¿qué es la Web profunda y oscura?

2 xmlns=»http://www.w3.org/1999/xhtml»> Dark Web definition xmlns=»http://www.w3.org/1999/xhtml» > la dark web es el colectivo oculto de sitios de internet solo accesible por un navegador web especializado. Se utiliza para mantener la actividad de internet anónima y privada, lo que puede ser útil tanto en aplicaciones legales como ilegales. Si bien algunos lo utilizan para evadir la censura del gobierno, también se sabe que se utiliza para actividades altamente ilegales., 2 xmlns=»http://www.w3.org/1999/xhtml»>¿qué es la web oscura, la Web profunda y la web de superficie? xmlns=»http://www.w3.org/1999/xhtml» > Internet es considerable con millones de páginas web, bases de datos y servidores que funcionan las 24 horas del día. Pero la llamada Internet «visible» (también conocida como surface web o open web) — sitios que se pueden encontrar utilizando motores de búsqueda como Google y Yahoo — es solo la punta del iceberg. xmlns=»http://www.w3.org/1999/xhtml»>hay varios términos que rodean la Web no visible, pero vale la pena saber cómo difieren si está planeando navegar fuera de los caminos trillados., 3 xmlns=»http://www.w3.org/1999/xhtml»>la web de superficie o web abierta xmlns=»http://www.w3.org/1999/xhtml»>la web abierta, o web de superficie, es la capa de superficie «visible». Si continuamos visualizando toda la web como un iceberg, la web abierta sería la parte superior que está por encima del agua. Desde un punto de vista estadístico, este colectivo de sitios web y datos representa menos del 5% del total de internet. xmlns=»http://www.w3.org/1999/xhtml» > todos los sitios web comúnmente orientados al público a los que se accede a través de navegadores tradicionales como Google Chrome, Internet Explorer y Firefox se encuentran aquí., Los sitios web generalmente están etiquetados con operadores de registro como «.com» y «.org» y se pueden localizar fácilmente con los motores de búsqueda populares. xmlns=»http://www.w3.org/1999/xhtml» > localizar sitios web de superficie es posible porque los motores de búsqueda pueden indexar la web a través de enlaces visibles (un proceso llamado «rastreo» debido a que el motor de búsqueda viaja por la web como una araña). 3 xmlns=»http://www.w3.org/1999/xhtml»>La deep web xmlns=»http://www.w3.org/1999/xhtml»>La deep web descansa debajo de la superficie y representa aproximadamente el 90% de todos los sitios., Esta sería la parte de un iceberg debajo del agua, mucho más grande que la red de superficie. De hecho, esta web oculta es tan grande que es imposible descubrir exactamente cuántas páginas o sitios web están activos en un momento dado. xmlns=»http://www.w3.org/1999/xhtml «> continuando con la analogía, los grandes motores de búsqueda podrían considerarse como barcos de pesca que solo pueden «atrapar» sitios web cerca de la superficie. Todo lo demás, desde revistas académicas hasta bases de datos privadas y más contenido ilícito, está fuera de alcance. Esta web profunda también incluye la porción que conocemos como la web oscura., xmlns=»http://www.w3.org/1999/xhtml «> mientras que muchos medios de comunicación utilizan» deep web «y» dark web » indistintamente, gran parte de la parte profunda en su conjunto es perfectamente legal y segura. Algunas de las partes más grandes de la web profunda incluyen: l xmlns=»http://www.w3.org/1999/xhtml»>

  • Bases de datos: colecciones de archivos protegidas tanto públicas como privadas que no están conectadas a otras áreas de la web, solo para ser buscadas dentro de la propia base de datos.,
  • Intranets: redes internas para empresas, gobiernos e instalaciones educativas utilizadas para comunicar y controlar aspectos de forma privada dentro de sus organizaciones.
