La “Deep Web”, la Internet profunda

deep web internet profunda

La gran mayoría de usuarios, desconocen completamente la existencia de la llamada Deep Web. Esta Internet profunda tiene un gran peso en el mundo digital pues, desde esta red, se suelen cometer delitos digitales de forma anónima.

¿Qué contenido hay en la Deep Web?

El contenido de la red profunda es increíblemente inmenso. Los últimos informes de Google comentan que la red profunda contiene más contenido que la Internet que conocemos como los buscadores de Google o Bing. La red profunda no está indexada por estos buscadores. Además, no usa las mismas extensiones de navegación .html. Por lo tanto, el contenido no está a la vista de cualquier usuario. Así pues, es una red paralela a la que se le otorgan los adjetivos de “privada” y “confidencial”. Por esto, no nos es posible realizar una correlación entre usuario y una IP real.

¿Cómo podemos acceder a ese contenido?

Para poder acceder a la red profunda es necesaria una configuración “especial” del ordenador que vayamos a usar. De esta manera, podemos acceder a este contenido paralelo. Además, tendremos acceso a sus buscadores específicos para poder ver el contenido. Paralelamente, tendremos acceso a la red de superficie, por lo que estas herramientas nos permitirán ver ambas redes a la vez.

Muchas veces se asocia la Deep Web a la red TOR (the onion router) ya que se trata de una red de comunicaciones que nos permite el completo anonimato debido a su funcionamiento interno. Esta red cifra los mensajes por un número indeterminado de nodos de manera que va a ser muy difícil poder detectar la IP real del navegante.

¿Qué es TOR?

TOR es simplemente una parte de esta Deep Web. Posiblemente, la red más usada y conocida por los hackers de sombrero negro. Su contenido suelen ser páginas web cargadas de una alta dosis de sensacionalismo y de mucha mentira, en la que se suelen encontrar mercadeo de armas, pasaportes, drogas y contenido adulto que a más de uno nos destrozaría el estomago.

La red TOR, existe desde ya hace más de una década. Cada vez más se usa para camuflar la identidad al realizar algún tipo de operación digital. Por ejemplo, suele usarse para atacar servidores o instituciones que tienen ordenadores expuestos a Internet. Así consiguen desvirtuar los “logs” de los servidores, asignando IP falsas a los accesos del atacante.

Aunque pueda parecer lo contrario, la red TOR no se creó para los delincuentes. Se creó para proteger nuestro anonimato en la red superficial, pero como en muchas cosas de la vida, el ser humano busca siempre la alternativa ilegal a las herramientas accesibles. Así pues, su principal función es la de navegar por la Internet superficial y no poder ser identificado. De esta forma, consigues mantener el anonimato ya que normalmente las IP que nos otorga esta red no son ni pueden ser relacionadas con nuestra IP real.

Los que estéis interesados en conocer más sobre la red TOR, podéis acceder para conseguir un navegador especial y acceder a esta red. No obstante, si no tenéis muchos conocimientos de informática y seguridad es algo que sin duda nunca es recomendable. Andad con mucho cuidado, los hackers de sombrero negro os están esperando.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.