{"id":28464,"date":"2012-10-05T16:08:04","date_gmt":"2012-10-05T20:38:04","guid":{"rendered":"http:\/\/piel-l.org\/blog\/?p=28464"},"modified":"2012-10-06T16:08:21","modified_gmt":"2012-10-06T20:38:21","slug":"el-otro-lado-de-internet","status":"publish","type":"post","link":"https:\/\/piel-l.org\/blog\/28464","title":{"rendered":"El otro lado de internet"},"content":{"rendered":"<figure id=\"attachment_28469\" aria-describedby=\"caption-attachment-28469\" style=\"width: 300px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-28469\" title=\"maryjane1\" src=\"http:\/\/piel-l.org\/blog\/wp-content\/uploads\/\/2012\/10\/maryjane1.jpg\" alt=\"\" width=\"300\" height=\"420\" \/><figcaption id=\"caption-attachment-28469\" class=\"wp-caption-text\">Janus. \u00d3leo de Jane Mary Ansell<\/figcaption><\/figure>\n<p>Lo que nosotros conocemos como Internet desde hace 43 a\u00f1os (1969) es un conjunto de redes de comunicaci\u00f3n interconectadas que utiliza el protocolo TCO\/IP , garantizando que las redes f\u00edsicas heterog\u00e9neas que la componen, funcionen como una red l\u00f3gica \u00fanica, de alcance mundial. Su origen se remonta al a\u00f1o de 1969, cuando se estableci\u00f3 la primera conexi\u00f3n de computadoras, conocida como ARPANET, entre tres universidades de California y una de Utah en Estados Unido.<\/p>\n<p><!--more--><\/p>\n<p>Uno de los servicios que m\u00e1s \u00e9xito ha tenido en Internet a sido la World Wide Web (WWW o la Web). La Web es un conjunto de protocolos o formalidades que permite de forma sencilla, la consulta remota de archivos de hipertexto, desarrollado posteriormente (1990) y utilizando Internet como medio de trasmisi\u00f3n.<\/p>\n<p>Existen, por lo tanto, muchos otros servicios o protocolos en Internet aparte de la Web: el env\u00edo de correo electr\u00f3nico (SMTP), la transmisi\u00f3n de archivo FTP y P2P, las conversaciones en l\u00edneas (IRC), la mensajer\u00eda instant\u00e1nea, la transmisi\u00f3n de contenido y comunicaciones multimedia \u2013 telefon\u00eda (VoIP), televisi\u00f3n (IPTV)-, los boletines electr\u00f3nicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en l\u00edneas<\/p>\n<p>A la par de este desarrollo de Internet, con sus excelentes bondades y alcances en la soluci\u00f3n de un sin n\u00famero de necesidades, se est\u00e1 desarrollado un mundo diferentes en Internet, oscuro, a la sombra, que utilizando las herramientas de la Web pueden conseguir, cambiar, falsificar, alterar informaci\u00f3n, estimular los m\u00e1s bajos instintos, jugar al delincuente amparado en una tecnolog\u00eda inteligente y de f\u00e1cil manejo, convirtiendo a esta maravillosa tecnolog\u00eda teleinform\u00e1tica en una herramienta de cuidado y que debemos ver con ojos muy cr\u00edticos.<\/p>\n<p><strong>Debilidades de Internet y los riesgos que conllevan<\/strong><\/p>\n<p><strong>Riesgos del uso indebido de Internet<\/strong><\/p>\n<p>El Internet nos da muchas ventajas, como el poder comunicarnos con gente que vive a miles de kil\u00f3metros de nosotros, buscar y encontrar temas de inter\u00e9s para todos como art\u00edculos cient\u00edficos, compras por internet, etc. \u00bfPero qu\u00e9 sucede cuando la gente empieza a hacer uso indebido de esta herramienta tan importante volviendo el internet un lugar tan incierto e inseguro?.<\/p>\n<p>Seg\u00fan la principal conclusi\u00f3n a la que se lleg\u00f3 en uno de los principales ciclos de conferencia sobre la Red de Europa realizado en Par\u00eds (\u201cLe Web 3\u201d): \u201cInternet es un demonio, un lugar peligroso en el que te pueden humillar, robar la identidad o, llegado el caso, el dinero&#8230; como en cualquier parcela de la vida\u201d. En el mismo evento se concluy\u00f3 con respecto a la discusi\u00f3n sobre si se debe limitar su acceso, que \u201cInternet y los peligros que puede representar son exactamente los mismos a los que nos enfrentamos en la vida offline; o dicho de otra manera: si el mundo es malo, la Red ser\u00e1 mala\u201d &#8230; Y si nadie nos proh\u00edbe pasear por el mundo, pese a sus peligros, \u00bfpor qu\u00e9 Internet va a ser diferente?