SlideShare uma empresa Scribd logo
1 de 6
Instituto Tecnológico de Costa Rica
                 Escuela de Ingeniería en Producción Industrial
                             Sistemas de Información
                       Estudiante: Diana Vallejos Noguera


Resumen: La cara oculta de internet

Internet ha sido la principal causa de la revolución de la información que ha
surgido a finales del siglo XX, debido a que refleja por extensión la compleja
sociedad en la que vivimos. Por lo tanto, la cara oculta de Internet realiza un
análisis de las cuestiones candentes de la sociedad como actos reprobables
desde el punto de vista ético junto a acciones ilegales o criminales.

Se puede decir que existen una variedad de Internets debido a que estas
dependen del punto de vista de la información otorgada. A continuación se
presenta la clasificación:

        Internet global: es una red de información libre y gratuita que es accesible
        mediante la interconexión de ordenadores mediante programas
        navegadores, chats, mensajería, etc.

        Internet invisible: tiene una serie de contenidos de información que están
        disponibles en Internet pero que son accesibles a través de páginas de
        consulta. Es decir, la única condición es saber la dirección de acceso.

        Internet oscuro: se refiere a los servidores o host que son inaccesibles
        desde cualquier ordenador. Por ejemplo, el 78% de internet se direcciona a
        zonas restringidas con fines de seguridad nacional y militar.

Los actos ilícitos que se realizan en internet se analizan desde 3 grandes campos:

   I.      COMUNICACIÓN

En esta área existen una serie de mecanismos para controlar y espiar las
comunicaciones (intercambio de información, transmisión de datos, etc) que se
realizan en cualquier sesión de conexión.

1. Control gubernamental: Los estados aplican la tecnología para la vigilancia y
   control de individuos y de otros gobiernos. Pueden espiar actividades que
realizamos desde nuestro ordenador (utilización de programas, manejo del
     correo electrónico, tipo de conexiones)
2.   Troyanos: son programas que se instalan en el ordenador y permiten a un
     usuario externo tomar el control del sistema, manipular ficheros o transferir
     información. Podemos encontrar los troyanos destructivos (borran ficheros o
     formatear el disco duro) y troyanos de control remoto (monitorizar y averiguar
     las actividades realiza un usuario)
3.   Sniffer: es una aplicación informática que analiza el tráfico de datos que pasa
     por un punto concreto de la red. Puede capturar paquetes de información, y si
     estos no se encuentran encriptados pueden ser leídos, interpretados y
     utilizados.
4.   KeyLoggers: consiste en una aplicación informática que monitoriza la
     actividad de un ordenador y la almacena en un archivo de registro (log).
5.   Virus: considerados los elementos más destructivos de un ordenador, pueden
     formatear los dispositivos, distorsionar información, etc. Es por esto, que
     existen programa antivirus capaces de prevenir los efectos del virus.


     II.      INFORMACIÓN

Sin duda, al igual que en la vida real, la información es la principal cadena de valor
en la vida virtual. Es un hecho, que la facilidad de acceso y anonimato a
contenidos fomenta la preocupación de gobiernos, empresas e individuos.

1. Espionaje y criptología: la generación de cortafuegos (firewalls) o de
   sistemas criptográficos se dio por la continua amenaza contra la privacidad.
   estos sistemas suelen ser un método para preservar la información de
   acciones de espionaje.

     -     Esteganografía: Consiste en ocultar un mensaje secreto dentro de otro
           mensaje que es abierto y de acceso público. Ejemplo: imágenes
     -     Spyware: consiste en una aplicación informática instalada en el ordenador
           para monitorizar las actividades de navegación por la red y remitir los datos
           a la empresa propietaria del programa. Ejemplo: empresas de publicidad.
     -     Los satélites e Internet: se usan para corroborar o desmentir acusaciones
           de un gobierno o corporación sobre determinadas actividades ilícitas

2. Información sensible: se refiere a aquella cuyo uso puede ser una arma de
   individuos antisociales, grupos anti sistema o bandas terroristas.
-   Explosivos: es posible encontrar instrucciones para fabricar todo tipo de
       artefactos explosivos o armamento. Inclusive campos más inofensivos
       como los relacionados con avancen en genética, publicados en internet,
       podrían tornarse más peligrosos al facilitar la creación de armas biológicas.
   -   Estupefacientes: en cuanto a drogas no existe una política que regule qué
       contenidos deberían ser cuestionados para sus accesos públicos.
   -   Atentados contra la propiedad: existen una serie de foros y grupos de
       noticias que capacitan contra actos delictivos. Desde las debilidades de
       sistemas de alarma y antirrobo, hasta trucos sobre cómo abrir un coche.

