Ensayo sobre el libro “El Internet negro”
Ensayo sobre el libro “El Internet negro”
Introducción
El Internet negro es un libro español que nos habla de
prevenir los delitos que acechaban a los menores y mayores en Internet,
procurar seguridad en las redes sociales tanto a los hijos como a los padres,
enseñándole a estos últimos los peligros que hay en las redes y de los que no
están conscientes, para que a abrir su mente, puedan enseñar a sus hijos de
forma adecuada el uso responsable del Internet, fomentando más la convivencia
persona a persona.
Nos demanda estar conscientes de
la evolución de la tecnología y ponernos a la par de la misma para no
engancharnos con ciberfraudes, utilizando un enfoque preventivo.
Nos da un análisis detallado de
los delitos más para que dejen de suponer un peligro para el ciudadano.
Y al final transformarnos en un
“ciudadano PRP”, es decir, un ciudadano digitalmente Preparado, Responsable y
Protegido.
1. Lo que Google ve
Este capítulo nos habla de los
buscadores en Internet, aunque se enfoca en Google, y en las áreas que puede
accesar, hablamos solo de una capa superficial como una cebolla, lo que Google
ve sería la primera capa de afuera.
Es en esta primer capa donde nos
dicen los autores que se dan los delitos más comunes como los fraudes online en
la compra-venta de objetos, también tenemos delitos que afectan a menores,
mayores de edad, la imagen y economía de las empresas, el ciberbullyn o
violencia de género. Es aquí don con solo tener conexión a Internet se puede
hacer mucho daño, pero siempre en temas comunes u obvios.
En las sub siguientes capas es
donde ya encontramos a la web profunda o comúnmente llamada Deep web, “entre
más profunda, más peligrosa”, a estos niveles no se accede tan fácilmente y
aquí es donde los crímenes a gran escala o los más perversos se llevan a cabo,
aprovechándose de la poca legislación al respecto.
Los autores nos hablan de las estafas
basadas en técnicas de ingeniería social, que consisten en publicar en Internet
ofertas, a un precio debajo de lo que consideraríamos normal incluso si
hiciéramos la compra en efectivo de forma presencial. Cuando es fraude sobre
automóviles al delito se nombra phishing car.
Nos dicen los autores que las
estafas por Internet tienen siempre la misma base: un cebo (objetos comunes)
con precios irrisorios.
Las técnicas de la ingeniería
social utiliza manipulación psicológica y sociológica para granjearse la
confianza de sus víctimas y a su vez estas hagan algo que normalmente no
harían.
El fraude phishing es cuando los
ciberdelincuentes obtienen claves y contraseñas bancarias a través de internet
para realizar futuras transferencias fraudulentas, estos ataques en su
mayoría van dirigidos a las entidades
bancarias, aunque pueden utilizar otros medios vía web como: eBay, Facebook,
PayPal, etc.
El spoofing, consiste en un
conjunto de técnicas de suplantación de identidad, con el objetivo de obtener
información confidencial, como nombres de usuario y contraseñas.
Los troyanos permiten el monitoreo
y control remoto de la otra terminal llamada “computadora zombi” estas se
difunden a través de páginas web, programas de intercambio de archivos,
mensajería instantánea o correos electrónicos, y modifican la configuración del
dispositivo electrónico de la víctima.
El pharming engaña al servidor de
nombres de dominio (DNS, o Domain Name Server) desviando el tráfico de
información de acceso a una página web lícita hasta otra web ficticia.
Scam: trabajos rentables como
intermediarios en estafa o blanqueo de capitales bajo falsas ofertas de
trabajo.
Skimming o Carding: Clonación de
tarjetas bancarias, espían toda la información, incluidos los datos de las
tarjetas bancarias.
Ransomware, o programa chantaje:
consiste en bloquear una computadora y pedir un rescate para desbloquearla,
esto mediante el encriptado de sus archivos, lo que impedirá a su propietario
el acceso a toda su información.
Las falsas apps: Son aplicaciones y se descargan también en dispositivos
móviles, conocidas como apps, mediante las cuales se pueden obtener datos
personales, infectar con un virus o suscribirte a un contrato de telefonía
Premium, y como resultado se tendrá que pagar por cada mensaje recibido aunque
no se haya solicitado.
2. Los menores acechados en internet
A los que utilizan el Internet según los autores se le ha bautizado
como “nativos digitales” sin la suficiente supervisión y enseñanza del manejo
del Internet se pueden convertir en víctimas o en autores de un delito
cibernético.
En un mundo globalizado en
constante cambio, padres e hijos, tendremos que
adaptarnos al desarrollo tecnológico, pero primeramente debemos fomentar
y eficientar la comunicación entre padres e hijos, desde mi opinión muy
personal la privacidad de los menores en redes sociales debe ser una privacidad
supervisada y con límites.