<\/p>\n<p><strong>Terrorismo<\/strong><\/p>\n<p>El uso que de Internet llevan a cabo las redes del terrorismo se encuentra sometido a una continua y r\u00e1pida transformaci\u00f3n. Las instituciones y agencias implicadas en la lucha contraterrorista en Internet necesitan de una continua actualizaci\u00f3n de sus conocimientos y premisas de actuaci\u00f3n.<\/p>\n<p>Las razones que explican estas constantes evoluciones son varias: en primer lugar, la presencia de estos grupos en el ciberespacio se ha llevado a cabo a trav\u00e9s de un elemental proceso de ensayo-error y de aprendizaje, lo que les ha llevado a desechar aquellas pr\u00e1cticas que no estaban cumpliendo sus objetivos o resultaban contraproducentes, al tiempo que se experimentaba con nuevos usos, o se imitaban desarrollos exitosos procedentes de los m\u00e1s diferentes \u00e1mbitos de la sociedad y la econom\u00eda. Por otro lado, la propia tecnolog\u00eda en la cual se basa Internet no ha cesado de ofrecer nuevas desarrollos y potenciar los ya existentes, lo que unido a la capacidad creciente de los equipos inform\u00e1ticos y el software comercial, ha permitido que los usuarios (en este caso los terroristas) puedan adaptar su estrategia a los nuevos usos y servicios ofrecidos por la red de redes. Por \u00faltimo, la presencia terrorista en Internet se ha visto forzada a evolucionar permanentemente para sobrevivir en un entorno cada vez m\u00e1s hostil, lo que le ha llevado a primar todos aquellas pr\u00e1cticas que pudiesen mejorar la seguridad operacional, el anonimato y la durabilidad de su mensaje.<\/p>\n<p>Internet supone un peligro, dado que se utiliza como instrumento para reclutar terroristas y planear atentados, sirve de centro de entrenamiento (con instrucciones para fabricar una bomba, por ejemplo) y da publicidad a los actos terroristas.<\/p>\n<p>No hay que perder de vista que para organizarse en muchos pa\u00edses, los grupos terroristas antes ten\u00edan que cruzar fronteras, con Internet desapareci\u00f3 ese obst\u00e1culo.<\/p>\n<p><strong>Virus<\/strong><\/p>\n<p>Internet da una nueva dimensi\u00f3n cuantitativa y cualitativa al eterno problema de los virus pues hace enormemente f\u00e1cil su difusi\u00f3n a velocidades exponenciales. A\u00f1os atr\u00e1s, los virus inform\u00e1ticos se difund\u00edan a trav\u00e9s de soportes f\u00edsicos como los discos flexibles en la mayor\u00eda de casos por lo tanto, su difusi\u00f3n era mucho m\u00e1s lenta. La mayor\u00eda de los da\u00f1os causados por virus a trav\u00e9s de Internet vienen de virus conocidos que explotan nuevos m\u00e9todos de transmisi\u00f3n.<\/p>\n<p><strong>Difusi\u00f3n de rumores<\/strong><\/p>\n<p>Amparados en la impunidad legal, por Internet circulan una gran diversidad de rumores que generalmente son informaciones falsas e interesadas sobre virus inexistentes, informaciones de impacto pol\u00edtico, productos comerciales, curas milagrosas de enfermedades, mercados financieros, etc.<\/p>\n<p>Algunas pueden iniciarse simplemente como bromas, pero en su mayor\u00eda se hacen con la intenci\u00f3n de confundir o asustar a los usuarios con fines de provecho de diversa \u00edndole, ocasionando muchas veces da\u00f1os enormes y p\u00e9rdidas econ\u00f3micas.<\/p>\n<p><strong>Pornografia<\/strong><\/p>\n<p>Pornograf\u00eda en Internet abarca a toda la pornograf\u00eda que se distribuye a trav\u00e9s de las distintas tecnolog\u00edas sobre las que Internet se apoya, principalmente v\u00eda sitios web, intercambio de ficheros peer-to-peer o grupos de noticias Usenet. Si bien la pornograf\u00eda ha formado parte de Internet desde los a\u00f1os 1980, fue la invenci\u00f3n de la World Wide Web en 1991, as\u00ed como la apertura de Internet al p\u00fablico general lo que condujo a una explosi\u00f3n de la pornograf\u00eda online.