domingo, 13 de diciembre de 2015

Deep Web: ¿Realmente sabes todo acerca del Internet?

Mucha gente piensa que si algo no está en Google es porque no existe, pero están terriblemente equivocados. Lo que vemos a diario en Internet no es más que la caratula del disco, el resto de la información se encuentra oculta. Pero, ¿Es posible adentrarnos en las redes y conseguir toda esta información?

A continuación, trataremos sobre un tema muy interesante y poco visto en la sociedad a nivel informático, tomando como modelo una de las más escalofriantes herramientas que pueden ser utilizadas por personas que no tienen ni la mínima idea en que se pueden estar entrometiendo. Esta herramienta tiene como nombre TOR browser, es un programa diseñado para cualquier persona que quiera preservar su privacidad y mejorar su seguridad mientras navega por la red. Podrás mantener el anonimato durante tu navegación en la web o en el uso de programas de mensajería instantánea y otras aplicaciones que utilizan el protocolo TCP, es decir, con el fin de cifrar tu dirección IP, pudiendo así acceder a lo que es llamado hoy en día “Deep Web” si muy bien es deseado por el usuario. Mediante el uso de esta poderosa herramienta, gracias a su gran potencial de privacidad, se puede hacer mucho con ello. La Deep Web, también llamada Web Invisible, o, Web profunda, poseen todo el contenido  de  Internet  que no forma parte del Internet  superficial, es decir, de las páginas indexadas por las redes de los motores de búsqueda de la red. El tipo de material que se puede observar es el 96% que no se encuentra en la web común y corriente, es decir, que en nuestra vida cotidiana en el uso de la web hemos observado tan solo un 4% de toda la información que posee la nuestra maravillosa web, esta famosa Deep Web fue creada con el fin de mantener el anonimato, utilizando el pseudocódigo y encriptación para ocultar archivos gubernamentales de la Armada de los Estados Unidos, pero hoy en día es utilizada para otros fines, como: venta de drogas, venta de armas, venta de órganos, cazarrecompesas, hackers a domicilio, entre otras muchas cosas.

Bergman, en un artículo semanal sobre la Web profunda publicado en el Journal of Electronic Publishing, mencionó que Jill Ellsworth utilizó el término “la Web invisible” en 1994 para referirse a los sitios web que no están registrados por algún motor de búsqueda.

“Sería un sitio que, posiblemente esté diseñado razonablemente, pero no se molestaron en registrarlo en alguno de los motores de búsqueda. ¡Por lo tanto, nadie puede encontrarlos! Estás oculto. Yo llamo a esto la Web Invisible.”

La Deep Web tiene un conjunto de niveles donde podrías acceder según el material o contenido que desees, son 5 niveles los cuales tienen su grado de dificultad, ya que es donde se encuentra una serie de barbaridades que nadie jamás se ha podido imaginar durante muchos años. Los niveles son:

El nivel 1: El más superficial de todos, dominando por un pequeño número de páginas que todos conocemos y que actualmente dominan el mundo internauta, tales son Google, Youtube, y similares.

Nivel 2: En este nivel se encuentran web un poco menos conocidas pero de fácil acceso. Son en su mayoría foros, páginas pornográficas y pequeñas páginas independientes de interés no tan común como en el nivel anterior. 

            Nivel 3: Esté se encuentra compuesto por dominios web aún menos conocidas y por los buscadores independientes tales como lo son ares y emule. El material que se puede obtener en este nivel es de moralidad dudosa y no apto para estómagos débiles. El morbo suele ser un tema recurrente. Hasta aquí hemos tocado solo la parte superficial del ciber-mundo. Es a partir de aquí donde está lo realmente “interesante”. Es ahora cuando se da el primer paso dentro de Deep Web.

             Nivel 4: El cuarto nivel y lo que está por delante están plagados por hackers de alto potencial, verdaderos piratas informáticos, en  cuando a robo y malversación de datos se refiere.  Por supuesto el hecho de que esta gente esté aquí significa que hay algo realmente bueno escondido en algún lugar, y la verdad es que lo hay. En este nivel, además de todo lo que hay en los otros niveles, se puede ver Snuff en vivo (grabaciones de asesinatos, violaciones y torturas), y, además, se encuentra el “Mercado Negro”. Una página de ventas online como lo sería “mercadolibre”, a diferencia que aquí se venden artilugios de los más macabros, además de drogas, armas, órganos, trata de blancas e incluso puedes contratar sicarios. Todo pagado con una moneda llamada BitCoin, famosa (entre los que recurrimos este espacio) por ser la más cara y difícil de conseguir en el mundo. Un BitCoin es igual a 14 US Dollar. 