Ahora además del bullyng físico
entre adolescentes existe ciberbullying cuyo finalidad es acosar
psicológicamente, humillar, vejar y atormentar a través de las redes sociales,
burlas que, después de ser grabadas con los Smartphones, se envían a las redes
sociales donde otros menores las verán y así seguirá el ciclo, utilizando las
tecnologías actuales, pudiendo tener
graves consecuencias psicológicas en la víctima ya que pueden atentar contra el
honor y la intimidad de las víctimas y legales para el acosador, ya que puede
constituir un delito.
Es trabajo de los padres aconsejar
sobre el respeto al prójimo para que no insulte, menosprecie o critique,
especialmente a nadie, ya sea presencialmente o por Internet.
Depredadores sexuales en la red:
El grooming es uno de los ciberdelitos más peligrosos atenta directamente
contra el derecho a la privacidad sexual de los menores. Sus principales víctimas,
son niñas de entre quince y diecisiete años. Es el acecho que realiza un adulto
a uno o varios menores a través de las tecnologías, principalmente redes
sociales o mensajería instantánea, para obtener fotografías o vídeos de
contenido íntimo, y, en ocasiones, con el propósito de conseguir un encuentro
real que permita el abuso físico del menor.
El sexting consiste en compartir
fotografías o vídeos sexuales íntimos, sin que por ello sea considerado un
delito ya que es por voluntad propia, a través del celular, o algún otro
dispositivo tecnológico, utilizando para ello mensajería instantánea. Pero si
puede terminar en un delito si se utiliza ese material por un tercero para la
producción, la distribución o la difusión de pornografía infantil, y causa
mucho daño emocional y psicológico si son difundidas estas imágenes entre los
pares del incauto(a).
El Código Penal Español contempla
como delito, el acceso sin autorización a datos o programas informáticos,
a cuentas de correo electrónico o de
redes sociales contenidos en un sistema o en una parte del mismo, vulnerando
las medidas de seguridad, para apoderarse de los datos contenidos en dicho
equipo.
3. Pornografía infantil
El Código Penal Español define la
pornografía infantil en los siguientes términos:
A los efectos de este Título se
considera pornografía infantil o en cuya elaboración hayan sido utilizadas
personas con discapacidad necesitadas de especial protección:
·
Todo material que represente de manera visual
a un menor o una persona con discapacidad necesitada de especial protección
participando en una conducta sexualmente explícita, real o simulada.
·
Toda representación de los órganos sexuales
de un menor o persona con discapacidad necesitada de especial protección con
fines principalmente sexuales.
·
Todo material que represente de forma visual
a una persona que parezca ser un menor participando en una conducta sexualmente
explícita, real o simulada, o cualquier representación de los órganos sexuales
de una persona que parezca ser un menor, con fines principalmente sexuales,
salvo que la persona que parezca ser un menor resulte tener en realidad
dieciocho años o más en el momento de obtenerse las imágenes.
·
Imágenes realistas de un menor participando
en una conducta sexualmente explícita o imágenes realistas de los órganos
sexuales de un menor, con fines principalmente sexuales.
Varios organismos internacionales
han definido la pornografía infantil con la finalidad de luchar contra ella.
Se considera delito todo lo que
tenga que ver con la explotación y corrupción de menores de dieciocho años o de
personas con discapacidad necesitadas de especial protección, bien sea con
fines o en espectáculos exhibicionistas o pornográficos, tanto públicos como
privados, o para elaborar cualquier clase de material pornográfico en cualquier
tipo de soporte, así como la financiación de estas actividades o lucrarse con
ellas, así como los actos de producción y difusión, e incluso la asistencia a
sabiendas a espectáculos exhibicionistas o pornográficos en los que participen
menores de edad o personas con discapacidad necesitadas de especial protección.
También se sanciona el uso o la adquisición de pornografía infantil, o a quien
acceda a ella por medio de las tecnologías de la información y la comunicación.
Las redes punto a punto (P2P) son redes que se utilizan como el medio más
común para la facilitación de material pornográfico con adultos o menores y
discapacitados.
4. Violencia de género
Esta violencia en el Internet se
hace a través de fotos intimas que se comparten en las redes sin autorización
afectando el honor o la integridad moral de la víctima, amenazas, insultos, se
publican fotografías y vídeos o el acceso no autorizado a perfiles de redes sociales
tras vulnerar las contraseñas; el comportamiento del celoso patológico ejerce
un control enfermizo sobre su pareja o expareja checando sus redes y mensajes,
la seguridad física y mental es un bien tutelado jurídicamente.
Hay también prácticas peligrosas,
como son el ciberbullying, la sextorsión o la porno-venganza.
La población mayor de sesenta y
cinco años, pueden ser las víctimas idóneas de los delincuentes, pues por los
pocos conocimientos de estas tecnologías pueden compartir demasiada información
personal de forma ingenua, entre las recomendaciones dan restringir el acceso a
los perfiles, y dejar de usar el Internet para auto medicarse.
