Internet oculto
Internet es una conexión física de computadoras con acceso a una red, la cual es una herramienta que utilizamos para comunicarnos, obtener información, realizar negocios, acortar distancias, reducir tiempos, en fin realizar diferentes tareas.
En la actualidad la mayoría de las personas tienen acceso a información de casi todos los ámbitos de la vida cotidiana que nos podamos imaginar, así como noticias científicas, libros, revistas, tenemos acceso a información personal. Debido a la compleja y extensa sociedad en la que vivimos, se pueden diferenciar tres tipos de internet.
La internet a la cual todos tenemos acceso de manera libre y gratuita es la global, el acceso se logra mediante navegadores, chats y programas navegadores.
Existe una gran parte de la información a la cual los usuarios no pueden acceder con total libertad, ésta suele llamarse Internet Invisible o Internet profunda. La razón por la cual el usuario no puede obtenerla es por la incapacidad que tienen los motores de búsqueda para indizar la información, no está disponible inmediatamente en ellos. Para acceder a ellas, es necesario saber exactamentela dirección de acceso (URL o FTP).
En el internet invisible, la restricción de la información obedece a diferentes razones, entre ellas:
· Bases de datos de bibliotecas o librerías
· Páginas sin conexión hipertextual (Huérfanas)
· Páginas no textuales
· Acceso mediante pasarelas (requieren palabras clave de acceso gratuitas o de pago)
· Algunas páginas creadas no son de interés general, fueran creadas para usos específicos.
Además se encuentra otro tipo que se llama Internet oscuro, en el cual no se puede obtener información debido a seguridad y protección nacional o militar o ya sea por secuestro de servidores para uso ilegal. El tamaño de la información no visible supera de 2 a 50 veces el tamaño de la información visible.
El lado oscuro de internet puede abordarse desde diferentes actividades, éstas son comunicación, información, compra y venta y servicios.
· Comunicación: Existen diferentes maneras para espiar la información que de traspara entre los ordenadores. Entre ellas:
1. Control gubernamental: Contiene el equipo y efectivos necesarios para espiar directamente la actividad que se realiza desde el ordenador de individuos y otros gobiernos: uso de programas, correos, entre otros.
2. Troyanos: Programas instalados maliciosamente por un usuario externo que le permite tomar el control del ordenador. Puede ser destructivo o de control remoto.
3. Sniffer: Aplicación que analiza el tráfico de datosque pasa por un punto concreto de la red.
4. KeyLoggers: Monotoriza la actividad del ordenador y guarda la información en en un archivo llamado log.
5. Virus.
· Información: Representa la mayor cadena de valor
1. Espionaje y criptología: éste sistema es útil para criminales que desean ocultar información al gobierno como cibercriminales, terroristas o narcotraficantes. Existen dos tipos: Esteganografía y Hacking
-Spyware: monotoriza toda la actividad de navegación por la red y remite la información a la empresa dueña del programa que fue instalado en e ordenador.
-Satélites e internet
2. Información sensible: es aquella que por facilidad de acceso a personas maliciosas puede crear daños, por ejemplo instrucciones para crear armas y estupefacientes.
3. Desinformación e información privilegiada:
-ausencia de información: noticias a las cuales no se les presta la atención requerida.
-Información parcial o falsa: asociada a la rumorología, en muchos casos parece interesante y no se sabe su grado de credibilidad.
-Información privilegiada: facilidad que tienen algunas empresas potentes para digerir información.
· Compra y venta de servicios
1. Hacking: se caracteriza por la utilización de un vocabulario o jerga muy especializada y por la dificultad en localizar fuentes estables de información y servicios.
2. Narcotráfico: permite un mayor anonimato y discreción y permite amplias posibilidades de utilización de sus ganancias al aprovechar un nuevo medio carente de las estrictas normas del mundo real para “blanquear” y legitimar sus capitales.
3. Ciberocupas: individuos o empresas que registran a su propiedad denominaciones de dominios asociados a marcas, empresas o servicios con la intención de obtener un beneficio revendiéndolo a su propietario legítimo.
4. Cibersexo: La internet ha facilitado la venta de sexo en las siguientes áreas:
a) Pornografía infantil
b) Servicios de sexo
c) Sexo password
5. Paraísos fiscales e Internet: evasión de pagos al fisco.
6. Ciberestafas: engaños, llamadas telefónicas.
Referencia: La cara oculta de Internet.
Ricardo Fornas Carrasco
No hay comentarios:
Publicar un comentario