  • xmlns=»http://www.w3.org/1999/xhtml» > en caso de que se pregunte cómo acceder a la web profunda, es probable que ya la use a diario. El término «deep web» se refiere a todas las páginas web que no son identificables por los motores de búsqueda. Los sitios web profundos pueden estar ocultos detrás de contraseñas u otros muros de seguridad, mientras que otros simplemente les dicen a los motores de búsqueda que no los «rastreen»., Sin enlaces visibles, estas páginas están más ocultas por varias razones. xmlns=»http://www.w3.org/1999/xhtml» > en la Web profunda más grande, su contenido «oculto» es generalmente más limpio y seguro. Todo, desde publicaciones de blog en revisión y rediseños de páginas web pendientes, hasta las páginas a las que accede cuando realiza operaciones bancarias en línea, son parte de la Web profunda. Además, estos no representan una amenaza para su computadora o seguridad en general., La mayoría de estas páginas se mantienen ocultas de la web abierta para proteger la información y la privacidad del usuario, como: l xmlns=»http://www.w3.org/1999/xhtml»>

  • cuentas financieras como banca y jubilación
  • cuentas de correo electrónico y mensajería social
  • Bases de datos de empresas privadas
  • Información Confidencial de HIPPA como documentación médica
  • archivos legales
  • xmlns=»http://www.w3.org/1999/xhtml»>aventurarse más en la web profunda trae un poco más de peligro a la luz., Para algunos usuarios, partes de la web profunda ofrecen la oportunidad de eludir las restricciones locales y acceder a servicios de televisión o películas que pueden no estar disponibles en sus áreas locales. Otros van un poco más profundo para descargar música pirateada o robar películas que aún no están en los cines. xmlns=»http://www.w3.org/1999/xhtml»>en el extremo oscuro de la web, encontrará el contenido y la actividad más peligrosos. Los sitios web de Tor se encuentran en este extremo de la Web profunda, que se consideran la «web oscura» y solo son accesibles por un navegador anónimo., xmlns=»http://www.w3.org/1999/xhtml» > la seguridad de la web profunda es más relevante para el usuario promedio de internet que la seguridad de la web oscura, ya que podría terminar en áreas peligrosas por accidente: muchas partes de la Web profunda aún se pueden acceder en navegadores de internet normales. Así es como los usuarios pueden viajar a través de suficientes vías tangenciales y terminar en un sitio de piratería, un foro políticamente radical o viendo contenido perturbadoramente violento., 3 xmlns=»http://www.w3.org/1999/xhtml»>la web oscura xmlns=»http://www.w3.org/1999/xhtml»>la web oscura se refiere a sitios que no están indexados y solo son accesibles a través de navegadores web especializados. Significativamente más pequeña que la pequeña web de superficie, la web oscura se considera una parte de la web profunda. Usando nuestro océano y el iceberg visual, la web oscura sería la punta inferior del iceberg sumergido. xmlns=»http://www.w3.org/1999/xhtml» > la web oscura, sin embargo, es una parte muy oculta de la Web profunda con la que pocos interactuarán o incluso verán., En otras palabras, la deep web cubre todo bajo la superficie que todavía es accesible con el software adecuado, incluida la dark web. xmlns=»http://www.w3.org/1999/xhtml»> al desglosar la construcción de la web oscura se revelan algunas capas clave que la convierten en un refugio anónimo:l xmlns=»http://www.w3.org/1999/xhtml»>

  • Sin indexación de páginas web por los motores de búsqueda web de superficie. Google y otras herramientas de búsqueda populares no pueden descubrir o mostrar resultados para páginas dentro de la web oscura.
  • «túneles de tráfico Virtual» a través de una infraestructura de red aleatoria.,
  • inaccesible por los navegadores tradicionales debido a su operador de registro único. Además, está aún más oculto por varias medidas de seguridad de red como firewalls y cifrado.
