El peligro de la internet profunda.


2º Ciclo de redes
Deep web, Dark web y el protocolo TOR. Explicación y Medidas de seguridad.
Cristian García Gueorguiev.




La internet profunda es un lugar conocido a dia de hoy y, por desgracia, es tomado a veces a cachondeo. Debemos recordar la imagen del iceberg: mientras internet es solo la puntita, la inmensa cantidad sumergida representa la colosal diferencia de tamaño, tráfico, …
Esta Deep Web es, al contrario de lo que la gente común piensa, la internet libre. Pensad en el ejemplo de la niña y la madre. Una niña y su madre están paseando por un parque. La niña, dotada de la curiosidad de la infancia, quiere conocer todo lo que ve, explorar por ella misma. Pero la madre, siendo consciente de lo peligroso que puede ser ese lugar, no lo permite, llevandola todo el rato cogida del brazo. El barrio sería internet, la niña seríamos nosotros, la madre sería el buscador, y su brazo, la capa de protección que nos limita y nos impide acercarnos a la Deep Web, limitando nuestra navegación a la internet superficial. No debemos olvidar que la Deep Web es el lugar en el que se guardan todo tipo de secretos: Video o imágenes de espionaje; archivos o documentos, así como bases de datos del gobierno; Tráfico de armas, humanos, … ; Pornografía ilegal; …
Si, a pesar de todo esto, deseas adentrarte en la internet profunda, deberás utilizar la red Tor.
“Tor (The Onion Router), es un proyecto coyo bjetivo principal es el desarrollo de una red de comunicaciones distribuida, de baja latencia y superpuesta sobre internet” […]
Tor encamina los mensajes e información sin revelar tu IP. De esta forma, la internet profunda es una red prácticamente anonima. Para adentrarte en ella, debes tener en cuenta los siguientes puntos:
- No utilices windows, es un sistema que no está preparado para esto.
- No des tu información personal, a saber que se hará con ella…
- No inicies sesión en las redes sociales desde la internet profunda, aquí hay ojos en todas partes y podrías perder tu información y revelar tu IP.
- No busques en www.google.com, por el amor de dios, no seas tan inocente.
- Desactiva Java, Flash y Javascript. Son vulnerabilidades aquí, pueden acceder a tu información a través de ellos.
- Si accedes por Móvil o Tablet, no configures las aplicaciones, como ya he dicho, no es de fiar.
- Si tienes una página personal, ni te acerques a ella. Esta podría delatarte frente a cualquiera.
- Si tienes las cookies activadas, quítalas o instala una extensión que las bloquee. Si no, entrarías en riesgo y quedarías expuesto.
- Utiliza Tor a la vez que utilizar una red de Wi-Fi abierto.
- Cifra de extremo a extremo toda información que envies en la internet profunda.

No te puedo asegurar que si sigues estos pasos serás invulnerable, pero al menos ofrecerás una resistencia y fortaleza considerables a la gran mayoría de peligros.
Toda la información de este artículo ha sido una síntesis y mi propia expresión de este artículo.

Comentarios

Entradas populares de este blog

Cómo montar un cable de red UTP RJ-45.

Configurar AP con SSID oculto.

Cómo crear un cable de red cruzado.