Ver todos los libros de: Telly Frias Jr
Este articulo presenta a grandes rasgos el tema de “Internet de las Cosas” o Internet of Things (IoT) y su influencia en nuestras vidas. Como continuacion de nuestro primer ensayo “Cibercrimen: Las Amenazas al Navegar en Internet y en Las Redes Sociales” discutiremos sobre como nuestros simples electrodomesticos se han convertido en herramientas conectadas a la red en los ultimos anos y podemos pronosticar que esta tendencia seguira en aumento. Internet ya cuenta con 3 mil millones de usuarios, es decir, un 43% de la poblacion mundial. Estos usuarios estan constantemente conectados a las redes sociales, haciendo compras en linea y participando en otros medios de comunicacion. En Estados Unidos el 87% de la poblacion usa Internet. Todos los electrodomesticos electronicos enchuflables seran conectados a Internet en un futuro proximo. Por tanto, las ciudades gradualmente seguiran siendo mas eficaces y convirtiendose en ciudades inteligentes o smart cities con competencias en sistemas digitales de automatizacion. En estas nuevas ciudades se podran prevenir accidentes en las carreteras y automatizar el cobro de las multas a coches teniendo evidencia camaras de vigilancia. Esto ya esta sucediendo y continuara avanzando la tecnologia de comunicaciones. Internet de las Cosas A pesar de las regulaciones gubernamentales, laborales y politicas existe un espacio virtual abierto 24 horas al dia que nos permite ganar dinero aunque estemos durmiendo una fabulosa siesta. Este gran mercado nos permite ingresos a toda hora y consiste en un medio de conexion y comunicacion que esta siempre a disposicion cuando lo necesitais. Este nuevo mundo se llama ‘Internet’. Hemos ampliado nuestro conocimiento sobre lo que constituye ser un emprendedor en Internet. Deseo que el lector valore este ciberespacio como una herramienta critica para su vida cotidiana y sea consciente de lo que esta sucediendo en este mundo cibernetico. La hiperactividad en las redes es imposible de manejar por un solo ser humano. Las cuentas de usuarios y sus transacciones son infinitas. Hoy por hoy, los comentarios explicitos sobre la politica causan gran polemica en las relaciones publicas o sociales y algunos usuarios aprovechan estas situaciones inventando nuevos trucos para estafar a otros y se requiere tener mucho cuidado cuando se navega en este campo virtual. No es un mundo totalmente anarquico como se presupone cuando se declara que la red oscura o ‘dark web’ estan fuera de reglamentos legales pero como en el mundo real, en Internet existe solo un lado oscuro o redes arcanas que solo es conocido por pocas personas que podrian hacer mucho dano. No obstante la red tambien funciona entre ellos mismos para poder gestionar sus operaciones clandestinas, y crear un negocio muy lucrativo. Es importante aprender como se hacen las cosas porque cuando enfrentamos a personas sus actos nos podrian decir mas que lo diria sus propias palabras. En la primera parte nos centramos en la idea de que la ciberseguridad de un usuario en Internet se convierte en riesgo desde que se hace el primer clic a un enlace. Por consiguiente, dependiendo de los tipos de comando que ofrece un PC u otro dispositivo a menos que no escribas directamente a la computadora, la unica forma que normalmente existe para comunicarnos es haciendo un clic con el raton o un clic con el dedo en tu movil inteligente. De hecho el iPhone fue el primero en eliminar el teclado en tu movil. Este clic se convirtio con pantallas tactiles donde aparece un enlace que te lleva a tu destino. No importa cual sea vuestro objetivo, en todo momento, podriais aplicar estas mismas tecnicas usando las herramientas pertinentes a la solucion de un problema de ciberseguridad que te asesora sobre el nivel de confianza o amenaza en este espacio virtual. Si eres una persona que se recuerda los origenes del Internet en los anos 90s habras experimentado lo lenta que era una conexion en Internet. El uso de la linea telefonica fue el comienzo. Hace un poco mas atras en los anos 70s y 80s antes de computadoras personales el “hacking” era dirigido hacia los telefonos publicos. En retrospecto, el origen de hacking empezo en las lineas telefonicas. La red telefonica fue un medio de comunicacion desarrollado a medianos del siglo 19 e inventado por el italiano Antonio Meucci. Por otro lado otra innovacion de aquella epoca fue el radio inventado por Gugliemo Marconi. Estos fueron los inicios de la comunicacion masiva. La primera Compania dedicada a proveer servicios telefonicos (al menos en los Estados Unidos) se llamaba Bell Atlantic para luego pasar a ser AT&T y finalmente convertirse en Verizon. En el sector de telecomunicaciones las grandes empresas telefonicas si desean unirse o una corporacion adquirir a otros necesitan el consentimiento del gobierno Federal ya que las leyes como el ‘Sherman Antitrust Act’ de 1890 la primera de las tres leyes “anti-trusts” que en 1914 se hicieron contra los monopolios de las corporaciones y anegarles una abrumadora cuota