Contribuciones a las Ciencias Sociales
Julio 2012

INTERNET




Josué Cipriano Quintero
jc_q20@hotmail.com




RESUMEN:
Veremos primeramente los antecedentes del internet, como empezaron, desde que tiempo ya se hizo comercializo en la web, después de ahí ya empezaremos con los beneficios que ya es universal su acceso a ala información o cualquier cosa inimaginable encuentras en la web desde hacer negocios en comercio electrónico o en publicidad, las amenazas que empiezan desde las explicación de los hackers hasta los virus que nos pueden atacar.

PALABRAS CLAVE: Internet, comercio electrónico, seguridad informática, virus informáticos, malware.

SUMMARY:
First see the history of the internet as since time began and it became commercialized in the web after there and star with what is universal benefits and access to information or anything unimaginable give yourself to find web in the business or e commerce advertising, the threats star from the explanation of the hacker to the virus can attack us.

KEY WORDS: Internet, e – commerce, informatics security, informatics virus, malware.




Para citar este artículo puede utilizar el siguiente formato:
Cipriano Quintero, J.: "Internet", en Contribuciones a las Ciencias Sociales, Julio 2012, www.eumed.net/rev/cccss/21/

1 .INTRODUCCION
Los antecedentes de internet se remonta al temprano desarrollo de la redes de comunicación. La idea fue desarrollar una red de computadoras que permitiera la comunicación general entre usuarios de diferentes computadoras. Las antiguas versiones de esta red apareció en los años cincuentas y las implementaciones practicas empezaron a finales de los ochenta y a lo largo de los noventa. En los noventas se introdujo la WWW (WORLD WIDE WEB) que se hizo común y que hasta los tiempos todavía utilizamos. La infraestructura se expandió por todo el mundo para crear la red mundial de computadoras atravesó los países occidentales y también los países en desarrollo, creando una base mundial a información con tan solo un solo clic, pero también altero la economía del mundo incluyendo las .com.1
Los beneficios de internet es un acceso a nivel mundial y universal es conocido como explorador web el cual es fácil de utilizar, la conectividad con las bases de datos web nos abre la puerta a muchos servicios innovadores. 2 nos permiten a nosotros como usuarios una rápida respuesta rápida de nuestros servicios que estemos ofreciendo en la red y así ser mas competitivos, las amenazas de internet no tenemos tan claro de donde vienen y pues escuchamos de los famosos hackers (gente apasionada por la seguridad informática) y nos hemos preguntado que debemos hacer contra eso y pues le diré un poco de lo que veremos como por ejemplo : los ciberatacantes , el software malicioso , los fraudes y mitos , otras amenazas que no son temibles pero también cuentan los cortes de luz.
En conclusión tiene mucho que ver si conoces un poco de tecnología por que eso te ayudara a no caer en esos problemas tan batallosos de los famosos virus , y de ahí como ponerles una vacuna o que pasos seguir y el problema ya es realmente serio y tienes que llamar a un técnico.
2. Amenazas en el Internet (Ataque de hackers)
Las Amenazas a las que nos vemos factibles de un ataque son los “ciberatacantes” muchos de los usuarios particulares nos consideramos libres de los ciberatacantes según por que no posen algún archivo o algo valioso, algunas de las preguntas son ¿como me van a encontrar? Estos argumentos son los mas dichos. Que tenemos de valor para un ciberatacante, todo usuario que esta conectado a internet, por poco valiosos que sean sus recursos, poseemos cuatro valiosos activos que les interesan3 . El primero el espacio del disco que ya la mayoría de los usuarios tienen mas de 500 gb, la segunda es la potencia de calculo (CPU) ya los equipos vienen con muy buena velocidad en procesador de 2ghz para arriba, la tercera es el ancho de banda, la conexión de internet que anda sobre los 2 Mbps o mas rápida 4. La cuarta y ultima es la cuenta bancaria e información financiera y fiscal si alguien tiene una pc y el ancho de banda , tiene que tener cuenta bancaria , datos personales , como nombre , apellidos , DNI (SISTEMA DE NOMBRES DE DOMINIO ) , contraseñas , tarjetas de crédito . Una de las dudas es de como pueden encontrarnos, puede que no tenga pagina, blog etc., pero lo que si sabe el ciberatacante es la IP (PROTOCOLO DE INTERNET) el tiempo en el que la computadora se enciende y se conecta a internet a los segundos es atacado, no importa que tenga su dirección dinámica, con base en ciertos programas sacan la IP y de ahí ellos la ejecutan y pueden tener acceso a nuestros archivos o de ahí hacer delitos5 .