<\/p>\n<p>Al igual que las cintas de v\u00eddeo y los DVD, Internet se ha hecho popular en la distribuci\u00f3n de pornograf\u00eda porque permite que la gente vea pornograf\u00eda de forma an\u00f3nima en el confort y la privacidad de sus hogares. Por otro lado, tambi\u00e9n permite el acceso a la pornograf\u00eda a gente cuyo acceso estar\u00eda restringido legalmente o por condiciones sociales.<\/p>\n<p>La popularidad del material pornogr\u00e1fico en Internet se puede ver en estos n\u00fameros, cada segundo 28,258 personas buscan este tipo de material en l\u00ednea y en un per\u00edodo de 7 a\u00f1os (1998-2005) la cantidad de sitios pornogr\u00e1ficos pas\u00f3 de 14 a 428 millones. Tal es la adicci\u00f3n a la pornograf\u00eda por Internet, que en algunos pa\u00edses se est\u00e1 tratando de legislar para calificarla como \u201cun problema de salud p\u00fablica y de inter\u00e9s nacional\u201d.<\/p>\n<p><strong>Pornograf\u00eda Infantil<\/strong><\/p>\n<p>Internet ha cambiado radicalmente la forma en que la pornograf\u00eda infantil se reproduce y se distribuye, lo cual ha derivado en un incremento masivo de la disponibilidad, la accesibilidad y el volumen de pornograf\u00eda infantil. La producci\u00f3n de pornograf\u00eda infantil se ha convertido en un negocio muy rentable, generando varios miles de millones de d\u00f3lares al a\u00f1o, y su consumo no se encuentra ya limitado a los ped\u00f3filos. Hay pruebas de que hoy en d\u00eda la pornograf\u00eda infantil es casi imposible de obtener sin medios electr\u00f3nicos.<\/p>\n<p>Los distintos servicios que ofrece Internet se han utilizado para la distribuci\u00f3n de pornograf\u00eda infantil. Los chats o redes de mensajer\u00eda instant\u00e1nea son un buen ejemplo de ello, con el a\u00f1adido de que permite la involucraci\u00f3n del propio menor en el proceso, pudiendo as\u00ed contactar con menores de edad para chantajearles u obligarles a participar en la creaci\u00f3n de contenidos ilegales.<\/p>\n<p>Las redes P2P han jugado un papel muy importante en el incremento del volumen de pornograf\u00eda infantil, haci\u00e9ndola particularmente accesible a cualquier tipo de usuario, compartiendo de forma gratuita y en toda la red ficheros etiquetados de una forma determinada. Por esta raz\u00f3n, a menudo se ha criminalizado err\u00f3neamente el canal de comunicaci\u00f3n en lugar del uso que se le da al mismo.<\/p>\n<p>Tambi\u00e9n las redes sociales han supuesto una evoluci\u00f3n en la distribuci\u00f3n y el acceso a pornograf\u00eda infantil por albergar \u00e1lbumes de fotos con contenidos pornogr\u00e1ficos que involucran a menores de edad.<\/p>\n<p>Se estima que el 30% de toda la pornograf\u00eda de Internet ten\u00eda a menores de edad como protagonistas, y que desde 1997 el n\u00famero de im\u00e1genes disponibles en Internet se hab\u00eda incrementado en un 1500%, as\u00ed mismo se puede afirmar que en cualquier preciso instante, existen m\u00e1s de un mill\u00f3n de im\u00e1genes pornogr\u00e1ficas sobre ni\u00f1os en Internet, con unas 200 nuevas im\u00e1genes diarias.<\/p>\n<p>La magnitud de la situaci\u00f3n puede constatarse con estos datos relevantes: un \u00fanico arrestado en el Reino Unido pose\u00eda 450.000 im\u00e1genes y un \u00fanico sitio web hab\u00eda recibido un mill\u00f3n de visitas en un mes.<\/p>\n<p>Se estableci\u00f3 que buena parte de la distribuci\u00f3n de pornograf\u00eda infantil es llevada a cabo en \u00abniveles ocultos\u00bb de Internet, con una estimaci\u00f3n de entre 50.000 y 100.000 ped\u00f3filos involucrados en redes pornogr\u00e1ficas en todo el mundo, con alrededor de un tercio de las operaciones procedentes de los Estados Unidos.<\/p>\n<p>Las c\u00e1maras digitales y la distribuci\u00f3n en Internet, junto a la facilidad uso de tarjetas de cr\u00e9dito y el traspaso de fronteras ha hecho m\u00e1s f\u00e1cil que nunca para los usuarios de pornograf\u00eda infantil el obtener im\u00e1genes y v\u00eddeos.