  • xmlns = «http://www.w3.org/1999/xhtml » >la reputación de la dark web a menudo se ha vinculado a la intención criminal o contenido ilegal, y sitios de «comercio» donde los usuarios pueden comprar bienes o servicios ilícitos. Sin embargo, las partes jurídicas también han hecho uso de este marco. xmlns=»http://www.w3.org/1999/xhtml» > cuando se trata de seguridad en la web oscura, los peligros de la web profunda son muy diferentes de los peligros de la web oscura., La actividad cibernética ilegal no necesariamente se puede tropezar con facilidad, pero tiende a ser mucho más extrema y amenazante si la busca. Antes de desempaquetar las amenazas de la dark web, exploremos cómo y por qué los usuarios acceden a estos sitios. xmlns=»http://www.w3.org/1999/xhtml»>2 xmlns=»http://www.w3.org/1999/xhtml»>Cómo acceder a la oscuridad de la web xmlns=»http://www.w3.org/1999/xhtml»>La oscuridad de la web una vez fue la provincia de hackers, los agentes de la ley, y de los cibercriminales., Sin embargo, la nueva tecnología como el cifrado y el software del navegador de anonimización, Tor, ahora hace posible que cualquiera se sumerja en la oscuridad si está interesado. xmlns=»http://www.w3.org/1999/xhtml» > el navegador de red Tor («The Onion Routing» project) proporciona a los usuarios acceso para visitar sitios web con el «. onion » operador de registro. Este navegador es un servicio desarrollado originalmente en la última parte de la década de 1990 por el laboratorio de Investigación Naval de los Estados Unidos., xmlns=»http://www.w3.org/1999/xhtml» > entendiendo que la naturaleza de internet significaba una falta de privacidad, se creó una versión temprana de Tor para ocultar las comunicaciones espías. Finalmente, el marco fue reutilizado y desde entonces se ha hecho público en la forma del navegador que conocemos hoy en día. Cualquiera puede descargarlo de forma gratuita. xmlns=»http://www.w3.org/1999/xhtml» > piense en Tor como un navegador web como Google Chrome o Firefox., Notablemente, en lugar de tomar la ruta más directa entre su computadora y las partes profundas de la web, el navegador Tor utiliza una ruta aleatoria de servidores cifrados conocidos como «nodos».»Esto permite a los usuarios conectarse a la web profunda sin temor a que sus acciones sean rastreadas o su historial del navegador sea expuesto. xmlns=»http://www.w3.org/1999/xhtml» > los sitios en la web profunda también usan Tor (o software similar como I2P, el «Invisible Internet Project») para permanecer en el anonimato, lo que significa que no podrá averiguar quién los está ejecutando o dónde están alojados., 2 xmlns=»http://www.w3.org/1999/xhtml»>¿es ilegal ir a la web oscura? xmlns = «http://www.w3.org/1999/xhtml » >en pocas palabras, No No es ilegal acceder a la web oscura. De hecho, algunos usos son perfectamente legales y apoyan el valor de la «dark web».,»En la dark web, los usuarios pueden buscar tres beneficios claros de su uso: l xmlns=»http://www.w3.org/1999/xhtml»>

  • anonimato del Usuario
  • Servicios y sitios prácticamente imposibles de rastrear
  • Capacidad de tomar acciones ilegales tanto para los usuarios como para los proveedores
  • xmlns=»http://www.w3.org/1999/xhtml»>como tal, la dark web ha atraído a muchas partes que de otra manera estarían en peligro al revelar sus identidades en línea. Víctimas de abuso y persecución, denunciantes y disidentes políticos han sido usuarios frecuentes de estos sitios ocultos., Pero, por supuesto, estos beneficios se pueden extender fácilmente a aquellos que desean actuar fuera de las restricciones de las leyes de otras maneras explícitamente ilegales. xmlns=»http://www.w3.org/1999/xhtml»>cuando se ve a través de este lente, la legalidad de la web oscura se basa en cómo usted como usuario interactúa con ella. Usted podría caer en el camino de las líneas legales por muchas razones que son importantes para la protección de la libertad. Otros pueden actuar de maneras que son