            Nivel 5: Aquí se exponen los secretos militares y de estado mas horrorosos de todos y donde se aprueban estos mismos y donde se controla su progreso. También se cree que la entidad que realmente domina el mundo intercambia información entre sus contra partes por aquí

            Martin Vega, especialista en seguridad informática explicó que a través de la red TOR (por sus siglas en inglés, The Onion Router) miles de personas acceden diariamente a un mundo oscuro clandestino de información.

            “En la red TOR puedes encontrar desde la colección completa de libros de Harry Potter hasta  pornografía infantil o incluso redes de mercenarios. He visto gente que la usa para subir poesía como si fuera un simple blog, o personas que dicen ser periodistas o científicos que la usan para subir investigaciones censuradas”, manifestó Vega.

            La Deep Web es muy deseada por los Gobiernos, porque les permite operar en total anonimato. Por supuesto que este aspecto ha sido también aprovechado por los ciberdelincuentes, hackers y personas normales que desean defender su privacidad. Por esta razón las instituciones y los organismos de cada país han promovido proyectos para desarrollar nuevos sistemas de vigilancia y a la vez han comenzado una campaña de desinformación y desprestigio contra este mundo paralelo y oculto. Y si quieren mantenerte lejos de la Deep Web es porque no pueden espiarte.

            El delito está tan presente en la Deep Web como en el internet de Google, por supuesto, el anonimato que otorga web profunda podría fomentar y facilitar las actividades delictivas, pero al mismo tiempo representan un obstáculo para el criminal que, por ejemplo, desea robar información sensible de los usuarios o espiarlos.

            Mientras tanto en el internet superficial por el que navegamos a diario podemos encontrar muchos informes de empresas de seguridad en actividades criminales cibernéticas y los ingresos relacionados con tal actividad. Sabemos relativamente poco acerca de los beneficios relacionados con la Deep Web, pero seguro que el volumen de negocio supera con creces la oscuridad que nos venden.
           

            En conclusión, no debes creer a los que dicen que la Deep Web es un infierno, porque están tratando simplemente de defender sus secretos y mantenerte lejos de este lugar por interés propio, sin embargo, es necesario que estemos conscientes de lo que representa esta Web y lo que se encuentra oculto en ella.


*Deep Web (2014) Articulo
 (Deep Web) Disponible en: http://www.deepweb.es/que-es-la-deep-web/
*El comercio (2014) Articulo
(Tor, la cara no tan agradable del internet) Disponible en:  http://elcomercio.pe/tecnologia/actualidad/tor-cara-no-tan-agradable-internet-noticia-1761550?ref=flujo_tags_535174&ft=nota_2&e=titulo

sábado, 5 de diciembre de 2015

¿Qué es el Ransomware?

Un saludos Bloggers, hoy hablaremos de los "Ransomware".

       Ransomware lo podríamos entender como todo código malicioso que secuestras la información de la computadora. Bloquean la pantalla y toman control del sistema operativo y no puede avanzar. Estos códigos bloquean la información, encriptandola. El usuario puede ver la información mas no la puede utilizar porque ya esta encriptada.

       Este tipo de delitos informáticos llevan ya varios años infectando computadores en diferentes partes del mundo y es de vital importancia que estemos al tanto de esto y aprender a combatirlos. En dispositivos móviles, como teléfonos inteligentes o tabletas, no es muy común este tipo de ataque, pero, sin embargo, es necesario estar prevenidos.

      Sebastián Bortnik, de ESET Latinoamérica, nos explica qué es el Ransomware y como podemos protegernos a través de este video. Disfrutenlo.




























martes, 24 de noviembre de 2015

Tipos de Delitos Informáticos

¡Saludos nuevamente Bloggers!

    En esta nueva entrada, daremos información, acerca de los tipos de delitos informáticos de una manera precisa y concisa, y, que mejor manera que usando un mapa mental. ¡Que lo disfruten!




    En el siguiente mapa nos encontramos con los tipos de delitos informáticos presentes en la actualidad, entre los cuales tenemos:

        1-     Delitos en contra de la confidencialidad, la integridad y la disponibilidad de los datos y delitos informáticos, que a su vez, se dividen en tres partes:
  • Acceso Ilícito a los sistemas Informáticos.
  •  Interacción Ilícita de los datos Informáticos.
  • Interferencia en el funcionamiento de los delitos informáticos.
        Algunos ejemplos de estos delitos, podrían ser: el robo de identidades, el ingreso a paginas web no autorizadas, y el uso de programas o virus malhechores que bloquean o intervienen en un sistema informático.

