Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword
Like this
1Activity
0 of .
Results for:
No results containing your search query
P. 1
Internet Resumen

Internet Resumen

Ratings: (0)|Views: 22 |Likes:
Published by madabre8371

More info:

Published by: madabre8371 on Feb 20, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

08/06/2012

pdf

text

original

 
LA CARA OCULTA DE INTERNET
No existe una definición clara del internet legal y el ilegal, ya que según cadacultura es como se puede hacer una división un poco más clara, por lo tanto todoel análisis será basado en nuestra perspectiva cultural.Tipos de internet:
-
Internet global: red de información libre y gratuita accesible mediante laconexión de ordenadores, su acceso se da por medio de programasnavegadores, chats, mensajería o intercambio de protocolos.
-
Internet invisible: contenido obtenido por una página al realizar una consultaa una base de datos, para poder tener acceso se debe de conocer ladirección exacta (URL o PTF).
-
Internet oscuro: servidores y host que son completamente inaccesiblesdesde el ordenador propio.
Comunicación
E
xisten muchos mecanismos para controlar y espiar las comunicaciones que serealizan en cualquier conexión a internet, en este caso, comunicación seentenderá como el sistema de intercambio de información y transmisión de datosque se realizan entre ordenadores interconectados.
E
s el servicio en el cual serealizan la mayoría de las actividades ocultas ya que siempre se hace sin elconsentimiento del usuario.
-
Control gubernamental: los gobiernos son los únicos que poseen lainfraestructura y los recursos para poder realizar las actividades que secentran en el espionaje de las actividades que se realizan en un procesador además de conocer los documentos que se alojan en él.
E
xisten variosproyectos como lo son: NSA (Agencia Nacional de Seguridad de los
E
stados Unidos), USSS (United States Sigint System),
E
NFOPOL (Unión
E
uropea), SORM (Rusia), Satos3 (Suiza).
-
Troyanos: son programas que se instalan en el ordenador y permiten a unusuario externo tomar el control del sistema, manipular ficheros o tomar información. Pueden introducirse mediante software, archivos adjuntos decorreo, vulnerabilidades de correo, clientes de correo o similares.
E
xistendos tipos: troyanos destructivos los cuales únicamente borran los ficheros yformatean el disco duro, a pesar de que trabajan como un virus la diferenciaes que los troyanos no se reproducen ni se transfieren a otros ordenadoresy los troyanos de control remoto: monitorean y averiguan de maneraremota, las actividades que realiza un usuario en su computador.
 
-
Sniffer: analiza el tráfico de datos que pasa por un punto concreto de la red.Cualquier paquete de información que no esté encriptado puede ser leído,interpretado y utilizado por cualquier persona que haya lanzado un sniffer.
-
Keylogger: es capaz de captar los ³clicks´ del mouse y todas las teclasutilizadas en un ordenador y almacenarlas en un archivo de registrodenominado log.
-
Virus
Información
-
 
E
spionaje y criptología: la amenaza contra la privacidad crea sistemas dedefensa y prevención como lo son: cortafuegos (firewalls) y el desarrollo desistemas de criptología. Los usuarios son los cibercriminales, terroristas onarcotraficantes. Sin embargo el uso de dichos sistemas llama la atenciónde los gobiernos por lo que se deben utilizar procedimientos que aparentenla mayor normalidad de los procesos.Procesos invisibles:-
E
steganografía: ocultar un mensaje secreto en otro mensaje que esabierto y de acceso público.-Hacking: introducir contenidos propios que permiten unacomunicación entre los seguidores cibercriminales o terroristas sinsospechas de quien los vigile.Spyware: es una aplicación instalada en el ordenador para monitorear todala información de navegación en la red y remitir los datos a la empresadueña del programa. Sin embargo la presencia en el ordenador no dañaninguna de las funciones, sin poner en peligro el sistema operativo ni suscontenidos.
-
Información sensible: es información que puede ser un arma muy poderosapara individuas antisociales, grupos antisistema o bandas terroristas.
E
 jemplos: instrucciones de cómo realizar artefactos explosivos oarmamento, posibles avances que puedan ser utilizados como armasbiológicas, información sobre drogas (estupefacientes), foros y grupos denoticias que pueden brindar como realizar de actividades antisociales.
-
Desinformación e información privada:-Ausencia de información:Noticias que no reciben la audiencia o atención debido por parte de losmedios de comunicación tradicional y grupos multimedia. Algunos casosson: los medios de comunicación se ocupan solo de los temas que
 
interesan regionalmente, acciones gubernamentales secretas o reservadas,intereses de carácter comercial. Sin embargo persisten espacio de difusióndonde se de la libertad de expresión a pesar de que no cuentan con unagran audiencia y son clasificados como marginales y antisistema.-Información parcial o falsa: Atiende a múltiples frentes y su particularidad reside en que es difícilestablecer cuál es su grado de credibilidad.-Mail spoofing:Pretende suplantar el correo electrónico de un usuario o crear correoselectrónicos supuestamente verídicos a partir de un dominio para poder mandar mensajes como si fueran una entidad. Una situación común es elsolicitar el número de tarjeta de crédito a determinados usuarios, confiadosde que el origen del mensaje es propio de la empresa a la cual son clientes.-Hoax:Cuando se da una alarma entre los usuarios, que se multipliquen losmensajes, se crea una cadena de transmisión de información que puedeser totalmente falsa.-Información privilegiada:Muchas veces se tiene más de la información necesaria, la cual para ciertaspersonas puede ser de gran ayuda porque cuentan con los especialistas yanalistas que den un claro pronóstico de la situación en la que seencuentran, pero muchas de las personas que logran acceder a estainformación pueden malinterpretar las situaciones o tomar acciones que nosean las correctas y en un futuro tengan mayores consecuencias.
E
l obtener información realmente privilegiada, es correr el riesgo de realizar actividades delictivas, como lo son la intromisión en ordenadores y redesprivadas. Dicha información está a disposición cuando se dan fallos en elsistema de seguridad, descuido o incompetencia, permitiendo acceder a lainformación de la empresa.-Los confidenciales:Se refiere a las publicaciones que se enfocan en noticias ³confidenciales´,las cuales los medios de comunicación no se atreven o no quieren publicar por ser hechos no confirmados o rumores que aparecen en los mentideroshabituales de las reuniones político-financieros.
Compra y venta de servicios

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->