ilegales para la protección y seguridad de los demás. Vamos a desempaquetar ambos conceptos en términos del» navegador web oscuro » y los propios sitios web.,3 xmlns=»http://www.w3.org/1999/xhtml» > ¿es ilegal usar Tor? xmlns= «http://www.w3.org/1999/xhtml » >en el extremo del software, el uso de Tor y otros navegadores anónimos no es estrictamente ilegal. De hecho, estos supuestos navegadores «dark web» no están vinculados exclusivamente a esta parte de internet. Muchos usuarios ahora aprovechan Tor para navegar tanto en la Internet pública como en las partes más profundas de la web de forma privada. xmlns=»http://www.w3.org/1999/xhtml»>La privacidad ofrecida por el navegador Tor es importante en la actual era digital., Las corporaciones y los órganos de gobierno participan actualmente en la vigilancia no autorizada de la actividad en línea. Algunos simplemente no quieren que las agencias gubernamentales o incluso los proveedores de servicios de Internet (ISP) sepan lo que están mirando en línea, mientras que otros tienen pocas opciones. Los usuarios en países con acceso estricto y leyes de usuario a menudo se les impide acceder incluso a sitios públicos a menos que utilicen clientes Tor y redes privadas virtuales (VPN)., xmlns=»http://www.w3.org/1999/xhtml» > sin embargo, aún puede tomar acciones ilegales dentro de Tor que podrían incriminarlo independientemente de la legalidad del navegador. Usted podría usar fácilmente Tor en un intento de piratear contenido con derechos de autor de la web profunda, compartir pornografía ilegal o participar en terrorismo cibernético. El uso de un navegador legal no hará que sus acciones caigan al lado correcto de la ley. 3 xmlns=»http://www.w3.org/1999/xhtml»>¿son ilegales los sitios en la web oscura para usar y visitar? xmlns = «http://www.w3.org/1999/xhtml » > en el extremo de la red, la web oscura es un poco más de un área gris., El uso de la web oscura por lo general significa que usted está tratando de participar en una actividad que de otra manera no podría llevar a cabo en el ojo público. xmlns=»http://www.w3.org/1999/xhtml» > para los críticos del gobierno y otros defensores abiertos, pueden temer reacciones adversas si se descubren sus identidades reales. Para aquellos que han sufrido daños a manos de otros, es posible que no quieran que sus atacantes descubran sus conversaciones sobre el evento. Si una actividad es considerada ilegal por los órganos de gobierno bajo los que se encuentra, entonces sería ilegal., xmlns=»http://www.w3.org/1999/xhtml»>dicho esto, el anonimato viene con un lado oscuro ya que los criminales y hackers maliciosos también prefieren operar en las sombras. Por ejemplo, los ciberataques y el tráfico son actividades que los participantes saben que serán incriminatorias. Llevan estas acciones a la dark web para esconderse por esta razón. xmlns=»http://www.w3.org/1999/xhtml» > en última instancia, simplemente navegar por estos espacios no es ilegal, pero puede ser un problema para usted. Si bien no es ilegal en su conjunto, la actividad desagradable vive en muchas partes de la dark web., Puede exponerlo a riesgos innecesarios si no tiene cuidado o si es un usuario avanzado y conocedor de sus amenazas. Entonces, ¿para qué se usa la dark web cuando se usa para actividades ilegales? xmlns=»http://www.w3.org/1999/xhtml»> xmlns=»http://www.w3.org/1999/xhtml»>