de mercado. Es mas, con las colaboraciones de empresas telefonicas como Sprint/ Nextel y T-Mobile, Verizon y AT&T estas controlan el mayor porcentaje del mercado. Sin embargo, ellas llegan a acuerdos de cooperacion con derechos a las torres antenas de celulares responsables de la difusion de comunicaciones. Los telefonos publicos se utilizaban hasta que el gran uso del telefono movil los hizo obsoletos desde finales de los 90’s fueron vulnerables al hackeado por un pequeno aparato que transmitia un sonido especial. El hacker alzaba el telefono y con el mismo aparato procedia a pulsar una serie de clics produciendo un sonido de cierta frecuencia auditoria programando la linea telefonica a desviar el pago de la moneda depositada. Asimismo, los hackers de los anos 70s y 80s podrian hacer llamadas gratis a cualquier parte del mundo. La herramienta clave de esta operacion que obviamente fue ilegal se llamaba bluebox. Era por consiguiente ilegal poseer este dispositivo. Los fundadores de Macintosh, Steve Jobs y Steve Wozniak fueron de los pioneros en usar esta herramienta. En el primer ensayo hablamos de como ellos lanzaron el i-Phone que ha sido la gran innovacion en comunicaciones del siglo veintiuno. Probablemente, hoy por hoy, un smart phone o movil inteligente es la herramienta mas utilizada en nuestras vidas. En gran parte producto de la doctrina ‘transhumanista’ se pretende transformar la condicion humana mediante la aplicacion de tecnologias que aumentan nuestras capacidades como seres humanos y hacen que glorifiquemos nuestros moviles inteligentes. Aparentemente nuestra cultura tecnocratica ha avanzado bastante hoy en dia. De hecho, nuestras costumbres y el nivel de confort se han adaptado dependiendo en si se tiene una conexion Internet a traves de WiFi. (IoT) Internet of Things es especialmente un tema polemico ya que asisten en nuestras exigencias con la conserje de Alexa, una cafetera que se programa a preparar un cafe a las siete de la manana, o un coche se se calienta cuando la temperatura esta bajo 0 Grados Cesio. Todos los smart dispositivos contienen con un chip especial que se comunican con la red para hacer actualizaciones de software y hasta funcionar. La desventaja es que estos dispositivos pueden trabajar por el mal cuando no querremos ya que trabajan para seguir sacandonos dinero vendiendonos mas productos. La impresora es un buen ejemplo, en este caso digamos que hay una impresora que cuesta entre 90-100 dolares y los cartuchos de tinta cuestan tambien lo mismo por el paquete completo de blanco/negro y color. Muchas veces las impresoras se venden a una perdida y el coste se recupera en compras de tinta cada trimestre. La impresora esta conectada a la red y ya es un dispositivo producto de ‘Internet of Things’. La impresora recibe actualizaciones de software y se mantiene conectado a la red donde gestiona los niveles de tinta y otros aspectos de la impresora. Sabiendo que los cartuchos de tinta contienen un chip especial que mide el nivel de tinta, una tactica que usan las empresas de impresoras es advertirte cuando necesitas mas tinta para imprimir. El chip que contiene un cartucho de tinta en una impresora esta programado para vivir su vida util, y ademas estan programados para no ser rellenados y dejar de funcionar si tu no usas los cartuchos de la misma marca de la impresora. Este servicio alude a la responsabilidad de imprimir a veces dejando de funcionar aunque todavia quede tinta o no. Por otro lado los dispositivos de conserje como Alexa o Siri a veces pueden tener nuestra informacion bancaria y hacer compras de defecto simplemente porque el dispositivo nos registra en la casa diciendo que nos gustaria tener algun producto o cosa material. Estamos en esta fase de la tecnologia y nuestra capacidad en linea se sigue ampliando con almacenar Big Data. En este momento quiero avisaros que no es necesario usar mas herramientas fisicas de las que vamos a hablar en este articulo- aparte del ordenador para poder hacer una operacion en el ‘lado oscuro’ en la web. A pesar de que se puede hacer mucho con el hardware como servidores, bluebox o keyloggers- que adivinan contrasenas analizando el sonido de botones pulsado en algun teclado y/o telefono) hay ciertos software que invaden nuestra privacidad. Existen herramientas que almacenan los datos en una red privada tambien generadas por empresas que ofrecen servicios de hospedaje en la nube. Tenemos que pensar bien como conducirnos en las redes. De la misma manera debemos saber si queremos prestar nuestros servicios o vender nuestros productos. Si vos sois consumidor y teneis duda sobre como podeis salir perjudicado participando en las redes sociales ejecutando estos inocentes clics que os llevais virtualmente a cualquier lugar debes leer este libro. Aqui aprendereis a conduciros inteligentemente en Internet y conoceras el uso de algunas herramientas utiles que previenen graves errores.
General
Para leer y descargar el libro "El lado oscuro de internet " puedes hacerlo gratis aquí.
el lado oscuro del internet