     2-     Delitos relacionados con los datos informáticos, los cuales se dividen en dos partes:
  • Falsificación informática.
  • Fraude informática.
        Los cuales se caracterizan por la intervención de los sistemas informáticos, ya sea para lograr un borrado de los datos, un robo de información personal o una alteración de dichos sistemas. También es parte de este tipo de delitos, la obtención de bienes y servicios mediante el uso de tarjetas inteligentes.

    3-  Delitos relacionados con las infracciones de la propiedad intelectual, considerados como "Piratería Informática", la cual podríamos definir como la copia y distribución de programas informáticos.

    4- Por ultimo, tenemos los delitos relacionados con el contenido, el cual abarca la producción, oferta, difusión y adquisición de pornografía infantil, por medio de un sistema informático, o también, posesión de dichos contenidos en dichos sistemas.

     Espero este material sea de provecho, seguiremos publicando más información pronto. Hasta luego Bloggers.


* Avila, Roxelis (2014) "Delitos Informáticos"
  Disponible en: http://www.venelogia.com/archivos/10459/
*GoCorqr (2015) "Creación de mapas, afiches, apuntes"
  Disponible en; https://www.goconqr.com/es

miércoles, 18 de noviembre de 2015

Delitos Informáticos y su Legislación

      Hola nuevamente Bloggers.

      Como lo prometido es deuda, hoy hablaremos acerca de los tipos de delitos informáticos y como son combatidos a través de las leyes en países latinoamericanos como Venezuela.

      Los daños y los perjuicios causados a la humanidad originados como consecuencia de los delitos informáticos, producen la consecuente necesidad de los países y de las organizaciones internacionales de legislar en materia de estos delitos. Aunque existen muchos países que se han esforzado por tratar de evitar los delitos informáticos, se debe tomar en cuenta que no hay un criterio unificado de cómo deben ser combatidos, por tal motivo  resulta imprescindible que los diferentes países que se han preocupado por esta problemática, continúen afinando para lograr una unificación de criterios para que legislen sobre la materia basándose en los criterios adaptados internacionalmente.

       Lo anteriormente señalado es corroborado por el trabajo realizado por la Organización de las Naciones Unidas, titulado "El manual de las Naciones Unidas para la Prevención y Control de Delitos Informáticos", el cual indica que el problema se presenta en la escena internacional, por cuanto los delitos informáticos representan una forma de crimen transnacional y para enfrentarlos correctamente es indispensable una eficaz cooperación internacional concertada. En virtud de este planteamiento la ONU plantea los problemas que rodean a la cooperación internacional en el área de los delitos informáticos de la siguiente manera:

  1.     Falta de acuerdos globales acerca de que tipo de conductas deben constituir delitos informáticos.
  2.    Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas.
  3.    Falta de especialización entre las diferentes leyes procesales nacionales acerca de la investigación de los delitos informáticos.
  4.    Carácter transnacional de muchos delitos cometidos mediante el uso de computadoras.
  5.    Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperación internacional.
     
      Así pues, en el ámbito internacional, son pocos los países que cuentan con una legislación apropiada destinada a la regulación de los delitos informáticos; Entre ellos Alemania, Austria, Gran Bretaña, Holanda, Francia y España, en el continente Europeo donde se evidencia una mayor preocupación en cuanto a la regulación de estos delitos. Sin embargo, en Estados Unidos y en Latinoamerica, también se ha manifestado preocupación en lo relativo a esta problemática y en países como Chile, Argentina, México y Venezuela, también se han creado normas e implementado medidas de seguridad para afrontar esta situación. En tal sentido, resulta importante señalar ciertos aspectos relacionados con los ordenamientos jurídicos de las distintas naciones, y de igual manera el tipo de delitos informáticos que se persiguen.