Observamos amenazas están ala orden del día y cualquier persona puede caer en manos de los ciberatacantes, pero podemos estar a salvo con programas contra ellos como lo son antivirus o tener muy en cuenta que archivos descargamos de la red.
3. Malware, ¿Programas muy comunes dañinos que hacer?
Todo software dañino para los sistemas de computo es conocido como malware, la palabra viene del idioma ingles malicious software, y se engloba a los virus, gusanos, troyanos y spyware y demás cosas que puedan afectar de forma digital. Este malware puede entrar con ciertas acciones maliciosas: desde robar contraseñas para acceder al banco, hasta enviar malware a otras computadoras pasando por el ataque a servidores de internet. Les daré un pequeño resumen de lo que a pasado en el año 2008 el número de las victimas por malware ha sido inimaginable. Los antivirus han estado en lucha constante, en la actualidad muchas empresas han perdido la carrera de los virus, algunos de los comentarios de las empresas de antivirus es que en el ultimo año han encontrado mucho mas malware de la suma de veinte años anteriores. 6 Por otra parte los virus se especializan cada vez mas, últimamente son ciertos como los troyanos bancarios, diseñados para robar información financiera, atacan al sistema mas usado Windows y pues lo virus siendo no dañinos para Linux y Mac. Normalmente los virus llegan de una u otra manera, llegan explotando agujeros de seguridad en navegadores y permiten su control desde la otra computadora que lo ha distribuido, su objetivo es robar dinero.
En consecuencia Todos nos hemos encontrado con estos programas dañinos en una simple descarga, y tenemos que tener en cuenta que siempre se van a ir sofisticando los virus para robar cosas mas difíciles o con mucho valor y una de las recomendaciones es tener una contraseña no muy común por las posibilidades de que hacken su contraseña es mas fácil.
4-VIRUS, Lo de Hoy como combatirlos.
Los virus informáticos son programas dañinos que se encuentran en archivos ejecutables y tienen la propiedad de multiplicarse por los archivos que se encuentran ahí o por si mismos, su efecto es muerte de sistema, y la forma de como propagarse es por medio de memorias USB, desde él envió de mensajes de correo electrónico, instalación de programas descargados de internet, también comentar que existen virus de todas las plataformas pero la mayoría son de Windows.7 Gusanos son pequeños programas que se multiplican por la red de forma automática, se valen de vulnerabilidad para que se puedan esparcir. A diferencia de los virus no necesitan que el usuario ejecute el archivo, como resultado de las copias, los gusanos pueden saturar el ancho de banda de la red o utilizar todo el espacio del disco duro de un sistema.8 Troyanos son programas aparentemente inofensivos descargados e instalados por el usuario, además de realizar cierta tareas en encubierto, los que han llamado mucho la tensión son los troyanos bancarios su función es robar las credenciales con acceso a la banca en internet. Adware es otra amenaza muy fuerte que nos puede afectar, por ejemplo mostrar ventanas publicitarias en función del perfil que se ha establecido. Muchos sitios web pueden instalar este tipo de programa9 . A continuación les daré nombres de programas que afectan “Drive by Download” se trata de un programa que se descarga sin su consentimiento, y esto ocurre cuando intenta cerrar un cuadro de dialogo. “spam” se trata de un email comercial que no se solicita, “BHOs” browser helper objects son programas que permiten personalizar algunas configuraciones del navegador como internet Explorer. Eliminación de virus, para eso tenemos que tener en cuenta, el antivirus debe mantenerse actualizado, no debe instalar varios antivirus ala vez, ya que puede provocar conflictos entre ellos, reinicie en modo seguro, realizar un comprobación completa de todas las unidades. La utilización de un firewall ayuda en el tráfico de documentos en la red. Les hablare un poco de la seguridad en computadoras de servidores, los servidores tienen la vulnerabilidad de ser explotados por cualquiera que este decidido a robar información de manera ilegal, un punto de entrada es el servidor web y su software.10 Los puntos de entrada son todos los que contengan datos, como por ejemplo base de datos y el servidor por el cual corre los programas de interfaz (ISC) son los más difíciles, Debido a que ningún sistema es seguro, el trabajo del administrador es de asegurarse que las políticas de seguridad estén al corriente.
