CONTENIDOS
hacker encapuchado navega por la deep web

Deep Web. Las profundidades mas oscuras de internet

2/5 - (1 voto)

 

¿Qué es la Deep Web?

Resulta imposible en la actualidad, no haber escuchado o leído en algún momento el término de Deep Web (TOR, internet profunda, internet invisible o internet oculta) en algún medio de comunicación. Un tema que levanta mucha curiosidad, pero del que, por norma general, se tiene un nulo o muy escaso conocimiento.
En esta entrada nos sumergiremos en las entrañas de la Deep Web. Detallaremos que es exactamente, que secretos esconde y que preocupaciones se deben tener si se decide entrar.

 

En primer lugar, vamos a intentar resumir, que es la Deep Web o Internet Profunda. Comparemos internet con un océano. Podríamos dividirlo por niveles. Tendríamos un primer nivel que veríamos mientras nadamos por el mar o navegamos en un barco. Un segundo nivel al que podemos acceder de forma fácil, simplemente cogiendo un poco de aire y buceando un poco. Un tercer nivel al que acceder requiere de un equipo y conocimientos de buceo. De esta forma, cuanto más profundizamos, más difícil es el acceso y la navegabilidad en ese lugar.

Esto es una muy buena analogía con lo que realmente es el internet que conocemos. Las páginas web a las que accedemos a diario estarían todas alojadas en el primer nivel, y algunas de ellas podrían llegar al segundo o tercero. Sin embargo, debajo de estas, existe mucho más contenido que desconocemos. Estos niveles inferiores al tercer nivel es lo que se denomina Deep Web, y su acceso requiere de herramientas y algunos conocimientos especiales.

Es tan grande el espacio que ocupan estos niveles inferiores que se estima que puede ser hasta 500 veces mayor al de la internet superficial (la que usamos a diario)

 

Las profundidades mas oscuras

Una vez que sabemos a qué se denomina exactamente Deep Web, nos preguntaremos, ¿y por qué es tan oscura como dicen?
Pues bien, el concepto en si no alberga ningún peligro, pero, al igual que en otros muchos campos, el uso que el ser humano ha hecho de ella, es lo que la ha convertido en un sitio peligroso.

Deep Web es un concepto global, pero existe un proyecto que se creó para implementar este concepto. Éste es TOR (The Onion Router) Fue creado por el ejército de los Estados Unidos para fines militares (imposibilitar a los bandos enemigos la interceptación de mensajes de comunicación y datos). Sin embargo, este desarrollo se abrió al público, se hizo popular y hoy en día es usado por miles de personas.

Esta red se basa en el anonimato, que consigue gracias al denominado ‘encaminamiento de cebolla’. De esta forma, los mensajes para llegar del origen al destino pasan por miles de routers especiales llamados ’routers de cebolla’. Esto hace que seguir el rastro de cada petición sea prácticamente imposible.
Esta ocultación de la identidad y dificultad para el rastreo ha hecho tan popular la red para fines ilegales. Actualmente, en la red TOR, existen multitud de portales desde los que se pueden llegar a comprar drogas, tarjetas de crédito duplicadas, cuentas robadas, material de pornografía infantil y un largo etcétera.
El anonimato de la red TOR y el pago con criptomonedas descentralizadas (como Bitcoin o Monero) que se basan en el concepto de Blockchain, hace muy difícil a los cuerpos de seguridad de todos los países bloquear estos sitios e identificar a los responsables.

 

¿Cómo acceder?

Gracias a las herramientas presentes hoy en día (opensource todas), acceder a estos sitios, no requiere más de 3 clicks. Simplemente descargar un navegador especial que implementa todos los procesos necesarios para el acceso a la red TOR, introducir la URL del sitio y pulsar Enter.
Ahora bien, accediendo de esta forma seremos carne de cañón para multitud de hackers que navegan a diario por la Deep Web. Si decidimos acceder, debemos saber que nunca va a existir una forma 100% segura de hacerlo, pero siguiendo una serie de pasos, dificultaremos en gran medida la labor de los hackers.

