El Lado Oscuro de INTERNET:
Descubriendo Datos y Privacidad
E L LADO OSCURO DE INTERNET : descubriendo datos y privacidad
Copyright © 2020 Madrid, Espana
Versión Castellano. Todos los derechos reservados
ISBN: 9798602345728
Imprint: Autopublicado
––––––––
N INGUNA PARTE DE ESTA publicación puede reproducirse, almacenarse en un sistema de recuperación o transmitirse de ninguna forma o por ningún medio, mecánico, electrónico, fotocopiado, grabación o de otra manera sin el consentimiento previo por escrito del autor.
Autopublicado por: Telly Frias, Jr. Cordero
. Internet de las Cosas
2. URL Masking
3. Llamadas Robot
4. Cómo rastrear un clic de enlace
5. Internet Impulsado por las ventas
(programas afiliados e Influencers)
6. Anonimato en la web
7. The Onion Router (TOR) ¿Qué es Tor?
8 Red privada virtual (VPN)
9 . Caja virtual (V Box)
10. Criptomonedas y el Mercado Digital
-¿Qué es Blockchain?
- ¿Por qué el anonimato de Bitcoin se ve negativamente y por qué no más personas lo han adoptado como medio de intercambio?
11. Minería de criptomonedas
12 . Gana mientras juegas
13. Herramientas Online
-Google Anuncios
-Google Analitica
14. Vulnerabilidad de Wi-Fi
15. Prueba de pluma
Conclusión
EL LADO OSCURO DE INTERNET
P RÓLOGO
Este artículo presenta a grandes rasgos el tema de "Internet de las Cosas" o Internet of Things (IoT) y su influencia en nuestras vidas. Como continuación de nuestro primer ensayo "Cibercrimen: Las Amenazas al Navegar en Internet y en Las Redes Sociales" discutiremos sobre como nuestros simples electrodomésticos se han convertido en herramientas conectadas a la red en los últimos años y podemos pronosticar que esta tendencia seguirá en aumento. Internet ya cuenta con 3 mil millones de usuarios, es decir, un 43% de la población mundial. Estos usuarios están constantemente conectados a las redes sociales, haciendo compras en linea y participando en otros medios de comunicación. En Estados Unidos el 87% de la población usa Internet. Todos los electrodomésticos electrónicos enchuflables serán conectados a Internet en un futuro próximo. Por tanto, las ciudades gradualmente seguirán siendo más eficaces y convirtiéndose en ciudades inteligentes o smart cities con competencias en sistemas digitales de automatización. En estas nuevas ciudades se podrán prevenir accidentes en las carreteras y automatizar el cobro de las multas a coches teniendo evidencia cámaras de vigilancia. Ésto ya está sucediendo y continuará avanzando la tecnología de comunicaciones.
Internet de las Cosas
A pesar de las regulaciones gubernamentales, laborales y políticas existe un espacio virtual abierto 24 horas al día que nos permite ganar dinero aunque estemos durmiendo una fabulosa siesta. Este gran mercado nos permite ingresos a toda hora y consiste en un medio de conexión y comunicación que está siempre a disposición cuando lo necesitáis. Éste nuevo mundo se llama 'Internet'. Hemos ampliado nuestro conocimiento sobre lo que constituye ser un emprendedor en Internet. Deseo que el lector valore este ciberespacio como una herramienta crítica para su vida cotidiana y sea consciente de lo que está sucediendo en éste mundo cibernético. La hiperactividad en las redes es imposible de manejar por un solo ser humano. Las cuentas de usuarios y sus transacciones son infinitas. Hoy por hoy, los comentarios explícitos sobre la política causan gran polémica en las relaciones publicas o sociales y algunos usuarios aprovechan éstas situaciones inventando nuevos trucos para estafar a otros y se requiere tener mucho cuidado cuando se navega en éste campo virtual.
No es un mundo totalmente anárquico como se presupone cuando se declara que la red oscura o 'dark web' están fuera de reglamentos legales pero como en el mundo real, en Internet existe solo un lado oscuro o redes arcanas que solo es conocido por pocas personas que podrían hacer mucho daño. No obstante la red también funciona entre ellos mismos para poder gestionar sus operaciones clandestinas, y crear un negocio muy lucrativo. Es importante aprender como se hacen las cosas porque cuando enfrentamos a personas sus actos nos podrían decir más que lo diría sus propias palabras. En la primera parte nos centramos en la idea de que la ciberseguridad de un usuario en Internet se convierte en riesgo desde que se hace el primer clic a un enlace. Por consiguiente, dependiendo de los tipos de comando que ofrece un PC u otro dispositivo a menos que no escribas directamente a la computadora, la única forma que normalmente existe para comunicarnos es haciendo un clic con el ratón o un clic con el dedo en tu móvil inteligente. De hecho el iPhone fue el primero en eliminar el teclado en tu móvil. Éste clic se convirtió con pantallas táctiles donde aparece un enlace que te lleva a tu destino. No importa cual sea vuestro objetivo, en todo momento, podríais aplicar éstas mismas técnicas usando las herramientas pertinentes a la solución de un problema de ciberseguridad que te asesora sobre el nivel de confianza o amenaza en éste espacio virtual. Si eres una persona que se recuerda los orígenes del Internet en los años 90s habrás experimentado lo lenta que era una conexión en Internet. El uso de la línea telefónica fue el comienzo. Hace un poco más atrás en los años 70s y 80s antes de computadoras personales el "hacking" era dirigido hacia los teléfonos públicos. En retrospecto, el origen de hacking empezó en las líneas telefónicas.
La red telefónica fue un medio de comunicación desarrollado a medianos del siglo 19 e inventado por el italiano Antonio Meucci. Por otro lado otra innovación de aquella época fue el radio inventado por Gugliemo Marconi. Estos fueron los inicios de la comunicación masiva. La primera Compañía dedicada a proveer servicios telefónicos (al menos en los Estados Unidos) se llamaba Bell Atlantic para luego pasar a ser AT&T y finalmente convertirse en Verizon. En el sector de telecomunicaciones las grandes empresas telefónicas si desean unirse o una corporación adquirir a otros necesitan el consentimiento del gobierno Federal ya que las leyes como el 'Sherman Antitrust Act' de 1890 la primera de las tres leyes "anti-trusts" que en 1914 se hicieron contra los monopolios de las corporaciones y anegarles una abrumadora cuota de mercado. Es más, con las colaboraciones de empresas telefónicas como Sprint/ Nextel y T-Mobile, Verizon y AT&T éstas controlan el mayor porcentaje del mercado. Sin embargo, ellas llegan a acuerdos de cooperación con derechos a las torres antenas de celulares responsables de la difusión de comunicaciones.
Página siguiente