En el código Español también está
tipificado como delito el descubrimiento y revelación de secretos, vulnerando las
medidas de seguridad establecidas para impedirlo y sin autorización expresa, se
considera que el Hacking queda englobado dentro de esta descripción.
Las pequeñas y medianas empresas
también son blanco de los delincuentes cibernéticos por la falta de protección
adecuada a sus medios de comunicación e información, esto sucede muchas veces
por falta de formación en los empleados y dueños en seguridad digital.
5. Los ataques insiders
Estos ataques son los perpetrados
desde adentro de la empresa, ya sea por negligencia o por personas pagadas por
la competencia, igualmente podría ser por empleados malintencionados.
6. Redes
wifi abiertas ( hot spots)
Wifi abierta, o hot spot, son los
accesos a Internet en sitios abiertos como aeropuertos o cafeterías, siendo
este tipo de conexión muy peligrosa porque cualquiera puede hakear nuestra
información, sin que nos demos cuenta. Los autores nos recomiendan en estos
casos utilizar cifrados como: WPA2 con un cifrado AES, cambiar nuestro nombre
de red y si es posible ocultarlo,
Los servidores Virtual Private
Network (VPN) sirven para proteger la información de las empresas a través de
un cifrado que protege todo lo que pasa por él, convirtiendo el acceso a
Internet como seguro.
En España en cuanto a la intimidad
de trabajadores en una empresa su legislación dice:
“Aunque el trabajador tiene
derecho al respeto a su intimidad, no puede imponer ese respeto cuando utiliza
un medio proporcionado por la empresa en contra de las instrucciones
establecidas por esta para su uso y al margen de los controles previstos para
esa utilización y para garantizar la permanencia del servicio”.
7. Tecnoadicciones
Entre las tecnoadicciones
encontramos la Nomofobia que es adicción a estar consultando el celular con un
intervalo menor a 2 horas, esto es una dependencia.
8. El lado oscuro de la red
La capa más profunda del Internet
se le conoce como “La Deep Web” un lugar donde no hay ley y si muchas
perversiones inimaginadas, aquí se maneja sin restricción alguna, pornografía
infantil, venta de drogas, armas de fuego, tarjetas robadas, asesinatos por
contrato, asesoramiento para ocultar crímenes, en palabras de los autores es
“el paraíso del nuevo delincuente y de los grupos criminales organizados más
peligrosos”; es difícil de rastrear y su contenido no puede ser indexado, todo
esto dentro de la Darknet, que es una subcategoría.
Dicen los autores que su origen es
militar creado por la Naval de Estados Unidos para usar en completo anonimato
en la red.
El bitcoin es una moneda digital e
intangible que se utiliza para los intercambios, es descentralizada, se
encuentra fuera del control de cualquier gobierno, institución o entidad
financiera, ya sea estatal o privada, su producción y valor se basan en la ley
de la oferta y la demanda.
Así pues, el valor del bitcoin se
basa en la oferta y la demanda, y se calcula mediante un algoritmo que mide la
cantidad de movimientos y transacciones realizados con bitcoins en tiempo real.
Para operar con bitcoins tan solo tienes que descargarte alguna de las
aplicaciones disponibles. Hay muchas alternativas para cualquier sistema
operativo (iOS o Android), como MultiBit o Bitcoin Wallet, por citar algunas.
De este modo puedes crear tu monedero de bitcoins, que dispone de una clave
privada asociada a una clave pública con la que podrás realizar las
transacciones, sin leyes existentes para su control.
Conclusión
El Internet en la actualidad es
una herramienta increíble para terminar con distancias, acercar personas y
empresas, encontrar mucha información de forma rápida y eficaz, pero hacerlo
sin la debida conciencia solo puede traernos complicaciones, también puede
hacernos presas fáciles de los ciberdelincuentes, por eso debemos estar siempre abiertos al cambio y a la adaptación,
actualizándonos constantemente en la evolución del mismo, así como en las
herramientas para hacer de nuestra computadora un instrumento de trabajo y no
un dolor de cabeza.
Hablando de la Deep Web, considero
que no hay necesidad de conocerla siquiera por curiosidad, si es que somos
personas normales que no necesitamos de perversiones en la vida para
entretenernos, si somos empresas legales tampoco tendríamos necesidad de ello,
pues los negocios legales se hacen a luz del sol, no a escondidas en la
oscuridad.
También en el ámbito familiar
debemos ser responsables y abrir canales de comunicación con nuestra familia y
también porque no, amigos, para explicarles todo el conocimiento que este libro
nos ha dejado acerca de los delitos informáticos y las formas de protegernos de
ellos.
El libro nos incita a convertirnos
en ciudadanos digitalmente Preparados, Responsables y Protegidos.
Comentarios
Publicar un comentario