  • En primer lugar, nunca se debe acceder desde nuestro ordenador personal. Si accedemos, que sea desde un ordenador que no tenga nada. De esta forma, si consiguen acceder a nuestros datos, no habrá nada que nos comprometa.
  • Aunque la red TOR dificulta el rastreo de las peticiones, se recomienda el uso de servidores VPN para ocultar aún más nuestra identidad.
  • Acceder desde una máquina virtual. Al virtualizar la máquina, no podrían acceder a los datos de la máquina física.

Estos son solo los pasos principales y casi obligados que se deben seguir si se decide entrar en la Deep Web.

 

¿Todo es malo en la Deep Web?

Pero no todo es malo en la Deep Web. Redes sociales que usamos a diario (como Facebook) y muchas páginas más, también tienen su web aquí. No todo el mundo que usa la Deep Web lo hace para fines ilegales. Muchas de estas personas simplemente valoran su privacidad cuando navegan por internet y quieren estar seguros de que nadie los rastrea para vender información suya posteriormente. ¿De que si no viven Google o Facebook?

 

Concluimos

De ahora en adelante, cada vez que escuchéis el término de Deep Web, pensad en la analogía del océano y sus niveles de profundidad.
Sé que la curiosidad a lo desconocido es muy grande y es por ello que espero que esta entrada os levante esa curiosidad que os obligue a seguir buscando información e investigando sobre los grandes secretos y lugares que esconde la Deep Web.

Nos vemos en el próximo viernes de opinión.

