Deep Web, ¿qué se esconde detrás del Internet que no vemos?

0
1126

El Internet que conocemos no representa ni un 15% del total de la Red. ¿Qué hay en la conocida como ‘web profunda’? ¿Es un espacio exclusivo para la delincuencia?.

Imagine un enorme iceberg. Por todos es sabido que estos bloques de hielo se caracterizan por ser mucho más grandes de lo que aparentan, pues lo que sobresale del agua sólo es la octava parte de su volumen total. Por este motivo constituyen un importante peligro para las embarcaciones que, al no ver la parte sumergida, pueden colisionar con ellos.

Si hay una imagen que pueda representar a la perfección la estructura de Internet es la del perfil de un iceberg. La parte superior, o surface, hace referencia a toda la información a la que se puede acceder de manera pública, que ha sido previamente indexada, que se puede encontrar mediante buscadores como Google, Bing o Yahoo!, o todo aquello publicado en las redes sociales. Pero, ¿qué hay en la parte sumergida?

“El término Deep Web se utiliza para cualquier contenido online no indexado, es decir, que no aparece en buscadores o al que no se puede acceder desde una conexión a Internet directa. Dentro de este inmenso contenido se encuentran, por ejemplo, publicaciones académicas, contenidos privados, bases de datos o intranet de empresas”, explica Antonio Ramos, experto en seguridad informática y CEO de StackOverflow.

“El motivo por el cual el contenido de la Deep Web es considerado mas del 90% de los datos de Internet es la inmensa cantidad de información manejada por los usuarios en las redes internas de las empresas (documentos, imágenes, correos electrónicos, etc.), los sitios y blogs de contenidos privados”, continúa Ramos.

Dentro de la Internet profunda aparece un nuevo concepto, Dark Net. La llamada parte más oscura de Internet se diferencia del resto porque a ella sólo se puede acceder mediante aplicaciones o tecnologías específicas, como Tor, Freenet o i2p. “Este tipo de redes o Dark Net surgieron con el fin de proteger la privacidad de los usuarios y mantener su anonimato.

La más conocida de todas ellas es Tor, que fue inicialmente financiada por el Laboratorio de Investigación Naval de los Estados Unidos en 2002 para la realización de comunicaciones seguras en otros países”, explica Asier Martínez, experto en ciberseguridad de Incibe.

A pesar de que al hablar de la parte profunda de Internet los usuarios tienden a considerar que todo es Dark Net, lo cierto es que las cifras demuestran lo contrario. “Aunque es imposible cuantificar, la información contenida dentro de la Deep Web se estima en una media de 7,5 petabytes (1 petabyte = 1.000 terabytes) y se considera el 90% de la Red”, apunta Ramos. El contenido que suma la parte de la Dark Net es una pequeña parte de toda esta Internet profunda.

Anonimato
Cualquier usuario puede usar Tor (The Onion Router, por sus siglas en inglés), en su ordenador. Es tan fácil como descargarse un navegador desde la página web de la plataforma y empezar a utilizarlo en cuestión de minutos. ¿Para qué? “Por ejemplo para asegurar la libertad e intimidad de las comunicaciones y evitar la intrusión de según qué grandes compañías en la recolección de información acerca de nuestros hábitos de uso de Internet. Esto es así porque una vez en funcionamiento, el tráfico viaja cifrado y por lo tanto es inviolable -y no inspeccionable-. Somos anónimos”, explica Eusebio Nieva, director técnico de Check Point España y Portugal.

El motivo original de la red Tor fue el de establecer comunicaciones seguras que no pudieran ser espiadas por terceras personas o servicios de inteligencia de otros países. Cuando este proyecto se liberó para que pudiese ser utilizado por la sociedad civil, su uso se diversificó, tanto para bien como para mal.

“El término Dark Web está asociado a cuestiones de carácter ilegítimo, es más, hemos llegado a oír a expertos en inteligencia que recomiendan directamente no acceder a la misma. Por nuestra parte, sabemos que es necesario adoptar unas medidas de seguridad concretas, como navegar desde máquinas virtuales, pero en determinadas áreas de investigación es una fuente de información necesaria”, explica Laura Requena, analista en la Unidad de Análisis de Inteligencia de S21sec.

Tor presume en su página de inicio de las ventajas que supone utilizar una red anónima para muchos colectivos, como el ejército, los medios de comunicación, los activistas o las empresas. “La red Tor ha sido utilizada en numerosas ocasiones por periodistas en zonas de guerra que necesitaban una capa de invisibilidad para informar de sucesos comprometedores o peligrosos sin dar a conocer su identidad real por miedo a represalias”, explica Antonio Ramos.

Según añade Asier Martínez, de Incibe, “en la Internet profunda hay multitud de servicios de mensajería y correo, alojamiento webs, foros, bibliotecas virtuales, etc., que no serían considerados como maliciosos. Un ejemplo claro de ello es la red social Facebook, que ofrece acceso a su plataforma a través del navegador Tor con el fin de evitar la censura a la Red en algunos países”.

Además, las compañías de ciberseguridad emplean la red oscura para combatir la ciberdelincuencia. “En Check Point tenemos investigadores que hacen un uso intensivo de Tor para conectarse a foros de hackers y unirse a grupos hacktivistas con el propósito de poder desarrollar tecnologías de seguridad capaces de neutralizar las diferentes variantes de malware y ataques que se cocinan en dichos foros”, explica Nieva.

La parte más oscura
Es habitual escuchar hablar de detenciones a usuarios de Tor por delitos de tráfico de drogas, armas o pornografía. “Una de las plagas de hoy en día son los ataques de ransomware, aquellos que secuestran los datos de sus víctimas y solicitan un rescate para poder recuperarlos. Prácticamente la totalidad de estos ataques dependen de Tor para que las víctimas se comuniquen con sus atacantes, y el rescate se demanda en bitcoins para evitar el rastro que dejan los bancos. Otro tipo de delincuentes que se dan cita en esta red para aprovecharse de su anonimidad son los pederastas, que aprovechan la falta de control para compartir contenido pedófilo”, explica Luis Corrons, director técnico de la firma española PandaLabs.

Fuente: gestion.pe

Comentarios

PROGRAMA DE ESPECIALIZACION GESTIÓN TRIBUTARIA

Inicia: Sabado 06 de Abril

Horario: 6:30 p.m. - 10:30 p.m.

Frecuencia: 1 una vez

Modalidad: EN VIVO



0 0 votes
Article Rating
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments