5 principales características para entender la Internet profunda

5 principales características para entender la Internet profunda

El concepto de la Internet profunda es muy amplio e inmediatamente se relaciona con el cibercrimen; sin embargo, dos expertos se encargaron de explicar conceptos para conocer ambas caras de la moneda.

Igualmente, no se requiere ser un experto informático para navegar en la Internet profunda solamente con ingresar a nuestro correo electrónico o realizar un transacción mediante Internet banking ya estamos navegando en esta plataforma. A continuación cinco características para entender la superficie oculta de Internet.

1.Superficies del Deep web:

 Para comprender mejor este mundo virtual se debe observar el Internet como una ciudad en cual existen mapas que guían a puntos específicos y a sitios muy visitados, a esto se le conoce como la superficie de Internet y es la que utilizamos mediante los buscadores como Google, Bing, Yahoo, etc.

Luego, la segunda capa es similar a los sitios que no aparecen en el mapa y solamente se  pueden acceder a ellos si se tiene posesión de la dirección exacta. Esta superficie es conocida como la Deep web.

Lea también:¿Cómo hacer un análisis forense de URL maliciosas?

“La Deep Web no es más que el contenido que se encuentra alojado en bases de datos que por una u otra razón no puede indexada por los motores de búsqueda. Al contrario de lo que nos han hecho creer, esto no es nada del otro mundo”, recalcó Stif Calvo, ingeniero preventa y arquitecto de seguridad de Soluciones Seguras en Costa Rica.

Igualmente, este es un contenido que no se puede indexar o no se puede consultar mediante motores de búsqueda, debido a que son datos protegidos por una contraseña o un paywall.

Por otra parte, Calvo mencionó que la última capa de la Internet profunda es conocida como darknet y en este caso para poder acceder se requieren navegadores especializados, lo que quiere de decir que navegadores como Mozilla no tienen la capacidad de ingresar. 

2.Plataformas web famosas:

Uno de los sitios web de las primeras páginas web de los que se tiene registro era utilizado por ciberdelincuentes y se llamaba The Farmers Market. El sitio era administrado desde Estados Unidos y se concentraba en el tráfico de drogas en ese país. La Administración para el Control de Drogas (DEA) cerro el sitio en el 2012 y desde entonces parece que se multiplicaron páginas similares.

“Otro sitio que operaba en el mercado negro con bitcoins era Hansa, desmantelado por las autoridades de Holanda”, mencionó Daniel Piazza, director de Iciacorp Security Management.

Además, otra plataforma web notoria es AlphaBay, uno más de los sitios clandestinos que recientemente fue desmantelado. En la página se realizaban ventas de estupefacientes, números de tarjetas de crédito o cuentas de servicios online robadas, entre otros.

3.Fines legales:

Usualmente, el concepto de la Internet profunda es satanizado. La gran mayoría de actividades que se realizan en el anonimato son de carácter ilegal.

Nota relevante:Pasos para mitigar ataques DDoS.

“Dentro de la Deep Web existen movimientos que tratan de promocionar otros contenidos. Un ejemplo es la búsqueda de la libertad de expresión. Un claro ejemplo se da con la República Popular de China, donde el contenido de la web tradicional es controlado, limitado y censurado. Las noticias que el gobierno chino no quiere que se den a conocer en Internet, son difundidos en la Deep Web”, comentó Piazza.

La difusión de información clasificada, también ha sido parte de las revelaciones de WikiLeaks o de grupos activistas como Anonymous. Existen distintos casos de espionaje, participación de gobiernos en conflictos internacionales y operaciones encubiertas que se han filtrado mediante la Internet profunda.

4.Operaciones de la autoridades:

 Una de las principales operaciones en esta plataforma que recibió una importante cobertura mediática fue la operación en conjunto entre Interpol y FBI para desactivar Silk Road 2, un mercado negro en línea. El 2 de octubre de 2013 su fundador, Ross Ulbricht, fue sentenciado a un mínimo de 30 años de prisión por siete cargos delictivos en un tribunal de Manhattan.

5. ¿Cómo ingresar a la superficie oscura?

 De la misma manera Calvo indicó un serie de pasos para ingresar a la Darknet es necesario seguir los siguientes pasos:

Paso 1: Utilizar una buena VPN: Aunque los navegadores con los que se acceden a la Dark Web encriptan la conexión, lo más recomendable es utilizar una conexión segura establecida con una VPN todo el tiempo, mientras se esté navegando dentro de la Dark Web.

Información relacionada:¿Cómo se prepara un hacker?

Paso 2: Obtener la herramienta de navegación: Debido a que no se puede acceder a la Dark Web desde un navegador tradicional, se debe obtener un navegador destinado en específico a este fin.

Por ejemplo TOR, que es el más conocido, mismo que se puede obtener desde la siguiente dirección https://www.torproject.org/projects/torbrowser.html.en , o I2P que se puede obtener desde la siguiente dirección https://geti2p.net/en/.

Paso 3 Acceder a la Dark Web: Se puede acceder a la Dark Web mediante un motor de búsqueda que permita la consulta de sitios dentro de la Dark Web. Por ejemplo, el motor de búsqueda “Duck Duck Go” presta esto servicios y tiene una amplia base de datos de páginas existentes dentro de la Dark Web.

Paso 4: Nunca cambiar el tamaño de la ventana de navegación: Bajo ninguna circunstancia no cambiarle el tamaño de la ventana del navegador por su seguridad.

Paso 5: Webcam y Micrófono: Es de suma importancia que se desconecte tanto la Webcam como el micrófono del dispositivo, ya que los cibercriminales dentro de la Dark Web pueden tienen la posibilidad de utilizar su webcam y micrófono para observar y escuchar todo mientras usted se encuentra dentro.

Paso 6 Identidad: Por ninguna razón utilice en la Dark Web, su nombre, correo, cuentas de redes sociales y demás aspectos que puedan revelar su identidad.

Paso 7 Descargas: No descargue nada mientras se encuentre dentro de la Dark Web, ya que es posible que cualquier archivo dentro de esta se encuentre contaminado o especialmente diseñado para infectar su computadora y su red.