3. Desinformación e información privilegiada:

   -   Desinformación: se puede abordar desde diferentes puntos de vista:
          Ausencia de información: se da debido a que no se recibe la
             atención debida en los medios de comunicación tradicionales y
             grupos multimedia. Existe una variedad:
                o Medios de comunicación que se ocupan de temas que sólo
                    interesan regionalmente (conflictos bélicos)
                o Acciones gubernamentales secretas (Proyecto Echelon).
                o Intereses de carácter comercial, es posible silenciar
                    informaciones que cuestionen la actividad o moralidad de una
                    actividad publicitaria.
                o Espacios de difusión donde se practica la libertad de
                    expresión no gozan de la audiencia de los otros medios y
                    suelen ser descalificadas como marginales y antisistema.

             Información parcial o falsa: en internet es difícil establecer cuál es el
              grado de credibilidad de los contenidos, es decir, separar lo que es
              noticia e información verídica de los rumores.
             Mail spoofing: Con este procedimiento se pretende suplantar el
              correo electrónico de un usuario o crear correos electrónicos
              supuestamente verídicos a partir de un dominio para poder enviar
              mensajes como si formasen parte de esa entidad. Ejemplo,
              solicitudes del número de tarjetas de crédito a determinados usuarios
              confiados.
             Hoax: se basa en noticias en torno a virus nocivos que proliferan por
              Internet, lo que causa que se multipliquen los mensajes, formando
              una cadena de transmisión de información que puede ser falsa.

   -   Información privilegiada: un ciudadano medio no está en igualdad de
       condiciones frente a las grandes corporaciones financieras, que disponen
de una auténtica legión de especialistas para digerir toda esa información y
       saber interpretar las tendencias de los mercados.
          o Los       confidenciales:    algunas    publicaciones      electrónicas,
              especializadas en noticias confidenciales o rumores publican
              información que los medios de comunicación no se atreven.


III.      ACTIVIDADES FRAUDULENTAS

 1. Hacking: se caracteriza por la utilización de un vocabulario o jerga muy
    especializada y por la dificultad en localizar fuentes estables de
    información y servicios. Engloban diversas facetas ocultas de la Red
    comunicación, información y compraventa de productos y servicios, debido
    a que realizan actividades que tratan sobre la vulneración de sistemas de
    seguridad informática, derechos de protección industrial o derecho a la
    intimidad.

       La actividad hacking o los puntos de información más común que
       proporcionan son:

-      Contraseñas y números de serie: instalación y ejecución programas que
       solicitan información mediante formularios.
-      Cracks: son aplicaciones y sistemas que desprotegen las barreras de
       seguridad para ejecutar programas.
-      Keygen: herramienta generadora de claves de igual forma se realiza
       mediante solicitudes de formularios
-      ROMz: es una orientación para poder recrear de forma simulada una serie
       de programas que inicialmente fueron concebidos para uso exclusivo de
       determinadas plataformas y dispositivos.
-      Warez: obtención gratuita por Internet de toda una serie de aplicaciones
       informáticas que se ejecutan en el ordenador.

 2. Narcotráfico: son los grupos que mejor ha asimilado las posibilidades de
    Internet como campo de sus actividades debido al mayor anonimato y
    discreción. A continuación se citan unos ejemplos de cómo Internet ha
    facilitado sus operaciones:

-      Empleo del correo electrónico como servicio de comunicación más seguro y
       rápido. Algunos jefes del narcotráfico encarcelados controlan y dirigen sus
       redes del exterior a través de Internet.
-   Adquisición de equipos de alta tecnología como sistema de contraespionaje
    para las acciones policiales.
-   Introducción en el comercio electrónico que permite ampliar su mercado al
    ofertar por Internet la venta de todo tipo de estupefacientes.
-   La banca electrónica permite abrir cuentas, transferir fondos y una
    movilidad anónima del capital.

3. Ciberocupas: son aquellos individuos o empresas que registran a su
   propiedad denominaciones de dominios asociados a marcas, empresas o
   servicios con la intención de obtener un beneficio revendiéndolo a su
   propietario legítimo.

