Internet es un lugar imposible de descubrir ni siquiera en un 0,1% aunque estuvieses navegando durante toda tu vida. Sin embargo, lo que pocos saben es sobre la existencia de la Deep Web, una zona secreta de la red, aunque cada vez se conoce más. Se compara internet con la punta de un iceberg, pues la gran parte está oculta y pocos la ven.
La curiosidad mató al gato y, en éste caso, puede causar problemas a las personas. Cierto es que las ganas de descubrir cosas nuevas de forma inocente están ahí, pero navegar en esta parte de la web puede ser peligroso y deberías conocer las posibles consecuencias de estar en la Deep Web. Sin embargo, muchos consideran estar preparados y deciden comenzar, por lo que podemos dar algunos pequeños consejos:
Usar el navegador Tor
Todavía son recientes las acusaciones a organizaciones gubernamentales de espiar y quebrantar la privacidad de las personas que navegan por internet. Por ello, se han diseñado exploradores que presumen de ser imposibles de rastrear como es el caso de Tor, navegador recomendado por especialistas en seguridad como Snowden, el famoso ex-empleado de la NSA que filtró información sobre espionaje. No es la primera vez que éste hombre, considerado un héroe por muchos, recomienda formas para estar más seguros, al igual que recomendó usar Signal en lugar de otras apps de mensajeríagracias a su seguridad.
¿Cómo funciona Tor? Pues tras descargar el software desde su página oficial, debemos instalarlo y configurarlo correctamente. Una vez nos dispongamos a usarlo, lo que hace es emitir un proxy que te hace anónimo ante rastreadores. Un punto negativo que puedes notar al comenzar a usarlo, es la lentitud de carga en algunas páginas, a pesar de que tengas una buena conexión a internet. De todas formas, siempre se pueden buscar formas de acelerar los procesos de carga.
¿El anonimato es posible?
Mucha gente se confunde en estos temas, pues piensan que con Tor son completamente anónimos y pueden hacer lo que quieran sin que les reconozcan. Sin embargo, se deben evitar algunas conductas que pueden poner en peligro tu privacidad y/o identidad. Lo primero que te recomiendan es no ingresar a redes sociales o cuentas de correo, pues se podrían buscar patrones para relacionar información y serías detectado. También cuentas con la alternativa de usar servicios de correo comoMail2Tor o chats sobre protocolos IRC y XMPP.
También hay que estar ojo avizor ante otras formas de ponernos en peligro pero que pasan más inadvertidas, como es el caso de contenido que utiliza formatos de Flash, QuickTime o JavaScript. Esa es otra forma a través de la cual se puede acceder a tu ordenador, por lo que es una vía de entrada peligrosa. De todas formas el navegador Tor viene con dichas funciones desactivadas excepto en el caso de Javascript, que debes desactivar a través del menú de configuración.
Las puertas de entrada más conocidas
Una de las formas más usadas para entrar en esta zona de internet es The Hidden Wiki, la cual se trata de un directorio para encontrar servicios ocultos de Tor. Es típico ver cómo este tipo de páginas cambian constantemente el pseu-dominio, pero el enlace se puede encontrar de forma bastante sencilla en el buscador de Google o incluso en comunidades como es el caso de Reddit.
Estamos ante unos enlaces .onion a través de los cuales obtenemos acceso a zonas de la Deep Web. Sin embargo, lo que caracteriza a esta página es la cantidad de enlaces que ofrece pero sometiéndolos a un control que no permite la aparición de, por ejemplo, pornografía infantil. También podemos encontrar otros directorios bastante conocidos como es el caso de Liberty Wiki o The Uncensored Hidden Wiki. Estas últimas no son wikis, pero mantienen una lista de enlaces bastante actualizada. De todas formas, sigue siendo una forma bastante lenta o incómoda de navegar, ya que la Deep Web cuenta con sus propios buscadores como Torch, que redirige a todo tipo de enlaces .onion.
Ahora más o menos ya estás listo para realizar una pequeña navegación a través de la Deep Web, pero recuerda que no termina de ser una zona desconocida y peligrosa, por lo que toda precaución es poca. También puedes echar un vistazo a los mercados que abundan en esta zona, aunque primero deberías conocer qué es BitCoin y cómo se puede usar, pues se trata de la principal moneda usada para pagar ahí.
Fuente:https://xombit.com/
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad