Inicio

GESTIÓN INFOSEC

ENTREVISTA

LAS LEYES

PALABRAS DE CISO

TIPS PARA UN CISO

PUNTOS DE VISTA

ACTUALIZACIÓN TÉCNICA

HACKING BAJO LA LUPA

ESTADÍSTICAS

PRODUCTOS

TOOLBOX

CAPACITACIONES

LINKS DE INTERES

¿LO SABIAS?

HOT VULNERABILITIES

COMUNIDAD INFOSEC

EFRAUDE

NOTICIAS

BOLSA DE TRABAJO

AGENDA Y EVENTOS

CARTA DE LECTORES

LIBROS DE PASES

CHISTE

 

ediciones anteriores

Envíanos tu comentario

 

AÑO 9 - Nº 03 - MAR 13

Entrevista

Deep Web - La internet clandestina

Por RAÚL MARTÍNEZ FAZZALARI

Abogado - Especialista en Telecomunicaciones

Argentina.

 

En que consiste la web profunda (Deep Web), 500 veces más grande que la conocida. Cómo conmueve los cimientos sobre los que se establecieron las ideas de crimen y castigo.


Internet no deja de asombrarnos por la variedad y multiplicidad de sus contenidos. Se ha convertido en la herramienta de consulta e investigación donde la democratización de la información y el acceso al conocimiento parecen haber encontrado su máxima expresión.

Su presencia como fuente, herramienta e instrumento en todas las actividades sociales no requiere explicación, es un hecho.

Sin embargo, y como en todas las acciones humanas, conviven la utilidad y el buen uso junto a las acciones más abyectas. Un reflejo de la vida misma tiene lugar en la red.

El desbaratamiento de bandas que comercian con pornografía infantil, los casos de suplantación de identidad para cometer delitos, el robo de claves bancarias o datos personales, los mecanismos de seducción de menores para lograr el encuentro posterior con ellos (grooming), son noticas que lamentablemente leemos con una periodicidad que asusta.

Estas acciones muchas veces tienen lugar en la red pero no al alcance del público general. En los últimos años, ha surgido un nuevo término, “Internet profunda” (Deep Web).

Se la define como toda la información que no se encuentra indexada por los buscadores tradicionales y, por lo tanto, no es posible acceder en forma directa a ella. Son contenidos ocultos a la navegación tradicional, a los que se accede mediante programas especiales.

Como su objeto en la mayoría de los casos es ilegal, permanece oculto, en algunos casos es sólo accesible al público experto, y es utilizado por bandas de delincuentes como sitio de reunión, de intercambio y de búsqueda de sus pares para la comisión de delitos.

Constituye, en consecuencia, el lugar ideal para que las acciones delictivas puedan promocionarse, comerciarse u ofrecerse en un ámbito de acceso restringido.

Las cifras sobre los datos que circulan allí son aterradoras: de acuerdo con un estudio realizado por la Universidad de California en Berkeley, se calcula que la Deep Web es 500 veces más grande en contenidos que la Internet que conocemos. Un ámbito secreto y restringido, donde se encuentra pornografía infantil, comunicaciones de sicarios, videos de todo tipo, acceso a datos restringidos o servicios de hackeos.

La característica de Internet es la dificultad de aplicar las normas tradicionales; por la carencia de un territorio físico, la inexistencia de un órgano emisor de leyes y de jueces para juzgar conductas.

Con la existencia de “otra” red de acceso restringido, las acciones de persecución, identificación de delincuentes y castigo se tornan más dificultosas.

Por ello, es posible que tengamos que comenzar a admitir que existe una nueva serie de conductas y acciones condenables y que las herramientas que cuentan los estados para su persecución tradicional deban replantearse en vista a una nueva realidad y condición del delito.

El derecho concebido como un ordenamiento donde se fijan los mínimos de convivencia social y donde las normas son aplicables para territorios determinados y las acciones de incumplimiento son sancionadas por normas aplicables a ese espacio físico no alcanzan a la nueva realidad.

De todas formas, estamos dando los primeros pasos: advertimos que la realidad ha cambiado.

Raúl Martínez Fazzalari es abogado especialista en derecho informático.

Fuente: Clarin.com

LOS SIETE PECADOS CAPITALES EN INTERNET

Por Alan Woodward

Consultor en Ciberseguridad

Gobierno de Reino Unido


CIBERGUERRA SE LIBRA EN INTERNET SIN REGLAS

Convenciones y protocolos internacionales tendrían que ser revisados para incluir a internet como territorio

Una guerra de baja intensidad se libra en internet por medio de hackeos, ciberataques y ciberespionaje sin que existan protocolos internacionales o se requiera intervención de Naciones Unidas.