Más noticias de Viernes de opinión

La evolución del software y la Importancia de los chatbots Inteligentes con IA
Apalancamiento en software a medida para el crecimiento empresarial
Tecnologías de seguridad basadas en IA: Revolucionando la protección digital
¿Qué es AI TRiSM?
Qué es CTEM
Seguridad informática
PHP 8.3 Novedades y mejoras
Qué es el metaverso y qué implica
La psicología del color en el diseño de interfaces de usuario
Análisis de palabras clave y su importancia SEO
Gafas AR Apple: Innovación Transformadora
Cómo mejorar el ROI de tu estrategia de contenido
¿Qué son los Source Maps?
Sora de OpenAi: de tu imaginación a la pantalla de cine
La realidad detrás de Smart Bidding
La Realidad Aumentada (AR) y sus aplicaciones
¿Qué es un código QR?
Mantenimiento y Auditoría Web: Quién y Cómo
FCP ¿Sabes su función?
Tips & trucos de Windows 11
¿Qué Significa LCP?
IDEs, Tus mejores amigos
Qué es un DEAR Business
¿Qué son los KPIs?
¿Cómo la inteligencia artificial está cambiando el mundo?
Virus en WordPress
Qué es el growht
Qué es el ransomware
UX Writing
¿Por qué deberías renovar tu web en 2022?
Test heurísticos
Modelos mentales
Qué es un hash
¿Qué es la criptografía?
¿Qué es la programación competitiva?
Que es el PageRank
¿Qué es el Kit Digital?
Community manager
¿Qué es un calendario editorial? Las entrañas de nuestro blog!
Google MUM
Ayudas públicas para artes escénicas en 2022
La importancia de la gestión de redes sociales
Agencia Marketing digital en Almería
Los mejores frameworks para 2022
¿Qué es un framework?
Que es la accesibilidad web 2021
Intención de búsqueda
Qué es el Pogo Sticking
Qué es la arquitectura web
Qué es web Crawling
Qué son los Fan Tokens
Qué es el hacktivismo
Errores comunes de CSS en WordPress
Qué es la ingeniería social
Qué es un Honeypot
Qué es Laravel
Cosas que necesito para montar una web
Qué es Prestashop
Diseño de páginas web en Almería
¿Por qué actualizar wordpress?
¡Me hackearon! ¿y ahora que?
Qué son los enlaces ancla y por qué debes usarlos en tu web
¿Que es una API Key?
¿Cuantos profesionales trabajan en una web?
Tips & Trucos de Windows 10
7+1 Tendencias web para este 2021
Nueva ley de cookies 2021 RGPD
Los mejores plugins de WordPress (2a parte)
Los mejores plugins de WordPress (1a parte)
Que es la interfaz gráfica de usuario
Qué es el backend y por qué infravaloras a los desarrolladores
¿Qué son los Estándares Web?
¿Qué es el WPO? ¿Para qué sirve?
Qué es AMP
¿Qué es el Pharming?
No caigas en la tentación (Falsos sorteos)
Qué es el Clickbait
¿Por que hacer una tienda online?
Como ayudar a luchar contra el Coronavirus COVID19 y otras enfermedades
Coronavirus, teletrabajo y trabajo en equipo
Como la creatividad y la tecnología sirvieron para luchar contra el Coronavirus
¿Qué es la computación cuántica?
Software de Gestión de Visitas Online
Diferencias entre dominio y hosting
Se suspende el Mobile World Congress!.. ¿Para siempre?
Cómo mantenerse motivado
Comandos de Google útiles
Biobots, así son los nuevos robots independientes
Que es el seo off page y 5 consejos básicos para potenciarlo
Que es el seo- on page  y 5 consejos básicos para potenciarlo
Directiva PSD2 ¿Que es eso?
¿Cómo de vulnerables son nuestros Smartphones?
En la trastienda de la programación a medida
Cómo crear una Inteligencia Artificial
Rusia lanza su primer robot humanoide al espacio
Que es el Malware
Qué es un Sprite y cual es su uso actual en la web
Saca partido a tu móvil estas vacaciones
Qué es el 5G y cómo nos beneficia
Cuánto vale una idea
SEO en imágenes para WordPress
Como encontrar profesionales especializados y software de calidad
Coches eléctricos, ¿cuál es su futuro en España?
Una historia de Juego de Tronos y los efectos especiales
Cómo tener una contraseña segura. Es más fácil de lo que parece.
Los mejores programas para administrar, clonar y recuperar discos HDD y SSD
La lista de los mejores antivirus gratuitos, protege tu equipo a coste cero
Que hacer con tu viejo ordenador (parte 2)
Qué hacer con tu viejo ordenador (parte 1)
¿Qué es el phishing?
Gravedad de los fallos de software: el posible caso Boeing 737 MAX
¿Qué es Woocommerce?
¿Qué es un Grid?
Ganar dinero con un blog: ¿Qué opciones tenemos?
¿Qué es un gemelos Digital?
Ya llega la Realidad Aumentada
Impresoras 3D
Videojuegos más esperados 2019
Tendencias web 2019
¿Que es el algoritmo de Google?
Que regalo de Navidad comprar
El software también llega al Blackfriday
«Hola mundo» con Arduino, tu primer proyecto
¿Que es un lead?
¿Aplicación móvil Nativa o Híbrida?
¿Que es una landing page?
Bots y la Inteligencia artificial
Woocommerce Vs Prestashop
Hardware aplicado a la programación web
¿Es el VAR el árbitro perfecto?
5 errores que pueden acabar con tu proyecto
El internet de las cosas
WPA3 el WiFi del futuro
Gutenberg, el nuevo editor para WordPress
Inbound Márketing
Nuevas tecnologías en la Educación
Inteligencia Artificial ¿el arma del futuro?
Informática y solidaridad
El futuro: El Blockchain o cadena de bloques
Realidad aumentada
Big Data en el mundo del deporte
Datos abiertos y gobierno abierto
Business intelligence como ventaja empresarial
¿En qué consiste el SEO?
Smartphones y web responsive
Las ventajas de WordPress

Almería

950 22 88 15

Madrid

919 05 79 55