<\/p>\n<p><strong>Hoax<\/strong><\/p>\n<p>Los Hoax (broma o enga\u00f1o), son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de alg\u00fan tipo de denuncia, distribuida por correo electr\u00f3nico. Su com\u00fan denominador es pedirle los distribuya \u00aba la mayor cantidad posible de conocidos\u00bb.<\/p>\n<p>Esta clase de alarmas, suelen ser TOTALMENTE FALSAS, o basadas en hechos err\u00f3neos, pero lo que es peor activan un tipo de \u00abcontaminaci\u00f3n\u00bb muy diferente, propagar cientos y hasta miles de mensajes de advertencia sobre los mismos. Y a\u00fan en el caso de denuncias basadas en hecho reales, esta forma de hacerlo desvirt\u00faa su verdadero objetivo.<\/p>\n<p>El objetivo del creador de un Hoax puede ser simplemente comprobar hasta d\u00f3nde se distribuye dicho enga\u00f1o. Los Hoaxes tambi\u00e9n pueden tener otros objetivos como saturar redes, obtener direcciones de correo para el spamming (env\u00edo indiscriminado de mensajes de correo no solicitados, normalmente con mensajes publicitarios), etc.<\/p>\n<p>Por extensi\u00f3n, el t\u00e9rmino hoax puede aplic\u00e1rsele a cualquier tipo de mensaje electr\u00f3nico enga\u00f1oso, esto incluye no s\u00f3lo correo electr\u00f3nico, sino que tambi\u00e9n mensajes en foros, chats, blogs, etc.<\/p>\n<p>Finalmente quedar\u00eda analizar las redes sociales , las redes conllevan una serie de riesgos que, en general, son los mismos que los del resto de actividades que se llevan a cabo en la red y que analizar\u00edamos en otro trabajo pr\u00f3ximamente.<\/p>\n<p><em>A pesar de todo esto, me atrevo a decir \u201cque lo \u00fanico malo de Internet es no usarlo\u201d<\/em><\/p>\n<p>Rolando Hern\u00e1ndez P\u00e9rez<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p><span style=\"font-size: x-large;\"><em> A la par de este desarrollo de Internet, con sus excelentes bondades y alcances en la soluci\u00f3n de un sin n\u00famero de necesidades, se est\u00e1 desarrollado un mundo diferentes en Internet, oscuro, a la sombra<\/em><\/span><\/p>\n<div style=\"width: 48%; float: left;\" class=\"first column\">El Internet nos da muchas ventajas, como el poder comunicarnos con gente que vive a miles de kil\u00f3metros de nosotros, buscar y encontrar temas de inter\u00e9s para todos como art\u00edculos cient\u00edficos, compras por internet, etc. <\/div>\n<div style=\"width: 48%; float: left;\" class=\"first column\">\u00bfPero qu\u00e9 sucede cuando la gente empieza a hacer uso indebido de esta herramienta tan importante volviendo el internet un lugar tan incierto e inseguro?<\/div>\n","protected":false},"author":65,"featured_media":28469,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,574],"tags":[],"class_list":["post-28464","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-editorial","category-seccion-inicial"],"_links":{"self":[{"href":"https:\/\/piel-l.org\/blog\/wp-json\/wp\/v2\/posts\/28464","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/piel-l.org\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/piel-l.org\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/piel-l.org\/blog\/wp-json\/wp\/v2\/users\/65"}],"replies":[{"embeddable":true,"href":"https:\/\/piel-l.org\/blog\/wp-json\/wp\/v2\/comments?post=28464"}],"version-history":[{"count":0,"href":"https:\/\/piel-l.org\/blog\/wp-json\/wp\/v2\/posts\/28464\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/piel-l.org\/blog\/wp-json\/wp\/v2\/media\/28469"}],"wp:attachment":[{"href":"https:\/\/piel-l.org\/blog\/wp-json\/wp\/v2\/media?parent=28464"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/piel-l.org\/blog\/wp-json\/wp\/v2\/categories?post=28464"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/piel-l.org\/blog\/wp-json\/wp\/v2\/tags?post=28464"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}