{"id":263,"date":"2026-03-04T01:51:39","date_gmt":"2026-03-04T01:51:39","guid":{"rendered":"https:\/\/hackcuba.net\/?p=263"},"modified":"2026-03-04T01:51:39","modified_gmt":"2026-03-04T01:51:39","slug":"quien-domina-internet-ii","status":"publish","type":"post","link":"https:\/\/hackcuba.net\/?p=263","title":{"rendered":"\u00bfQui\u00e9n domina Internet? (II)"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">La formaci\u00f3n del Ciberespacio<\/h2>\n\n\n\n<p>Internet fue consolid\u00e1ndose como una infraestructura global, que en los a\u00f1os \u00b480 comenz\u00f3 a agrupar poco a poco las redes individuales existentes a lo largo y ancho del planeta. En 1985 ya era una tecnolog\u00eda firmemente establecida.<\/p>\n\n\n\n<!--more-->\n\n\n\n<p>Un a\u00f1o despu\u00e9s, el protocolo TCP\/IP estaba disponible para las computadoras personales popularizadas a\u00f1os atr\u00e1s por IBM y Macintosh. Gracias a esto y al desarrollo de las LAN (<em>Local Area Network<\/em> o Red de \u00c1rea Local) y las estaciones de trabajo, la embrionaria Internet fue adquiriendo extraordinarias magnitudes. Dej\u00f3 de ser un simple sistema de transferencia de documentos t\u00e9cnicos e informaci\u00f3n cient\u00edfica para convertirse en una plataforma de intercambio de informaci\u00f3n de todo tipo que fusion\u00f3 los medios de comunicaci\u00f3n existentes para dar lugar a un fen\u00f3meno sin precedentes hist\u00f3ricos.<\/p>\n\n\n\n<p>En 1986, la NSF (<em>National Science Foundation<\/em> o Fundaci\u00f3n Nacional de Ciencias) comenz\u00f3 a implementar su <em>backbone<\/em> (segmento de una red que aguanta el peso de todo su tr\u00e1fico y conecta a su vez todas las subredes que la componen). Inspeccionar el uso que se le daba a su red era una labor colosal. Era necesario buscar un m\u00e9todo eficaz y viable. De ah\u00ed surgi\u00f3 una de las primeras normas de \u00e9tica de uso de las redes, que bajo el nombre de AUP (<em>Aceptable Use Policy<\/em> o Pol\u00edtica Aceptable de Uso), prohib\u00eda el uso del <em>backbone<\/em> para fines que no contribuyeran a la investigaci\u00f3n o educaci\u00f3n en general. Aunque era casi imposible controlar el cumplimiento de esta norma, serv\u00eda para exhortar a las personas a un uso provechoso de los servicios que brindaba la NSFnet.<\/p>\n\n\n\n<p>La introducci\u00f3n de Internet en el mercado sent\u00f3 sus bases cuando la NSF comenz\u00f3 a darle publicidad a su red para buscar clientes comerciales. Gracias a esta estrategia, pod\u00edan disminuir los costos de suscripci\u00f3n a sus servicios y por lo tanto, la red ser\u00eda m\u00e1s accesible al p\u00fablico. El control del flujo de informaci\u00f3n comenzaba a ser incontrolable. Un ejemplo de ello fue la introducci\u00f3n de un virus en ARPAnet el 2 de noviembre de 1988 por Robert Tappan Morris, hijo de uno de un prestigioso experto en seguridad inform\u00e1tica de la NSA (<em>Nacional Security Agency<\/em> o Agencia de Seguridad Nacional). La destructiva creaci\u00f3n de este reci\u00e9n graduado en Ciencias de la Computaci\u00f3n logr\u00f3 infectar a m\u00e1s de 6 000 servidores conectados a la red, dej\u00e1ndolos fuera de servicio por varios d\u00edas. Para enfrentar este grave problema fue necesaria la creaci\u00f3n del CERT (<em>Computer Emergency Response Team<\/em> o Grupo de Respuesta a Emergencias de Computadora).<\/p>\n\n\n\n<p>En 1989, con la creaci\u00f3n de la World Wide Web por Tim Berners-Lee -que hizo mucho m\u00e1s accesible los recursos disponibles en la red a los usuarios con pocos conocimientos de computaci\u00f3n- y la incorporaci\u00f3n de pa\u00edses de Europa, Asia y Am\u00e9rica Latina al ciberespacio, comenz\u00f3 la edad de oro de la inform\u00e1tica orientada al desarrollo de las aplicaciones y servicios de Internet.<\/p>\n\n\n\n<p>A partir de los resultados de las estad\u00edsticas que mostraban las facilidades que brindaban las redes a la vida personal, laboral y profesional, se decidi\u00f3 eliminar, en 1990, la obligaci\u00f3n de contar con el apoyo gubernamental para poder conectarse a Internet. Esto, junto al desarrollo de las actividades comerciales por Internet, permiti\u00f3 el incremento de 160 000 servidores enlazados en enero de ese a\u00f1o a la extraordinaria cifra de 5 millones en un quinquenio. Por esos d\u00edas de la nueva d\u00e9cada, ARPAnet, silenciosamente, dejaba de existir.