CAMPOS FLORES JESÚS ARMANDO
INTERNET HRTA. DE PODER EN EL SIGLO XXI
El poder que significa la capacidad de incidencia en casi la totalidad de la población mundial activa en la Internet es vital para la planificación de los futuros aconteceres dirigidos al público. Por medio de la Internet el usuario se da a conocer incluso más de lo que cree conocerse a sí mismo. Para ilustrar, recientemente se han agregado a la lista de aplicaciones y utilidades de los sistemas operativos asistentes como Siri y Cortana, capaces de interactuar con los usuarios como asistentes personales utilizando comandos de voz para consultar varios tipos de información. No obstante, en ambos casos los datos ingresados por el usuario al dirigirse a esta clase de simuladores van directamente a la base de datos de Microsoft y
Macintosh, respectivamente, lo que quiere decir que prácticamente el usuario autoriza a la empresa para ingresar a sus calendarios, su ubicación, fotos, contactos, programas y/o aplicaciones instaladas, historial de búsqueda etcétera. en otros términos ¿quién es?, ¿qué hace? y ¿qué le gusta? Y eso no es lo más grave, puesto que dichos ejemplos son pruebas del consentimiento al espionaje, y que a final de cuentas se encuentran disponibles en el mercado y a disposición de la mayoría de los usuarios en la Internet, sin que estos tengan mínimamente idea de que no solo están regalando, sino degradando su propia libertad a cambio de “seguridad”, ocio, simplemente por estar al día. Todo esto teniendo como máximo colaborador al usuario mismo, hoy vuelto un sujeto con obsesiones denominadas por el sistema como “nuevas necesidades” que, dicho sea de paso, trata de cumplir compulsivamente. La ciberseguridad forma parte de ellas, y poco a poco ha escalado hasta alcanzar características paranoicas, rebasando lo necesario y alejándose en la infinita carrera de lo que considera “suficientemente seguro”.
1.5.1.
Clasificación del malware
Existe una amplia cantidad y variedad de malware , categorizada de acuerdo a tres criterios fundamentales tomados en cuenta a menudo por la mayoría de las agencias y empresas dedicadas a la ciberseguridad. a) El nivel de daño y amenaza al sistema operativo. b) Su forma de afectarlo.
40