En análisis de estas multiplicaciones de los virus es por estar afectadas las memorias USB y lo que les recomiendo es siempre hacer un análisis de su memoria o que la traigan vacunada para que la traigan protegida, y usar siempre el firewall.
5- Beneficios del Internet, tenerlos en cuenta
Las principales utilidades de esta nueva herramienta son información y comunicación. La información se puede encontrar en la red prácticamente de todo, por muy raro que sea el tema, tiene que haber algo similar a lo que se busca 11. Tener acceso a información abundante comporta conocer rápidamente la información trivial, la accesibilidad los conocimientos que hay en internet son de muy fácil acceso para mucha gente, perola rapidez es tan rápido como casi la velocidad de la luz, rápidamente se transportan a los servidores que la procesan, interrelacionada esta la información con otras es muy regular por los acceso de palabras que hacen en la búsqueda. 12 Otras de las ventajas es el correo electrónico y la pagina web, el correo permite la comunicación en cualquier parte del mundo con mucha mas rapidez de lo que se hace en teléfono. Una pagina web es un cuerpo de impulsos electrónicos o de información digital, almacenados en una maquina situada en un lugar servidor, que tiene una ubicación física, gracias ala tecnología de los hiperenlaces (hyperlinks) es fácil de acceder a cierta información digital desde cualquier parte del mundo y pues puede descargar desde software hasta imágenes o hasta cualquier cosa que haya en la red.13
Proseguimos con las ganancias que se pueden obtener con la publicidad , los ingresos derivados de la publicidad pueden llegar a ser bastantes elevados ya que el publico objetivo al que va dirigido , es el de profesionales altamente cualificados , según se vaya transformando las comunidades en los e-MERCDOS , los ingresos empezaran a provenir de los e-SERVICIOS que se ofrezcan y de las transacciones económicas que se realicen en su seno , los mecanismos que se utilizan y las fuentes de ingresos asociados a los mismos irán variando a lo largo del tiempo en la practica muchos e-mercados provenientes de comunidades de contenido permitirán al cliente escoger el mecanismo mediante el que se desea realizar la transacción .los beneficios de compradores – vendedores es neutral ofrecen una serie de ventajas tanto para lo compradores como para los vendedores , se pueden identificar tres aspectos de los e-mercados , una de ella es facilitar el localizamiento de posibles empresas con las que se puede iniciar relaciones comerciales , el rápido crecimiento del numero de sitios web ha originado cierta confusión en lo compradores y en vendedores , otro aspecto es el de reducir costos de búsqueda de otro modo puede darse el caso de que el costo del asociado a la búsqueda para encontrar lo que desea en internet llegue a ser mayor que el posible beneficio en el precio y la ultima la facilidad de encaje de la oferta y la demanda suele pasar en mucha ocasiones en las que el vendedor le cuesta saber que es lo que desea el comprador en términos de calidad y servicios .14
Los beneficios son inexplicables de los que se puede encontrar en la red , muchos de los negocios ya existentes producen beneficios añadidos en muchos de los veces reducen costos , las tiendas de marcas pueden conseguir tantas ventas en las galería normales que en la virtuales un ejemplo de es ganancia es de Paul Graham de vía web , un centro comercial con sede en Cambridge Massachusetts comento que algunas tiendas de viamall tienen ventas mensuales a los 180 ,000 dollares , ello es tanto o mas negocio que un tienda física donde , el alquiler y los mostradores de exposición , los dependientes , mostradores de exposición , inventarios , seguridad , perdidas y robos son un gasto que en las tiendas en line no se hacen y es un ahorro enorme en costos. Los enormes beneficios para mi es el poner negocios en línea por que el costo es muy poco y mucha la ganancia
Definitivamente los beneficios también son muchos desde el comercio electrónico, hasta tan solo publicar en tu Facebook tienes la forma de hacer negocios y tener una clientela a nivel nacional o internación y por supuesto el fácil acceso a la información con demasiadas bases de datos gratis ala orden por lo cual aprendemos mucho del internet, pero tener en cuenta que no todo lo que hay en la red no es verídico y por eso hay que tener en cuenta que lo hacemos y descargamos