<\/p>\n\n\n\n<p>Con el objetivo de establecer una coherencia en el continuo desarrollo de la red de redes, se fund\u00f3 en 1992 una sociedad de voluntarios llamada ISOC (<em>Internet Society<\/em> o Sociedad Internet), que mediante rigurosos an\u00e1lisis se dedica a definir est\u00e1ndares entre los elementos t\u00e9cnicos que rigen la estructura del ciberespacio.<\/p>\n\n\n\n<p>En abril de 1995, luego de 8 a\u00f1os y medio de control, la NSF elimin\u00f3 la financiaci\u00f3n del <em>backbone<\/em> de NSFnet, terminando as\u00ed con su pol\u00edtica de privatizaci\u00f3n de la red. Esto conllev\u00f3 a un proceso a\u00fan mayor de descentralizaci\u00f3n, porque con el tiempo, el <em>backbone<\/em> comenz\u00f3 a dispersarse entre distintas redes regionales.<\/p>\n\n\n\n<p>El 24 de octubre de ese mismo a\u00f1o, el FNC (<em>Federal Networking Council<\/em> o Concejo Federal de Redes), acept\u00f3 un\u00e1nimemente una resoluci\u00f3n que defin\u00eda el t\u00e9rmino \u201cInternet\u201d. Lo que un d\u00eda comenz\u00f3 como el fruto del trabajo de un peque\u00f1o grupo de investigadores, se acord\u00f3 que hace referencia a un sistema global de informaci\u00f3n que est\u00e1 relacionado l\u00f3gicamente por un \u00fanico espacio de direcciones global basado en el protocolo de Internet (IP) o en sus extensiones, es capaz de soportar comunicaciones usando el conjunto de protocolos TCP\/IP o sus extensiones u otros protocolos compatibles con IP, y emplea, provee, o hace accesible, privada o p\u00fablicamente, servicios de alto nivel en capas de comunicaciones y otras infraestructuras relacionadas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La censura en Internet<\/h2>\n\n\n\n<p>Con el supuesto objetivo de hacer de Internet un lugar formal y seguro, el 1ro de febrero de 1996 el Congreso de los Estados Unidos aprob\u00f3 el \u201cActa para la Decencia\u201d, que anexada a una nueva ley de telecomunicaciones, censuraba todo tipo de \u00abmensajes inapropiados\u00bb en los medios de difusi\u00f3n masiva. El problema surg\u00eda cuando se trataba de controlar el flujo de los mensajes por la red y se intentaba definir qu\u00e9 era inmoral. El modo de pensar de dos individuos que residen en regiones con culturas e ideolog\u00edas diferentes no es el mismo. A la hora de tratar con informaci\u00f3n procedente de otros pa\u00edses surg\u00edan problemas legales. A pesar de la insistencia de Vinton Cerf en el tema, aclarando que \u201c<em>No es posible ni recomendable censurar a Internet<\/em>\u201d, las autoridades no prestaron mucha atenci\u00f3n. Consecuentemente, un grupo importante de especialistas, usuarios y empresas se declararon expl\u00edcitamente en contra del acta. As\u00ed quedaba demostrado que mediante ese m\u00e9todo era pr\u00e1cticamente imposible controlar, de modo general, lo que las personas hac\u00edan a trav\u00e9s de los servidores de Internet.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfEntonces Internet es un caos?<\/h2>\n\n\n\n<p>En realidad no. Aunque no tenga un eje de control y crezca a un ritmo desmesurado que actualmente imposibilita la realizaci\u00f3n inmediata de un censo de la cantidad de servidores o sitios web publicados, Internet no es una locura. Su funcionamiento descansa en la actividad de las centenares de miles de redes que se encuentran interrelacionadas. La cantidad y la calidad de los recursos e informaci\u00f3n disponibles en Internet dependen del esfuerzo, la \u00e9tica y la profesionalidad de los administradores de cada nodo.<\/p>\n\n\n\n<p>La estructura y la operatividad de Internet pueden ser descritas mediante el sencillo ejemplo de una gran ciudad en constante crecimiento, donde cada uno de sus habitantes es responsable de sus actos, y las medidas de seguridad y control no son suficientes como para abarcarlo todo.