     Así. por ejemplo, tenemos a Venezuela, quienes plantearon la "Ley especial contra los delitos informáticos", la cual tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. Esta ley, sanciona a todos los que cometan algún tipo de los siguientes delitos:
    
  1. Acceso indebido: El que sin autorización intercepte o interfiera en el uso de un sistema que utilice tecnología de información.
  2. Sabotaje o daño de sistemas: El que realice cualquier acto que altere el funcionamiento del sistema.
  3. Espionaje Informático: El que indebidamente obtenga, revele o difunda información contenida en un sistema. 
  4. Falsificación de documentos: El que, a través de cualquier medio, cree, elimine o modifique un documento que se encuentra incorporado al sistema. 
  5. Obtención indebida de bienes y/o servicios: el que utilice indebidamente tecnologías de información para requerir la obtención de cualquier bien o servicio.
  6. Violación de la privacidad de las comunicaciones y otras informaciones de carácter personal.
  7. Difusión o exhibición de material pornográfico. 
  8. Ofertas engañosas: El que ofrezca, comercialice o provea, bienes o servicios mediante el uso de tecnologías de información


    *Asamblea Nacional de la República Bolivariana de Venezuela (2001) "Ley Especial contra los Delitos Informáticos".
          Disponible en: http://www.ministeriopublico.gob.ve/c/document_library/get_file?p_l_id=23888&folderId=14478&name=DLFE-323.pdf

     




martes, 3 de noviembre de 2015

Delitos Informáticos: ¿Mito o realidad?

    
        Un saludo Bloggers, aquí Luis Vélez. Les doy la bienvenida a este primer Blog que estaré realizando acerca de una tematica muy importante, la cual, muchas veces escuchamos y no le damos importancia. Se trata de los llamados "Delitos Informáticos", a los cuales nos encontramos todos vulnerables al momento de ingresar al computador, y por los que debemos de tener un conocimientos, y quizá, también un método para la defensa y prevención de los mismos.
        
         El siglo XX y el comienzo del presente siglo han traído lo que sé de ha denominado la “revolución digital,” caracterizada por el desarrollo de tecnología en todas sus formas y, por ello nos encontramos ante un complejo entramado de cables, satélites, redes, computadoras y televisores que constituyen la infraestructura del ciberespacio. Esta revolución, que encuentra en Internet su máxima expresión, es posible gracias a el uso combinado de las computadoras y las redes de comunicación.


        Los efectos de la revolución digital se hacen sentir en los distintos sectores de la sociedad como lo es en la economía, la política, la educación, el entretenimiento, entre otras. Así pues, la sociedad encontró nuevas formas de interrelacionarse (compras on-line, chats, e-mail, educación a distancia, foros de discusión, transacciones bancarias, entre otros.), y este fenómeno ha traído y traerá cambios profundos, por lo que es necesario estar preparados para enfrentar una evolución tecnológica acelerada. 

        Como hemos visto, los beneficios que ha traído esta revolución son de gran significación para la humanidad, pero como proceso también conlleva consecuencias negativas, como lo es que el ciberespacio ha sido concebido como un ámbito propicio para la realización de conductas ilegales. Al igual que algunas actividades cotidianas, las actividades delictivas también han trascendido y se han instalado en el mundo virtual, Ya es normal escuchar de estafas informáticas a personas que nunca conscientemente han brindado sus datos financieros y han sido víctima de robos a través de numerosos métodos, compañías que han sido victimas del robo de información estratégica y financiera que ha llegado a sus competidores y les ha hecho perder clientes y ventaja competitiva en el mundo empresarial, personas que han sido difamadas y extorsionadas mediante el robo de información personal que ha llegado a manos de personas ociosas y malintencionadas, y entre muchos otros casos. 


        Un delito informático, se puede definir, como toda acción ilegal realizada a través de una vía informática, cuyo objetivo es el de causar daños, provocar pérdidas o impedir el uso de sistemas informáticos.


        Cualquiera de nosotros puede ser o ha sido víctima de tales delitos informáticos, que al ser muy novedosos, no han encontrado a los gobiernos del mundo preparados con leyes para atacar estos delitos y, por consiguiente, esta nueva forma de delinquir queda, en el mayor de los casos, impune.


        La investigación más profunda de estas nuevas formas de delinquir en el ámbito tecnológico, es de vital importancia, y por lo tanto, por medio de esta ponencia se darán recomendaciones e información que sirva a la comunidad para evitar ser victima de esta  realidad de los delitos informáticos, y puedan mantener sus datos y su ordenador con la seguridad de no ser violados por personas inescrupulosas.


       En nuestra próxima publicaciones haremos referencia a los tipos de delitos informáticos que existen y algunas leyes que los combaten. ¡Hasta las Proxima!

*Turkle, Sherry (1997) La vida en la pantalla
 Paidós Ibérica S.A: Barcelona, España.
*Dominique, Nora (1995) La conquista del ciberespacio
 Andrés Bello: Santiago de Chile, Chile.