    2 xmlns=»http://www.w3.org/1999/xhtml»>Tipos de amenazas en la oscuridad de la web xmlns=»http://www.w3.org/1999/xhtml»>Si usted está considerando el uso de la dark web básica de privacidad a los efectos de que todavía podría pregunta, «Es oscuro web peligrosas para su uso?,»Desafortunadamente, puede ser un lugar peligroso. A continuación se muestran algunas amenazas comunes que puede enfrentar durante sus experiencias de navegación: 3 xmlns=»http://www.w3.org/1999/xhtml»>software malicioso xmlns=»http://www.w3.org/1999/xhtml»>el software malicioso, es decir, el malware, está completamente vivo en toda la web oscura. A menudo se ofrece en algunos portales para dar a los actores de amenazas las herramientas para los ciberataques. Sin embargo, también persiste en toda la web oscura para infectar a los usuarios desprevenidos al igual que lo hace en el resto de la web., xmlns=»http://www.w3.org/1999/xhtml» > la web oscura no tiene tantos contratos sociales que los proveedores de sitios web siguen para proteger a los usuarios en el resto de la web. Como tal, los usuarios pueden encontrarse expuestos regularmente a algunos tipos de malware como: l xmlns=»http://www.w3.org/1999/xhtml»>

  • Keyloggers
  • Botnet malware
  • Ransomware
  • Phishing malware
  • xmlns=»http://www.w3.org/1999/xhtml»>si decide seguir explorando cualquier sitio en la dark web, se pone en riesgo de ser señalado y objetivo de hacks y más., La mayoría de las infecciones de malware pueden ser detectadas por sus programas de seguridad de endpoints. xmlns=»http://www.w3.org/1999/xhtml» > las amenazas de la navegación en línea pueden extenderse al mundo desconectado si se puede explotar su computadora o conexión de red. El anonimato es poderoso con Tor y el marco de la dark web, pero no es infalible. Cualquier actividad en línea puede llevar migas de pan a su identidad si alguien cava lo suficientemente lejos.,3 xmlns=»http://www.w3.org/1999/xhtml»> Government monitoring xmlns=»http://www.w3.org/1999/xhtml» > con muchos sitios basados en Tor siendo superados por las autoridades policiales en todo el mundo, existe un claro peligro de convertirse en blanco del gobierno por simplemente visitar un sitio web oscuro. xmlns=»http://www.w3.org/1999/xhtml» > los mercados de drogas ilegales como la ruta de la Seda han sido secuestrados para vigilancia policial en el pasado. Al utilizar software personalizado para infiltrarse y analizar la actividad, esto ha permitido a los funcionarios de la ley descubrir las identidades de los usuarios de los clientes y espectadores por igual., Incluso si nunca realiza una compra, podría ser observado e incriminarse a sí mismo por otras actividades más adelante en la vida. xmlns = «http://www.w3.org/1999/xhtml » > las infiltraciones también pueden ponerlo en riesgo de monitorear otros tipos de actividad. Evadir las restricciones gubernamentales para explorar nuevas ideologías políticas puede ser una ofensa encarcelable en algunos países. China utiliza lo que se conoce como el «Gran Cortafuegos» limitar el acceso a los sitios populares por esta razón exacta. El riesgo de ser un visitante de este contenido podría llevar a ser colocado en una lista de seguimiento o la selección inmediata de una sentencia de cárcel., 3 xmlns=»http://www.w3.org/1999/xhtml»>estafas xmlns=»http://www.w3.org/1999/xhtml»>algunos supuestos servicios como los «sicarios» profesionales pueden ser estafas diseñadas para beneficiarse de clientes dispuestos. Los informes han sugerido que la dark web ofrece muchos servicios ilegales, desde asesinatos pagados hasta tráfico de armas y sexo. xmlns=»http://www.w3.org/1999/xhtml»>algunas de estas son amenazas bien conocidas y establecidas que circulan en este rincón de la web. Sin embargo, otros pueden estar aprovechando la reputación de la dark web para engañar a los usuarios de grandes sumas de dinero., Además, algunos usuarios en la web oscura pueden intentar estafas de phishing para robar su identidad o información personal con fines de extorsión. 