<\/p>\n\n\n\n<p>A pesar de su car\u00e1cter descentralizado, desde hace algunos a\u00f1os se han puesto en pr\u00e1ctica numerosas tecnolog\u00edas que, aunque no permitan controlar efectivamente el tr\u00e1fico de datos, han constituido poderosas herramientas de b\u00fasqueda y an\u00e1lisis de informaci\u00f3n en Internet. Un popular y adecuado ejemplo son las innovaciones de Google Inc., que se ha convertido en una de las m\u00e1s poderosas compa\u00f1\u00edas relacionadas con el mundo de la inform\u00e1tica, gracias a su potente buscador de recursos en la red.<\/p>\n\n\n\n<p>Cabe destacar tambi\u00e9n los esfuerzos que est\u00e1n realizando algunos gobiernos -como el de los Estados Unidos- en el desarrollo de poderosas herramientas de control y vigilia del transporte de datos a trav\u00e9s de las redes. Mediante leyes que obligan a los proveedores de acceso a Internet a entregar los registros de actividad de cada usuario, respecto a los sitios web visitados, correos enviados, etc, intentan descubrir rastros de \u00abactividades terroristas\u00bb. Claro, que aunque esto constituye una violaci\u00f3n a los derechos de intimidad del ciudadano com\u00fan e inocente, no deja de ser una utop\u00eda, ya que es pr\u00e1cticamente imposible registrar y revisar toda la informaci\u00f3n que fluye por todas las redes del planeta.<\/p>\n\n\n\n<p><a href=\"file:\/\/\/home\/h0ax\/Hacking%20&amp;%20Programacion\/Rebista%20BlackHat\/BlackHat%2016\/_imgs\/0x660010.jpg\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><br><a href=\"file:\/\/\/home\/h0ax\/Hacking%20&amp;%20Programacion\/Rebista%20BlackHat\/BlackHat%2016\/_imgs\/0x660011.jpg\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><\/p>\n\n\n\n<p>Sobre este \u00faltimo hecho, es preciso decir que en la actualidad se est\u00e1n llevando a cabo serias investigaciones por parte de cient\u00edficos y expertos para darle una forma concreta y realista al concepto <em>Global Brain<\/em> (Cerebro Global), que pretende mediante t\u00e9cnicas de inteligencia artificial, ordenar y dotar de razonamiento e interactividad a la red de redes con el usuario y el entorno que lo rodea.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">A modo de conclusi\u00f3n\u2026<\/h2>\n\n\n\n<p>Es preciso decir que en muy pocos a\u00f1os, la transmisi\u00f3n de informaci\u00f3n a grandes distancias ha pasado a ser parte inseparable de las sociedades desarrolladas. Aunque 85 de cada 100 personas en el mundo no tengan acceso a este fruto del desarrollo de la humanidad, es indiscutible que Internet forma parte de nuestro futuro. Aunque ni siquiera podamos registrar la descomunal cifra de computadoras interconectadas y recursos disponibles en la red de redes, es necesario entender los inicios de esta revoluci\u00f3n global y de qu\u00e9 modo podemos dominarla. Necesariamente, entre todos tendremos que aprender a dirigir y encaminar el destino de las nuevas tecnolog\u00edas de la informaci\u00f3n e impedir ser llevados hacia un futuro incierto.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La formaci\u00f3n del Ciberespacio Internet fue consolid\u00e1ndose como una infraestructura global, que en los a\u00f1os \u00b480 comenz\u00f3 a<\/p>\n","protected":false},"author":2,"featured_media":247,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[36],"tags":[69,38],"class_list":["post-263","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-proyecto-blackhat","tag-internet","tag-proyecto-blackhat"],"_links":{"self":[{"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/posts\/263","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=263"}],"version-history":[{"count":1,"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/posts\/263\/revisions"}],"predecessor-version":[{"id":264,"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/posts\/263\/revisions\/264"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/media\/247"}],"wp:attachment":[{"href":"https:\/\/hackcuba.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=263"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=263"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=263"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}