Mitos de Internet parte 2

 

Mitos de Internet parte 2. En nuestro Artículo anterior hablamos de algunos mitos sobre la seguridad y cuáles de ellos pueden ser reales.

Al final del articulo, nos adentramos un poco en el tema de la internet profunda y explicamos un poco sobre ella a grandes rasgos.

En este artículo, nos adentraremos un poco más en este tema. Antes de empezar, aclarar que este post es solo informativo y que para nada recomendamos acceder a estos lugares en la red.

Y si aun así tu curiosidad es muy grande dejare unas recomendaciones para entrar con la mayor seguridad posible.

 

Mitos de Internet 

La Deep Web es una parte de la red a la que los navegadores convencionales no pueden acceder. Debido al método de cifrado que utilizan.

Los Search Engine tampoco pueden indexar este tipo de páginas. Por lo que para acceder se requiere un Software especializado para este trabajo. Que nos podemos encontrar en estos sitios y porque muchos de los conocedores recomiendan no acceder a ellos si no se nos ha perdido nada, la internet profunda se maneja a través de la red Tor las paginas utilizan la extensión “.onion”.

La red Tor emplea un complejo sistema de redes y utiliza el onion routing el cual enlaza nodos de una manera peculiar. De manera aleatoria pasando además por múltiples más nodos intermedios. Lo que en teoría garantiza el anonimato aunado las Ip´s están enmascaradas por lo que es muy complicado, pero no imposible rastrear un sitio web en la red Tor.

El principal peligro de la Deep web o Darknet como quieran llamarle es el anonimato si estamos en el momento y lugar equivocado podemos ser víctimas de cyberdelitos, en estos lugares los hacker de sombrero negro y gris abundan, pero nuevamente que podemos encontrar, pues prácticamente cualquier cosa que se te ocurra que pueda conseguir en un mercado ilegal, desde drogas hasta sicarios profesionales, pasando por clonadores de tarjetas, venta de armas entre muchos otros negocios ilegales, pero aclarando no solo lo ilegal también puedes encontrar reservorios de información muy buena, libro y cosas que podrías encontrar por la red normal la Deep web como muchos piensas no está dividida por capas, lo complicado a veces es ingresar a algunas páginas debido a que muchas de las más recónditas requieren incluso invitación para poder acceder algunas otras están a la vista de un simple click,

¿Podemos acceder como usuarios normales a estos lugares?

La respuesta es si incluso acceder a mercados negros como al famosa silkroad que fue desmantelada pero al parecer a reanudado operaciones pero siempre con cautela de no llamar la atención de la persona equivocada los hacker no son los únicos peligros, ya que las agencias de inteligencia suelen echar un vistazo a estos lugares, pero en la mayor cantidad de veces si solo eres un observador despreocupate ellos buscan cabezas mas pesadas.

En la Deep web podemos encontrar cosas muy complicadas de ver. Por lo que nuevamente no recomendamos acceder si no se sabe que se esta haciendo.

Un click podría llevarte a páginas con contenido demasiado fuerte y deplorable. El anonimato permite que el humano muestre sus peores caras.

 

Si aun así la curiosidad te ha ganado y quieres echar un vistazo la forma más segura de acceder sin comprometernos es utilizar lo siguiente:

 

Primero necesitamos el navegador Tor el cual permite acceder a las extensiones onion de la red Tor. Simplemente con esto ya te es posible acceder.

Pero entraras de frente con un cartel diciendo aquí estoy y no queremos eso entre menos mostremos a frente mejor por lo que recomendamos hacerlo desde una máquina virtual. Utilizar Virtual box o un programa que pueda virtualizar un SO. Así estaremos accediendo desde un ordenador virtual y no directamente de nuestro sistema.

Ahora necesitaremos una VPN cualquiera pudiera funcionar hay múltiples gratuitas, pero si quieres más seguridad, una de paga con más funciones no vendría mal.

Ahora, si con esto ya estamos listos en teoría podría ser la manera más segura. Pero si te es posible acceder desde una red abierta y un dispositivo que no te interese comprometer mucho mejor recuerda que esto es bajo el propio riesgo y aun que hagamos todo esto nunca estaremos 100% protegidos.

Escrito por:

Enrique Munguía M.

Ingeniero en T.I.

Developer engineer | Drakko