TYLER vs WIKILEAKS

En entrevista exclusiva con La Voz de Rusia, un representante de Anonymous habla del conflicto en torno a WikiLeaks, relacionado con las tecnologías de recolección forzada de dinero y la falta de transparencia en la contabilidad del portal.


AGILE SECURITY™: Principles for Security for the Real World in Mobile Environments

Por Stephen Fallas
CISM-CISSP-CGEIT-GIAC-CRISC-LA7799-SFCSE-SFCP-SFCSI
Security Architecture – LATAM


Una información segura para asegurar el futuro de estos niños

Dr. Jorge Ramió
Profesor de Seguridad de la Información en la UPM Director de Criptored,
Intypedia y Crypt4you


Es como un partido de ajedrez en el que tienes un plan de ataque...

Entrevista a Joe Sullivan, jefe de seguridad de Facebook


Ataques de Anonymous suben 60% en 2012

Adriana García, directora regional de ventas para México y Centroamérica de Imperva, afirmó en la conferencia “Desnudando a Anonymous: seguridad de aplicaciones”, una de las 12 que se realizaron en el evento, que en 2012 los ataques han aumentado 60% en comparación con el año pasado.


GHOST IN THE WIRES: My Adventures as the World’s Most Wanted Hacker

 


Seguridad en la operación de la infraestructura física en un ambiente de cloud computing y de alta disponibilidad

Por Arturo Maqueo
Business Development Data Centers LAM

APC - MEXICO


Seguridad y Contingencia de ORM en las Redes Sociales

Por Iván Hernández
Asesor en Riesgo Reputacional
Director de CleanPerception


El negocio de la seguridad de la información: ¿Qué vende la función de seguridad de la información?

Por Jeimy J. Cano
GECTI - Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


Intypedia se presenta a los premios Internet 2012

Por Jorge Ramió Aguirre
Coordinador de Criptored
Universidad Politécnica de Madrid - España


FUGA DE INFORMACIÓN - Situación en México

Por Carlos Olvera

ProtektNet México


¿Qué hacemos en CA Technologies?

Vea esta demostración y aprenda más sobre cómo CA ecoSoftware puede ayudar a medir, gestionar y controlar la energía y refrigeración en sus centros de datos, edificios y cloud computing. Conozca cómo CA ecoSoftware puede ayudar a mejorar el uso de la energía y la capacidad de refrigeración, aumentar la disponibilidad y reducir los costos de energía.


PyMEs y Ciber-crimen: Riesgos y consecuencias

Por Abelino Ochoa

Director General para América Latina

Kaspersky Lab

Hoy en día, el verdadero ciber-crimen tiene la única meta de robar información que pueda convertirse fácilmente en dinero.


CUANDO y DONDE INVERTIR EN TECNOLOGÍAS DE INFORMACIÓN

Realidad en Chile
Por Carlos Mondaca Saavedra
Gerente Advisory
PricewaterhouseCoopers Chile.


Concientización, concientización y mas concientización

Por Frano Capeta

Country Manager - Perú

ISec Information Security Inc.


KIDO: 30 MESES DESPUÉS

Por Fabio Assolini

Analista de malware

Kaspersky Lab en América Latina


Departamento de la Defensa otorga $415,000 a la Universidad Politécnica

Dr. Alfredo Cruz

Founder & Director, Center of Information Assurance for Research and Education (CIARE)

UNIVERSIDAD POLITÉCNICA PUERTO RICO


“Hay que conocer al enemigo para estar protegido”

Por Dmitry Bestuzhev

Director de Investigación y Análisis de Kaspersky Lab para América Latina

Kaspersky Lab


¿Cuál es el costo total de protección?

Por Juan Ospina

NOLA Country Manager

Kaspersky Lab - Colombia


“Un niño que aprende a usar internet es más consciente de sus riesgos”
Por María José Cantarino

Jefa de Responsabilidad Corporativa de Telefónica

España


Jornada de Seguridad Informática en la Patagonia Argentina


Entrevistas a Disertantes de los distintos eventos Infosecurity en Latinoamérica durante el 2010

En Infosecurity participaron los fabricantes de soluciones de seguridad y redes como lronport, Zyxel, Sophos,Sonic Wall, Panda, Kaspersky, Watch Guard, Kinamik, Tipping Point, . El común denominador fue la oferta de equipos y mecanismos de protección que siguen una nueva tendencia: sumar funciones como antispam, antivirus, IDS Y firewall en un único dispositivo.


 

Copyright © 2013 ISEC. Todos los derechos reservados
Política de privacidad