4. Cibersexo: es una de los negocios que mejor ha sabido adaptarse a
   Internet como consecuencia de la facilidad de acceso y el supuesto
   anonimato de los usuarios. Entre los aspectos polémicos destacan:

-   Pornografía infantil: El fácil acceso a contenidos o información de pedofilia
    sirve de entretenimiento a determinados individuos los cuales pueden
    experimentar por sí mismos aquello que leen u observan en la Red
-   Servicios de sexo: a pesar que la prostitución desde muchos años atrás se
    considera una actividad ilegal, desde cualquier directorio o buscador
    específico de sexo existan las habituales secciones de contactos o
    servicios.
-   Sex password: El sexo en Internet está altamente comercializado y
    abundan los servicios de pago y de acceso restringido mediante
    contraseñas e identificadores de usuario. Por lo que se ha generado el
    intercambio de información para obtener las contraseñas y acceder a los
    servicios que ofrecen (imágenes, películas, Chats, webcams o relatos).

5. Paraísos fiscales e Internet: Las finanzas virtuales han traído consigo
   toda una serie de ventajas para individuos y corporaciones deseosos de
   pagar menos al fisco o su evasión total. Algunos motivos de la impunidad:

-   La facilidad que proporciona para la transmisión de flujos financieros.
-   El anonimato de las comunicaciones implica una cierta indeterminación
    para las autoridades a la hora de asociar una actividad o sesión en línea
    con la realidad física de la evasión o elusión de impuestos.
-   Las autoridades financieras y gubernamentales no han regularizado este
    sector con la misma eficacia que en el sector real.

6. Ciberestafas
-   Web Spoofing: técnica de engaño mediante el cual se le hace creer al
    internauta que la página que está visitando es la auténtica cuando en
    realidad es una réplica exacta.
-   Llamadas telefónicas: El fraude con este dispositivo consiste en desviar
    inadvertidamente la llamada de un nodo local a otros prefijos de tipo
    comercial mucho más caros.
-   Subastas en línea: los portales de subastas operan deforma que el
    supuesto vendedor se limita a cobrar por el producto y no entregarlo nunca.
-   Medicamentos: algunas legislaciones prohíben la venta de medicamentos
    por Internet y sólo se permite en farmacias o centros sanitarios autorizados.

Mais conteúdo relacionado

Mais procurados

Mais procurados (16)

Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalSeguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era Digital
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Pautas basicas-seguridad-menores
Pautas basicas-seguridad-menoresPautas basicas-seguridad-menores
Pautas basicas-seguridad-menores
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Era digital
Era digitalEra digital
Era digital
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 

Semelhante a Resumen cara oculta internet

7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptxLAURAIVONNEMALVAEZCA
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosSalvador2006
 
Delincuencia Cibernetica
Delincuencia CiberneticaDelincuencia Cibernetica
Delincuencia CiberneticaAlex Gonzalez
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgegomezz
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorgejorgegomezj12
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documentalGAbii Castillo
 
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Jose_Lopez11
 
Tendencias 2014 el desafío de privacidad en el internet
Tendencias 2014 el desafío de  privacidad en el internetTendencias 2014 el desafío de  privacidad en el internet
Tendencias 2014 el desafío de privacidad en el internetJose Jr.
 

Semelhante a Resumen cara oculta internet (20)

7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delincuencia Cibernetica
Delincuencia CiberneticaDelincuencia Cibernetica
Delincuencia Cibernetica
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jorge
JorgeJorge
Jorge
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 
Jorge
JorgeJorge
Jorge
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet
 
Tendencias 2014 el desafío de privacidad en el internet
Tendencias 2014 el desafío de  privacidad en el internetTendencias 2014 el desafío de  privacidad en el internet
Tendencias 2014 el desafío de privacidad en el internet
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Resumen cara oculta internet

  • 1. Instituto Tecnológico de Costa Rica Escuela de Ingeniería en Producción Industrial Sistemas de Información Estudiante: Diana Vallejos Noguera Resumen: La cara oculta de internet Internet ha sido la principal causa de la revolución de la información que ha surgido a finales del siglo XX, debido a que refleja por extensión la compleja sociedad en la que vivimos. Por lo tanto, la cara oculta de Internet realiza un análisis de las cuestiones candentes de la sociedad como actos reprobables desde el punto de vista ético junto a acciones ilegales o criminales. Se puede decir que existen una variedad de Internets debido a que estas dependen del punto de vista de la información otorgada. A continuación se presenta la clasificación: Internet global: es una red de información libre y gratuita que es accesible mediante la interconexión de ordenadores mediante programas navegadores, chats, mensajería, etc. Internet invisible: tiene una serie de contenidos de información que están disponibles en Internet pero que son accesibles a través de páginas de consulta. Es decir, la única condición es saber la dirección de acceso. Internet oscuro: se refiere a los servidores o host que son inaccesibles desde cualquier ordenador. Por ejemplo, el 78% de internet se direcciona a zonas restringidas con fines de seguridad nacional y militar. Los actos ilícitos que se realizan en internet se analizan desde 3 grandes campos: I. COMUNICACIÓN En esta área existen una serie de mecanismos para controlar y espiar las comunicaciones (intercambio de información, transmisión de datos, etc) que se realizan en cualquier sesión de conexión. 1. Control gubernamental: Los estados aplican la tecnología para la vigilancia y control de individuos y de otros gobiernos. Pueden espiar actividades que
  • 2. realizamos desde nuestro ordenador (utilización de programas, manejo del correo electrónico, tipo de conexiones) 2. Troyanos: son programas que se instalan en el ordenador y permiten a un usuario externo tomar el control del sistema, manipular ficheros o transferir información. Podemos encontrar los troyanos destructivos (borran ficheros o formatear el disco duro) y troyanos de control remoto (monitorizar y averiguar las actividades realiza un usuario) 3. Sniffer: es una aplicación informática que analiza el tráfico de datos que pasa por un punto concreto de la red. Puede capturar paquetes de información, y si estos no se encuentran encriptados pueden ser leídos, interpretados y utilizados. 4. KeyLoggers: consiste en una aplicación informática que monitoriza la actividad de un ordenador y la almacena en un archivo de registro (log). 5. Virus: considerados los elementos más destructivos de un ordenador, pueden formatear los dispositivos, distorsionar información, etc. Es por esto, que existen programa antivirus capaces de prevenir los efectos del virus. II. INFORMACIÓN Sin duda, al igual que en la vida real, la información es la principal cadena de valor en la vida virtual. Es un hecho, que la facilidad de acceso y anonimato a contenidos fomenta la preocupación de gobiernos, empresas e individuos. 1. Espionaje y criptología: la generación de cortafuegos (firewalls) o de sistemas criptográficos se dio por la continua amenaza contra la privacidad. estos sistemas suelen ser un método para preservar la información de acciones de espionaje. - Esteganografía: Consiste en ocultar un mensaje secreto dentro de otro mensaje que es abierto y de acceso público. Ejemplo: imágenes - Spyware: consiste en una aplicación informática instalada en el ordenador para monitorizar las actividades de navegación por la red y remitir los datos a la empresa propietaria del programa. Ejemplo: empresas de publicidad. - Los satélites e Internet: se usan para corroborar o desmentir acusaciones de un gobierno o corporación sobre determinadas actividades ilícitas 2. Información sensible: se refiere a aquella cuyo uso puede ser una arma de individuos antisociales, grupos anti sistema o bandas terroristas.
  • 3. - Explosivos: es posible encontrar instrucciones para fabricar todo tipo de artefactos explosivos o armamento. Inclusive campos más inofensivos como los relacionados con avancen en genética, publicados en internet, podrían tornarse más peligrosos al facilitar la creación de armas biológicas. - Estupefacientes: en cuanto a drogas no existe una política que regule qué contenidos deberían ser cuestionados para sus accesos públicos. - Atentados contra la propiedad: existen una serie de foros y grupos de noticias que capacitan contra actos delictivos. Desde las debilidades de sistemas de alarma y antirrobo, hasta trucos sobre cómo abrir un coche. 3. Desinformación e información privilegiada: - Desinformación: se puede abordar desde diferentes puntos de vista:  Ausencia de información: se da debido a que no se recibe la atención debida en los medios de comunicación tradicionales y grupos multimedia. Existe una variedad: o Medios de comunicación que se ocupan de temas que sólo interesan regionalmente (conflictos bélicos) o Acciones gubernamentales secretas (Proyecto Echelon). o Intereses de carácter comercial, es posible silenciar informaciones que cuestionen la actividad o moralidad de una actividad publicitaria. o Espacios de difusión donde se practica la libertad de expresión no gozan de la audiencia de los otros medios y suelen ser descalificadas como marginales y antisistema.  Información parcial o falsa: en internet es difícil establecer cuál es el grado de credibilidad de los contenidos, es decir, separar lo que es noticia e información verídica de los rumores.  Mail spoofing: Con este procedimiento se pretende suplantar el correo electrónico de un usuario o crear correos electrónicos supuestamente verídicos a partir de un dominio para poder enviar mensajes como si formasen parte de esa entidad. Ejemplo, solicitudes del número de tarjetas de crédito a determinados usuarios confiados.  Hoax: se basa en noticias en torno a virus nocivos que proliferan por Internet, lo que causa que se multipliquen los mensajes, formando una cadena de transmisión de información que puede ser falsa. - Información privilegiada: un ciudadano medio no está en igualdad de condiciones frente a las grandes corporaciones financieras, que disponen
  • 4. de una auténtica legión de especialistas para digerir toda esa información y saber interpretar las tendencias de los mercados. o Los confidenciales: algunas publicaciones electrónicas, especializadas en noticias confidenciales o rumores publican información que los medios de comunicación no se atreven. III. ACTIVIDADES FRAUDULENTAS 1. Hacking: se caracteriza por la utilización de un vocabulario o jerga muy especializada y por la dificultad en localizar fuentes estables de información y servicios. Engloban diversas facetas ocultas de la Red comunicación, información y compraventa de productos y servicios, debido a que realizan actividades que tratan sobre la vulneración de sistemas de seguridad informática, derechos de protección industrial o derecho a la intimidad. La actividad hacking o los puntos de información más común que proporcionan son: - Contraseñas y números de serie: instalación y ejecución programas que solicitan información mediante formularios. - Cracks: son aplicaciones y sistemas que desprotegen las barreras de seguridad para ejecutar programas. - Keygen: herramienta generadora de claves de igual forma se realiza mediante solicitudes de formularios - ROMz: es una orientación para poder recrear de forma simulada una serie de programas que inicialmente fueron concebidos para uso exclusivo de determinadas plataformas y dispositivos. - Warez: obtención gratuita por Internet de toda una serie de aplicaciones informáticas que se ejecutan en el ordenador. 2. Narcotráfico: son los grupos que mejor ha asimilado las posibilidades de Internet como campo de sus actividades debido al mayor anonimato y discreción. A continuación se citan unos ejemplos de cómo Internet ha facilitado sus operaciones: - Empleo del correo electrónico como servicio de comunicación más seguro y rápido. Algunos jefes del narcotráfico encarcelados controlan y dirigen sus redes del exterior a través de Internet.
  • 5. - Adquisición de equipos de alta tecnología como sistema de contraespionaje para las acciones policiales. - Introducción en el comercio electrónico que permite ampliar su mercado al ofertar por Internet la venta de todo tipo de estupefacientes. - La banca electrónica permite abrir cuentas, transferir fondos y una movilidad anónima del capital. 3. Ciberocupas: son aquellos individuos o empresas que registran a su propiedad denominaciones de dominios asociados a marcas, empresas o servicios con la intención de obtener un beneficio revendiéndolo a su propietario legítimo. 4. Cibersexo: es una de los negocios que mejor ha sabido adaptarse a Internet como consecuencia de la facilidad de acceso y el supuesto anonimato de los usuarios. Entre los aspectos polémicos destacan: - Pornografía infantil: El fácil acceso a contenidos o información de pedofilia sirve de entretenimiento a determinados individuos los cuales pueden experimentar por sí mismos aquello que leen u observan en la Red - Servicios de sexo: a pesar que la prostitución desde muchos años atrás se considera una actividad ilegal, desde cualquier directorio o buscador específico de sexo existan las habituales secciones de contactos o servicios. - Sex password: El sexo en Internet está altamente comercializado y abundan los servicios de pago y de acceso restringido mediante contraseñas e identificadores de usuario. Por lo que se ha generado el intercambio de información para obtener las contraseñas y acceder a los servicios que ofrecen (imágenes, películas, Chats, webcams o relatos). 5. Paraísos fiscales e Internet: Las finanzas virtuales han traído consigo toda una serie de ventajas para individuos y corporaciones deseosos de pagar menos al fisco o su evasión total. Algunos motivos de la impunidad: - La facilidad que proporciona para la transmisión de flujos financieros. - El anonimato de las comunicaciones implica una cierta indeterminación para las autoridades a la hora de asociar una actividad o sesión en línea con la realidad física de la evasión o elusión de impuestos. - Las autoridades financieras y gubernamentales no han regularizado este sector con la misma eficacia que en el sector real. 6. Ciberestafas
  • 6. - Web Spoofing: técnica de engaño mediante el cual se le hace creer al internauta que la página que está visitando es la auténtica cuando en realidad es una réplica exacta. - Llamadas telefónicas: El fraude con este dispositivo consiste en desviar inadvertidamente la llamada de un nodo local a otros prefijos de tipo comercial mucho más caros. - Subastas en línea: los portales de subastas operan deforma que el supuesto vendedor se limita a cobrar por el producto y no entregarlo nunca. - Medicamentos: algunas legislaciones prohíben la venta de medicamentos por Internet y sólo se permite en farmacias o centros sanitarios autorizados.