre determinadas actividades ilícitas.
2.
Información sensible
La facilidad de acceso y anonimato de
multitud de contenidos fomenta la preocupación de gobiernos, empresas e
individuos por un tipo de información sensible cuyo uso malicioso puede
ser una poderosa arma de individuos antisociales, grupos antisistema o bandas
terroristas. Ejemplos de información sensible:
· Explosivos: instrucciones para fabricar todo
tipo de artefactos explosivos o armamento.
·
Armas biológicas: Los avances en genética suelen ser
publicados en Internet.
·
Estupefacientes: Portales
temáticos o manuales de química y farmacología sobre drogas.
·
Atentados contra la propiedad: información en foros y grupos de
noticias donde se exhibe recomendaciones para todo tipo de actividades
ilícitas: debilidades de sistemas de alarma y antirrobo, sabotajes, etc.
3.
Desinformación e información privilegiada
Ausencia de información
En este caso son una serie de noticias
que no reciben la audiencia o la atención debida en los medios de comunicación tradicionales
y grupos multimedia.
·
Atención
local de los medios de comunicación
·
Acciones
gubernamentales secretas o reservadas
·
Intereses
de carácter comercial
Información parcial o falsa
Esta modalidad se asocia normalmente
con la rumorología. Atiende a múltiples frentes y su particularidad reside en
que es difícil establecer cuál es su grado de credibilidad.
Mail spoofing
Con este procedimiento se pretende
suplantar el correo electrónico de un usuario o crear correos electrónicos
supuestamente verídicos a partir de un dominio para poder enviar mensajes como
si formasen parte de esa entidad.
Hoax
Noticias en torno a virus muy nocivos
y totalmente destructivos que proliferan por Internet. La alarma que causan
hace que se multipliquen los mensajes, formando una monumental cadena de
transmisión de información que puede ser totalmente falsa.
Información privilegiada
Las finanzas, y especialmente la
bolsa, han experimentado una gran pujanza debido al éxito del denominado
capitalismo popular, en el que personas con unos modestos ahorros e ingresos
medianos invierten parte de su capital en el mercado de valores. Cualquier
modesto accionista habrá detectado que está inerme y en inferioridad de
condiciones frente a los tiburones financieros, que son capaces de manejar
información confidencial.
Los confidenciales
Uno de los fenómenos que ha impulsado
Internet es la presencia de publicaciones electrónicas especializadas en
noticias "confidenciales" o rumores. Reseñan aquella información que
los medios de comunicación no se atreven o no quieren publicar por tratarse de
contenidos no debidamente confirmados o de rumores que aparecen en los
mentideros habituales de los corrillos político-financieros.
ACTIVIDADES FRAUDULENTAS DE COMPRA-VENTA Y SERVICIOS.
HACKING
Serie de actividades que tratan
básicamente sobre la vulneración de sistemas de seguridad informática, derechos
de protección industrial o derecho a la intimidad. Los puntos de información
más común que proporcionan los buscadores de hacking son:
· Contraseñas y números de serie: se exige cumplimentar los formularios
donde se debe incluir un número de serie
· Cracks: desprotegen las barreras de seguridad
para ejecutar programas
·
Keygen; herramienta generadora de claves,
· ROMz: recrear de forma simulada programas
que inicialmente fueron concebidos para uso exclusivo de determinadas
plataformas y dispositivos
· Warez: obtención gratuita por Internet de
toda una serie de aplicaciones informáticas que se ejecutan en el ordenador
Para localizar información
especializada de este sector es aconsejable tener presente unas consideraciones
previas:
· Dotarse de los conocimientos más
elementales para moverse con soltura en este tipo de contenidos y así
familiarizarse con los términos y jerga del sector.
· Cerciórese de que es posible obtener
una respuesta a lo que busca. No puede plantear a priori cuestiones imposibles,
pero rápidamente se dará cuenta de cuáles pueden ser los límites informativos
al respecto.
· La estrategia más habitual para
obtener información de hacking es localizar un interlocutor válido. Para
localizar un experto debe servirse de los canales de participación como foros,
chats o grupos de noticias
Narcotráfico
La nueva generación de
narcotraficantes ha asimilado las posibilidades de Internet que permite un
mayor anonimato y discreción y amplias posibilidades de utilización de sus
ganancias al aprovechar un medio carente de las estrictas normas del mundo real
para “blanquear” y legitimar sus capitales
· Empleo
masivo del correo electrónico como servicio de comunicación más seguro y rápido
frente a otros sistemas de mensajería como el teléfono o el fax.
· Adquisición
de equipos de alta tecnología como sistema de contraespionaje, de este modo
permiten estar alerta sobre posibles acciones policiales contra ellos
· Introducción
en el comercio electrónico que permite ampliar su mercado al ofertar por
Internet la venta de todo tipo de estupefacientes.
· Blanqueo
de dinero
Ciberocupas
Otro de los fenómenos que escapan a la
larga acción de la justicia ha sido la disputa por la contratación de dominios
en Internet. Se entiende por ciberocupas aquellos individuos o empresas que
registran a su propiedad denominaciones de dominios asociados a marcas,
empresas o servicios con la intención de obtener un beneficio revendiéndolo a
su propietario legítimo.
Cibersexo
El sexo siempre se ha asociado como
uno de los negocios que mejor ha sabido adaptarse a Internet. Aspectos
polémicos o las prácticas fraudulentas:
a)
Pornografía
infantil
b)
Servicios
de sexo
c)
Sex
password
Paraísos
fiscales e Internet
Las finanzas virtuales han traído
consigo toda una serie de ventajas para individuos y corporaciones deseosos de
pagar menos al fisco o su evasión total:
·
Transmisión
de capitales y flujos financieros.
·
Indeterminación
para autoridades al asociar una actividad o sesión en línea con la realidad
física de la evasión o elusión de impuestos.
·
Área
virtual donde la indefinición legislativa ampara este tipo de actividades.
·
Paraísos
fiscales no son un delito.
Ciberestafas
a)
Web
Spoofing
Técnica de engaño mediante el cual se
le hace creer al internauta que la página que está visitando es la auténtica y
fidedigna cuando en realidad se trata de una réplica exacta de la misma sólo
que va a estar controlada y monitorizada por alguien hostil que pretende
extraerle información.
b)
Llamadas
telefónicas
El fraude con este dispositivo
consiste en desviar inadvertidamente la llamada de un nodo local a otros
prefijos de tipo comercial mucho más caros.
c)
Subastas
en línea
En algunos casos, el supuesto vendedor
se limita a cobrar por el producto y no entregarlo nunca u ofrece un producto
de marca que es una falsificación.
d)
Medicamentos
Han existido casos de venta
fraudulenta de determinados compuestos farmacológicos que ni si quiera tienen
la aprobación gubernamental de considerarse como medicamento.
Resumen
por: ADOLFO GÓMEZ BLOISE
200943984
domingo, 17 de febrero de 2013
Suscribirse a:
Entradas (Atom)