internet oculto.docx

4
Tarea 1: Resumen Internet Oculto Resumen de Internet oculto Cinthia Pamela Hidalgo Picado 200937134 Existen varios tipos de Internet, y es esta misma la que impulsado el desarrollo de la revolución de la información. A su vez, debido a su extensión actual, no existe una barrera clara que permite regular las acciones legales de las ilegales. Debido a la gran diversidad cultural con la que el mundo cuenta, se dificulta la tarea de diferenciación. Se definen 3 tipos de internet: 1. Global: Red de información libre y gratuita. Es accesible por medio de la interconexión de varios ordenadores. 2. Invisible: Información presente en internet que solo se tiene acceso por medio de páginas generadas dinámicamente al realizar una consulta. Se utilizan las habituales herramientas de navegación. 3. Oscuro: Constituye a servidores que no pueden ser accesados por un ordenador común. Pueden utilizarse para seguridad nacional y militar. a. Comunicación. Comunicación: Sistema de intercambio de información y transmisión de datos. a.1 Control gubernamental:

Upload: gonzi67296

Post on 21-Nov-2015

212 views

Category:

Documents


0 download

TRANSCRIPT

Tarea 1: Resumen Internet Oculto Resumen de Internet ocultoCinthia Pamela Hidalgo Picado 200937134Existen varios tipos de Internet, y es esta misma la que impulsado el desarrollo de la revolucin de la informacin. A su vez, debido a su extensin actual, no existe una barrera clara que permite regular las acciones legales de las ilegales. Debido a la gran diversidad cultural con la que el mundo cuenta, se dificulta la tarea de diferenciacin. Se definen 3 tipos de internet:1. Global: Red de informacin libre y gratuita. Es accesible por medio de la interconexin de varios ordenadores.2. Invisible: Informacin presente en internet que solo se tiene acceso por medio de pginas generadas dinmicamente al realizar una consulta. Se utilizan las habituales herramientas de navegacin.3. Oscuro: Constituye a servidores que no pueden ser accesados por un ordenador comn. Pueden utilizarse para seguridad nacional y militar.a. Comunicacin.Comunicacin: Sistema de intercambio de informacin y transmisin de datos.a.1 Control gubernamental: Recurren al espionaje de actividades realizadas en ordenadores de comunes. Conocer contenidos alojados.a.2 Troyanos: Programas maliciosos que permiten que un usuario externo controlar el sistema, manipular ficheros o transmitir informacin. Troyanos destructivos: Formatean y borran el disco duro. Se parecen a los virus pero nos e reproducen ni contaminan otras PCS. Troyanos de control remoto: Monitorean el ordenador de un usuario con el fin de descubrir claves. Cumple la funcin del envo de capturas de pantalla con el fin de obtener las actividades que el usuario realiz.a.3 Sniffers: Aplicacin que analiza el trfico de datos que pasa por un punto especfico de la red y as captar determinados paquetes.a.4 Keyloggers: Aplicacin que monitoriza la actividad de la computadora y lo almacena en un archivo llamado log.a.5 Virus: Elementos destructivos del ordenador. Se debe contar con la presencia de un antivirus.Recomendaciones: Asociacin de Internautas y Virus Enciclopediab. Informacin.b.1 Espionaje y cristologa: Esteganografa: ocultar un mensaje secreto dentro de otro mensaje que es abierto al pblico. Hacking: Con el fin de ingresar a otros servidores. Se busca introducir contenidos propios entre los seguidores. Spyware: aplicacin instalada inadvertidamente para monitorear la actividad de navegacin en la red y remitir los datos a una empresa duea del programa. Solucin: Spycheker. Satlites e internet:b.2 Informacin sensible:Informacin al ser de fcil acceso y anonimato en cantidad de contenidos puede convertirse en un arma mortal. A su vez su manejo incorrecto puede socavar una tragedia. Explosivos Armas biolgicas Estupefacientes Atentados contra la propiedadb.3 Desinformacin e informacin privilegiada:Se utiliza como medio de transmisin de polticas antivalores. A su vez, pueden permitir la expresin del libre pensamiento y la creacin de conciencia en las personas. Permiten facilitar la formacin de criterios. A su vez, se divulga informacin falsa o exagerada. Se da la implantacin de correos de organizaciones reales pero estos son falsos. A su vez, se presta para la implementacin de la ingeniera social con el fin de obtener datos personales. Difusin de informacin a remitentes sin el conocimiento necesario para su correcta interpretacin, a su vez, la posibilidad de recepcin de informacin errnea. Hoax: cadenas de informacin sobre la presencia de virus falsos. Confidencias: rumores sin confirmar de polticas poltico-financieros.c. Actividades fraudulentas de compra-venta de servicios.c.1Hacking: Obtencin de programas sin pagar. c.2 Narcotrfico: les permite anonimato, discrecin y amplias posibilidades de utilizacin de sus ganancias. Facilita sus operaciones.c.3 Ciberocupas: alguien toma posesin de un dominio sin ser suyo y se deja las ganancias de estas obtenidas a partir del dominio debido al vaco legal.C.4 Cibersexo: Pornografa infantil: facilidad de su proliferacin. Permite aproximarse a sus vctimas por medios como chats. En su combate ante esto existen diversas opiniones debido a las culturas. Servicios de sexo: Utilizacin de web cams por parte adolescentes con el fin conseguir dinero a cambio. Sex Password: Se ofrece obtener sexo e internet sirve como puente de comunicacin inicial al trato. Se da el uso de claves obtenidas a nombre de empresas con el fin de conseguir los servicios gratuitos.c.5 Parasos fiscales e internet: facilitan la evasin de impuestos. En este caso no hay leyes que lo regulen adecuadamente. Permite contratacin de servicios de expertos en evasin de impuestos.c.6 Ciberestafas: Web spoofing: se hace creer a la persona que visita una pgina autentica cuando no es as. Llamadas telefnicas: desva la llamada inadvertidamente de un nodo local a otros prefijos comerciales ms caros. Subastas en lnea: supuestamente el vendedor solamente cobra por el producto y no lo entrega nunca u ofrece uno que no es la marca real.Medicamentos: medicamentos que poseen ingredientes que tan siquiera se encuentran aprobados por el estado.