2 xmlns=»http://www.w3.org/1999/xhtml»>protección del usuario final contra la explotación por parte de la web oscura xmlns=»http://www.w3.org/1999/xhtml»>independientemente de ser un negocio, padre o cualquier otro usuario de la web, deberá tomar precauciones para mantener su información y vida privada fuera de la web oscura. xmlns=»http://www.w3.org/1999/xhtml» > el monitoreo del robo de identidad es crítico si desea evitar que su información privada sea mal utilizada., Todos los tipos de datos personales se pueden distribuir en línea para obtener un beneficio. Contraseñas, direcciones físicas, números de cuentas bancarias y números de Seguro Social circulan en la dark web todo el tiempo. Es posible que ya sepa que los actores maliciosos pueden usarlos para dañar su crédito, participar en robos financieros y violar sus otras cuentas en línea. Las fugas de datos personales también pueden dañar su reputación a través del fraude social. xmlns=»http://www.w3.org/1999/xhtml» > las protecciones Antimalware y antivirus son igualmente cruciales para evitar que los actores maliciosos lo exploten., La web oscura está llena de robo de información de usuarios infectados por malware. Los atacantes pueden utilizar herramientas como keyloggers para recopilar sus datos, y pueden infiltrarse en su sistema en cualquier parte de la web. Los programas de seguridad para endpoints como Kaspersky Security Cloud son completos para cubrir tanto el monitoreo de identidad como las defensas antivirus. 2 xmlns=»http://www.w3.org/1999/xhtml»>cómo acceder a la web oscura de forma segura xmlns=»http://www.w3.org/1999/xhtml » >si tiene una necesidad legítima o viable de acceder a la web oscura, querrá asegurarse de mantenerse seguro si decide usarla., 3 xmlns= » http://www.w3.org/1999/xhtml»>7 Consejos para un acceso seguro a la web oscura l xmlns=»http://www.w3.org/1999/xhtml » >

  • confíe en su intuición. Para evitar ser estafado, querrá protegerse con un comportamiento inteligente en la web. No todo el mundo es lo que parece. Mantenerse seguro requiere que vigile con quién habla y dónde visita. Siempre debes tomar medidas para alejarte de una situación si algo no se siente bien.
  • Separa tu persona en línea de la vida real., Su nombre de usuario, dirección de correo electrónico, «nombre real», contraseña e incluso su tarjeta de crédito nunca deben usarse en ningún otro lugar de su vida. Cree nuevas cuentas desechables e identificadores para usted si es necesario. Adquiera tarjetas de débito prepagas no identificables antes de realizar cualquier compra. No use nada que pueda usarse para identificarlo, ya sea en línea o en la vida real.
  • emplear monitoreo activo de robo de identidad y financiero. Muchos servicios de seguridad en línea ahora ofrecen protección de identidad para su seguridad. Asegúrese de aprovechar estas herramientas si están disponibles para usted.,
  • evite explícitamente las descargas de archivos de la web oscura. El miedo a la infección de malware es significativamente mayor en el territorio sin ley que es la web oscura. El escaneo de archivos en tiempo Real desde un programa antivirus puede ayudarlo a verificar los archivos entrantes en caso de que opte por descargar.
  • deshabilite ActiveX y Java en cualquier configuración de red disponible. Estos marcos son conocidos por ser sondeados y explotados por partes maliciosas. Dado que está viajando a través de una red llena de dichas amenazas, querrá evitar este riesgo.,
  • Utilice una cuenta de usuario local secundaria no administrativa para todas las actividades diarias. La cuenta nativa en la mayoría de los equipos tendrá permisos administrativos completos de forma predeterminada. La mayoría del malware debe aprovechar esto para ejecutar sus funciones. Como tal, puede ralentizar o detener el progreso de la explotación limitando la cuenta en uso a privilegios estrictos.
  • siempre restrinja el acceso a su dispositivo habilitado para Tor. Proteja a sus hijos u otros miembros de la familia para que no corran el riesgo de tropezarse con algo que nadie debería ver., Visite la Web profunda si está interesado, pero no permita que los niños se acerquen a ella.
  • xmlns=»http://www.w3.org/1999/xhtml»> l xmlns=»http://www.w3.org/1999/xhtml»>

  • ¿Qué es un Keylogger?
  • ¿Qué es una Botnet?
  • Formas hackers puede violar su privacidad en línea
  • ¿Cómo detectar spyware para proteger su privacidad
  • Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *