Internet punto com

Page 42

CAMPOS FLORES JESÚS ARMANDO

INTERNET HRTA. DE PODER EN EL SIGLO XXI

El poder que significa la capacidad de incidencia en casi la totalidad de la población mundial activa en la Internet es vital para la planificación de los futuros aconteceres dirigidos al público. Por medio de la Internet el usuario se da a conocer incluso más de lo que cree conocerse a sí mismo. Para ilustrar, recientemente se han agregado a la lista de aplicaciones y utilidades de los sistemas operativos asistentes como Siri y Cortana, capaces de interactuar con los usuarios como asistentes personales utilizando comandos de voz para consultar varios tipos de información. No obstante, en ambos casos los datos ingresados por el usuario al dirigirse a esta clase de simuladores van directamente a la base de datos de Microsoft y

Macintosh, respectivamente, lo que quiere decir que prácticamente el usuario autoriza a la empresa para ingresar a sus calendarios, su ubicación, fotos, contactos, programas y/o aplicaciones instaladas, historial de búsqueda etcétera. en otros términos ¿quién es?, ¿qué hace? y ¿qué le gusta? Y eso no es lo más grave, puesto que dichos ejemplos son pruebas del consentimiento al espionaje, y que a final de cuentas se encuentran disponibles en el mercado y a disposición de la mayoría de los usuarios en la Internet, sin que estos tengan mínimamente idea de que no solo están regalando, sino degradando su propia libertad a cambio de “seguridad”, ocio, simplemente por estar al día. Todo esto teniendo como máximo colaborador al usuario mismo, hoy vuelto un sujeto con obsesiones denominadas por el sistema como “nuevas necesidades” que, dicho sea de paso, trata de cumplir compulsivamente. La ciberseguridad forma parte de ellas, y poco a poco ha escalado hasta alcanzar características paranoicas, rebasando lo necesario y alejándose en la infinita carrera de lo que considera “suficientemente seguro”.

1.5.1.

Clasificación del malware

Existe una amplia cantidad y variedad de malware , categorizada de acuerdo a tres criterios fundamentales tomados en cuenta a menudo por la mayoría de las agencias y empresas dedicadas a la ciberseguridad. a) El nivel de daño y amenaza al sistema operativo. b) Su forma de afectarlo.

40


Turn static files into dynamic content formats.

Create a flipbook

Articles inside

3.1.2. Cibercensura de l a NSA en Aus trali a

1hr
pages 112-150

2.2.1.2. Bai du

8min
pages 80-84

2.2.2.3. VK ontak te

5min
pages 100-103

EL SIGL O XXI

6min
pages 104-107

2.2.2.2. QZon e

6min
pages 97-99

2.2.2. Redes soci al es

4min
pages 90-92

2.2.1.3. Yan dex

6min
pages 85-89

2.2.2.1. Facebook

5min
pages 93-96

3.1.1. Medi atizaci ón del t errorism o

4min
pages 109-111

1.5.2. El negoci o del mal war e

4min
pages 46-49

influ enci a polític a mundi al

2min
pages 68-70

2.2.1. Naveg ador es y mot ores de búsqueda w eb

4min
pages 71-74

2.1.2. Tendenci a polít ica

6min
pages 64-67

2.1.1. Lenguaj e

5min
pages 60-63

1.6.2. Ingenier ía s ocial

6min
pages 52-55

1.6.3. Spam dexing

3min
pages 56-57

2.2.1.1. Googl e

6min
pages 75-79

INT RO DUCCIÓN

15min
pages 8-14

1.5. Deep W eby s eguri dad informát ica

8min
pages 38-41

1.4.3. Darknet

3min
pages 36-37

1.4.2. Deep W eb

6min
pages 31-35

1.3. Con tagi o del pesimism o mediátic o

3min
pages 19-20

1.4.1. Surfac e Web

2min
pages 28-30

1.2. Educ aci ón y medios de comunic ación

3min
pages 17-18

1.5.1. Clas ific ación del malw are

4min
pages 42-45
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.