6- Conclusión y propuestas
En el internet puedes tener amenazas como beneficios, eso nos lleva a tener ciertas nociones de lo que podemos hacer en contra de algún ataque de un ciberatacante o del algún robo de información, en amenaza existen muchas cosas que nos pueden afectar desde un simple spam hasta un virus troyano que eso nos lleva tener un beneficio que es el antivirus lo cual él nos protege de mucho de lo virus que existen. En consecuencia tenemos que tener en cuenta que un simple correo electrónico nos puede propagar alguna falla en nuestro sistema hasta un robo de información confidencial bancaria de lo cual siempre estaremos en riesgo.
Las propuesta que yo daría es que la información que hay en la red pasara por algunos filtro donde marce que es verídica la información , también los negocios donde haya tratados con algunas compañías donde sepamos que al estar con ellos no suframos de alguna estafa y el negocio que hagamos sea mas factible .

7 - Bibliografía
Anderruthy, Joel, Virus y otras Amenazas en Internet (Nueva York, ENI ediciones, 2008) 328 pág.

Álvarez, Gonzalo, Como Protegernos de los peligros de internet, (Madrid, CSIC ,2009) 31 pág.

Baran, Paul, Orígenes del Internet (Nueva York, Boixareu ,2004) pág. 28

Graham, Gordon, Internet Indagación Filosófica, 77 pág.

Laso, Isidro, Internet Comercio colaborativo (Madrid, Mundo-Prensa, 2002) 231 pág.

Ortoll, Eva, la alfabetización digital en los procesos de inclusión social (editorial uoc) 60 pág.

Rob, Peter, Sistemas de Base de Datos (México, Thompson, 2006) 157 pág.
Schneider, Gary, comercio electrónico, (Cengage) cap. 10.


1 Baran , Paul , Orígenes del Internet ( Nueva York ,Boixareu ,2004) pág. 28

2 Rob, Peter, Sistemas de Base de Datos (México, Thompson, 2006) 157 pág.

3 Álvarez, Gonzalo, Como Protegernos de los peligros de internet, (Madrid, CSIC ,2009) 31 pág.

4 ibíd. , supra nota 3, 32 pág.

5 Álvarez, Gonzalo, supra nota 3, 35 pág.

6 Álvarez, Gonzalo, supra nota 3, 38 pág.

7 Ibíd.

8 Ibíd.

9 Anderruthy, Joel, Virus y otras Amenazas en Internet (Nueva York, ENI ediciones, 2008) 328 pág.

10 Schneider, Gary, comercio electrónico, (Cengage) cap. 10.

11 ibíd., supra nota 3, 40 pág.

12 Ortoll, Eva, la alfabetización digital en los procesos de inclusión social (editorial uoc) 60 pág.

13 Graham, Gordon, Internet Indagación Filosófica, 77 pág.

14 Laso, Isidro, Internet Comercio colaborativo (Madrid, Mundi-Prensa, 2002) 231 pág.

Nota Importante a Leer:

Los comentarios al artículo son responsabilidad exclusiva del remitente.

Si necesita algún tipo de información referente al artículo póngase en contacto con el email suministrado por el autor del artículo al principio del mismo.

Un comentario no es más que un simple medio para comunicar su opinión a futuros lectores.

El autor del artículo no está obligado a responder o leer comentarios referentes al artículo.

Al escribir un comentario, debe tener en cuenta que recibirá notificaciones cada vez que alguien escriba un nuevo comentario en este artículo.

Eumed.net se reserva el derecho de eliminar aquellos comentarios que tengan lenguaje inadecuado o agresivo.

Si usted considera que algún comentario de esta página es inadecuado o agresivo, por favor, pulse aquí.

Comentarios sobre este artículo:

No hay ningún comentario para este artículo.

Si lo desea, puede completar este formulario y dejarnos su opinion sobre el artículo. No olvide introducir un email valido para activar su comentario.
(*) Ingresar el texto mostrado en la imagen



(*) Datos obligatorios

 


Editor:
Juan Carlos M. Coll (CV)
ISSN: 1988-7833
EUMEDNET

Inicio
Acerca de ...
Números anteriores
Anuncios y Convocatorias
Otras Revistas de EUMEDNET
Universidad de Málaga > Eumed.net > Revistas > CCCSS
Congresos Internacionales


¿Qué son?
 ¿Cómo funcionan?

 

15 al 29 de
julio
X Congreso EUMEDNET sobre
Turismo y Desarrollo




Aún está a tiempo de inscribirse en el congreso como participante-espectador.


Próximos congresos

 

06 al 20 de
octubre
I Congreso EUMEDNET sobre
Políticas públicas ante la crisis de las commodities

10 al 25 de
noviembre
I Congreso EUMEDNET sobre
Migración y Desarrollo

12 al 30 de
diciembre
I Congreso EUMEDNET sobre
Economía y Cambio Climático