There is nothing to show here!
Slider with alias socnews not found.

[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″]

La analogía del iceberg es la más usada para visualizar la relación que existe entre la red (internet) visible y la profunda. Todo aquello que puede ser encontrado usando buscadores clásicos como Google (principalmente), Bing o Yahoo, pertenece a la internet visible, que utilizamos todos los días. Bajo la superficie está la web profunda, que contiene cerca del 90% del total de sitios online. Existen muchos mitos y confusiones alrededor de la deep web. Veamos.

Encontramos varias expresiones pare referirse a la web que no es visible en primera instancia. Generalmente estos términos se usan indistintamente para referirse a los diferentes tipos de contenido que pueden encontrarse en la web profunda, pero la mayor distinción que debemos hacer es entre lo legal y lo ilegal.

¿Todo en la deep web es ilegal? A pesar de la creencia popular, deep web no es sinónimo de ilícito. Existe también un sinfín de contenido de uso cotidiano que está en la deep web por el simple hecho de no estar accesible a los buscadores.

La web profunda esta repleta de borradores de blog en revisión, que aún no son públicos; de diseños de páginas web en etapas de pruebas; e incluso la banca online de homebanking es parte de la “deep web”. La única diferencia es que el usuario promedio no tiene acceso, ya que todo esto se encuentra protegido con contraseñas. Como puede verse, la deep web en sí no presenta ninguna amenaza a las computadoras.

Otra analogía que solemos escuchar es “surfear la web” definido por contraste con “bucearla”.

Para aquellos que quieran meterse más profundamente en la web, existe el navegador Tor, desarrollado por el Laboratorio de Investigación Naval de los Estados Unidos. Para simplificar, podemos decir que Tor funciona como Google Chrome o Mozilla Firefox, con la fundamental diferencia que Tor utiliza una ruta aleatoria de servidores cifrados, y esto evita que las acciones del navegador queden registradas. Muchos sitios almacenados en la deep web también utilizan Tor, o algún software similar, para que no sea posible seguir su ruta y averiguar quién los administra ni dónde se alojan. Hasta este punto, todo es todavía legal. Un usuario podría preferir usar Tor en vez de navegadores convencionales, para evitar que organismos estatales o proveedores de servicios de internet conozcan sus acciones en línea; o bien para obviar permisos de acceso restrictivos vigentes en varios países… ¡ya estamos en el borde de lo legal e ilegal!

Claramente, el anonimato que provee este servicio suele ser aprovechado por hackers y cibercriminales, que prefieren actuar en las sombras y por el carácter de sus actividades necesitan mantener sus actividades fuera de rastro. Aquí es donde todo se pone más oscuro. De a poco, la deep web ofrece herramientas para realizar tareas ilegales. Desde sitios de descargas ilícitas de películas y series, lo cual si bien viola leyes de propiedad intelectual es relativamente inocuo, hasta dar con criminales que venden datos de tarjetas de crédito, pasaportes, o documentos. Incluso, aquellos que sepan donde buscar, podrían encontrar contactos … con sicarios.

En conclusión, la principal diferencia de la deep web es que se trata de contenido que no es accesible por medios cotidianos, como los motores de búsqueda. Al tratarse de información de índole privada, se encuentra generalmente protegida por contraseñas. Alcanzar la “deep web” es posible y debe hacerse con precaución, dado que es allí donde la practicidad del anonimato rinde frutos para el crimen dando lugar a acciones ilícitas.

Como regla general, descargar un navegador, software o herramienta que prometa protección contra rastreo, que permita acceder a contenido habitualmente pago, o que directamente nos permita estar en contacto con actividades ilegales, no sólo no puede convertir a nosotros en cibercriminales sino que nos expone a ataques y a que nuestra propia información sea accesible y quede disponible en las “aguas profundas” de la red de redes.