Análisis en profundidad

Qué es la Deep Web y cómo podemos ingresar

El primero en hablar con regularidad sobre la Deep Web fue el experto en informática Mike Bergman. Antes de él, varias personas tenían conocimiento sobre este espacio digital. Pero fue Bergman quien a mediados de 1990 escribió sobre este tema en distintos medios de comunicación de Estados Unidos. 

14 Jul 2022

Redacción InnovaciónDigital360

Deep Web

La existencia de un “sector oculto y peligroso” dentro de Internet genera miedo, pero también curiosidad en los usuarios. Las palabras Deep Web son asociadas con páginas ilícitas en las que se puede comprar desde drogas hasta armas y órganos. Sin embargo, hay muchos mitos alrededor de este concepto y no todas las versiones que circulan son reales. 

Es cierto que organizaciones criminales alrededor del mundo utilizan espacios de Internet para comprar y vender objetos ilícitos. También es cierto que llegar a estas páginas requiere puntos de acceso distintos a los empleados diariamente. Pero es falso que toda la Deep Web se componga de actividades ilícitas. Como también lo es que para ingresar en ella haya que tener conocimientos destacados en computación. 

Actualmente, cualquier persona puede entrar en la Deep Web para conocer qué es. En esa línea, es importante distinguir este concepto de la Dark Web, que puede provocar que los individuos queden expuestos a crímenes y problemas legales. Por ese motivo, antes de tomar la decisión de navegar por estos sitios es importante conocer en detalle de qué se trata este tema. 

Qué es la Deep Web

El primero en hablar con regularidad sobre la Deep Web fue el experto en informática Mike Bergman. Antes de él, varias personas tenían conocimiento sobre este espacio digital. Pero fue Bergman quien a mediados de 1990 escribió sobre este tema en distintos medios de comunicación de Estados Unidos. 

En sus artículos, explicó que muchos sitios no eran accesibles al público general y los denominó “Internet invisible”. Al poco tiempo, señaló que el tamaño de la “web profunda” era 45 veces mayor a la conocida públicamente y eso despertó la atención de otros expertos alrededor del mundo. 

Actualmente, cualquier persona que utiliza Internet ingresa a distintas páginas a través de un motor de búsqueda. Google Chrome, Yahoo, Firefox y una decena de estos puntos de acceso son usados a diario por miles de millones de personas para encontrar sitios web de información, entretenimiento, etc. Sin embargo, “por debajo” de esto existe otro sector que no es visible para la mayor parte de los usuarios. 

A este espacio digital se lo conoce como Deep Web. Para acceder, se requiere de motores de búsqueda creados específicamente para llegar a las páginas alojadas allí, lo que no quiere decir que todo ese contenido sea ilegal. Muchas instituciones empresariales, gubernamentales o académicas tienen webs privadas con información que no está indexada a los buscadores tradicionales. Al tomar esa decisión generan que esos datos también sean parte de la “web profunda”, aún cuando no se relacionan con ninguna actividad delictiva. 

“A la web tradicional que usamos a diario la conocemos como Surface Web, que es alrededor del 4% de todo internet. Comprende todo lo que está indexado por motores de búsqueda tradicionales”, explica desde una plataforma online de educación tecnológica. “Nos queda un 96%, del que se estima que la Deep Web ocupa un 91%. Aquí se incluyen los sitios web protegidos por un pago o que requieren credenciales de inicio de sesión”, continúan. 

Cómo entrar a la Deep Web 

Para ingresar a los sitios de la Deep Web se necesitan motores de búsqueda no tradicionales. El más popular es TOR, creado a principios del Siglo XXI por el Laboratorio de Investigación Naval de los Estados Unidos. Desde su desarrollo, es la herramienta más popular entre quienes buscan sitios web no indexados por navegadores como Google Chrome y Yahoo, entre otros. 

TOR (The Onion Routing en inglés) es una tecnología diseñada para comunicar de forma anónima a los usuarios que la utilizan. A través de una encriptación, aplicable tanto a mails como a plataformas webs, se consigue una comunicación oculta al público en general. Al romperse la línea directa entre el IP del usuario y el servidor donde se aloja el sitio, es imposible de rastrear. 

Estas características son destacadas por muchas personas, sobre todo hackers y expertos en computación, por dar “libertad” a la hora de navegar por Internet. La garantía de mantener un anonimato es vista como un beneficio para ciertos movimientos que rechazan la centralización de la red. 

“La noción de que la privacidad es un derecho humano y que es importante proteger este derecho es más comúnmente aceptado hoy de lo que solía ser”, aseguró  Isabela Bagueros, directora ejecutiva de The TOR Project en el último reporte anual de la organización. Y agregó: “Creemos que podemos ofrecer un ejemplo de cómo la tecnología se puede hacer de manera diferente, cómo puede existir sin invadir la privacidad de las personas y recopilar sus datos”. 

Según datos oficiales de The TOR Project, la organización que da soporte a este motor de búsqueda, actualmente hay más de tres millones de usuarios que se conectan de forma directa a su motor de búsqueda. El 22% de ellos reside en Estados Unidos mientras que Alemania, Finlandia, India y Rusia son los otros países que componen la lista de las cinco naciones donde más se utiliza TOR. 

De todas formas, esta no es la única opción para ingresar a la Deep Web. También existen otras como Invisible Internet Project, disponible para Windows, macOS, Linux y Android, Whonix y Subgraph OS. Todas ellas son similares a TOR y requieren de los mismos pasos para llegar a los sitios del sector oculto de la web.

Pasos a seguir para ingresar a la Deep Web

Cuando un usuario toma la decisión de navegar por la Deep Web debe proceder a descargar un motor de búsqueda creado especialmente para esto. En el caso de TOR, solo con ingresar el nombre en un buscador tradicional, aparece la opción. Instalarlo en la computadora o smartphone (está disponible para varios sistemas operativos y la app en Google Play Store) es un proceso sencillo que solo requiere pocos minutos. 

Una vez hecho este paso, la persona debe ir a Open Settings para establecer los parámetros que le parezcan adecuados. Esto es importante y debe realizarse con cuidado ya que puede evitar problemas a futuro. El sitio Welivesecurity, encargado de comunicar información sobre ciberseguridad, indica que dentro del menú “Opciones” hay opciones Generales, de Privacidad y Seguridad y las opciones particulares de Tor. 

Dentro de todas ellas, los expertos recomiendan revisar las siguientes:

General – Actualizaciones

Como cualquier software, siempre es mejor mantenerlo actualizado, por lo que la opción de “Actualizar automáticamente” debería estar seleccionada.

General – Idioma

En general cuando comenzamos a utilizar el navegador en español el mismo nos recomienda pasar el idioma a inglés para dificultar aún mas ser rastreados. Sin embargo, en nuestra experiencia, es igual de seguro usar el navegador en español o inglés

Privacidad & Seguridad – Historial – Modo permanente de navegación privada

Esta opción es similar a abrir siempre el navegador en modo “incógnito”; es decir que jamás guardará el historial de navegación, las cookies ni ningún otro archivo o rastro de los sitios visitados.

Privacidad & Seguridad – Permisos

Al igual que cualquier navegador, en esta sección habilitaremos el acceso a la ubicación, la cámara, micrófono y demás dispositivos del equipo. Para una mayor seguridad es preferible evitar otorgar estos permisos a los sitios que visitamos, especialmente el de ubicación.

Privacidad & Seguridad – Seguridad

El nivel de seguridad determina las características que están habilitadas en el navegador y las acciones que pueden realizar los sitios que se visitan. Dado que en la Deep Web a menudo pueden encontrarse sitios peligrosos, lo mas recomendable es configurar el navegador en modo “Más Seguro”, lo que evita la ejecución de ciertos JavaScripts, algunas fuentes y símbolos y sobre todo la ejecución automática de audio, video y otros archivos multimedia.

Tor – Puentes

Aquí se pueden configurar los repetidores (o puentes) en caso de estar conectado a una red censurada o de no querer que el administrador de la red detecte el uso de Tor.

Tor – Avanzado

Aquí se puede configurar un proxy en caso de que la red lo requiera, o fijar ciertos puertos de salida en caso de que la conexión vaya a través de un firewall que solo permita determinados puertos.

Cuáles son los sitios seguros en la Deep Web

Luego de completar el proceso de instalación, el motor de búsqueda quedará listo para usar. La persona podrá navegar por este espacio digital de la misma forma que lo hace con Google Chrome, Yahoo o Firefox. En caso de ser la primera vez que se usa, en TOR existen ciertos enlaces que dirigen a sitios webs ya conocidos dentro de la Deep Web. De todas formas, existen otras páginas con más opciones de enlaces, ya que ningún navegador tiene todo indexado.  Quienes dirigen Welivesecurity, llevaron a cabo un listado de enlaces que llevan a sitios de la Deep Web con contenido que no es ilegal ni malicioso. 

  1. Hidden Wiki: es el índice más conocido de sitios Onion. Un buen lugar para empezar a conocer la Internet profunda, aunque dentro de su lista se pueden encontrar varios sitios ilegales que es mejor evitar.
  2. Onion List: otro listado de sitios Onion.
  3. Duck Duck Go: es un buscador de sitios indexados en la Internet superficial que, a diferencia de otros buscadores, no guarda ningún tipo de información de las búsquedas o los usuarios.
  4. Torch: uno de los pocos buscadores de sitios Onion que tiene más de un millón de sitios indexados.
  5. Not Evil: otro buscador de sitios Onion que promete devolver solo resultados benignos y legales.
  6. Tor Metrics: este sitio proporciona información acerca de la red de Tor, su uso, nodos de entrada, salida, tráfico y otras métricas interesantes.
  7. Proton Mail: servicio de correo anónimo en la red Tor. Es uno de los servicios de correo anónimo más utilizados.
  8. TorBox: otro servicio de correo anónimo.
  9. Facebook: enlace de acceso anónimo a la red social Facebook a través de Tor.
  10. Deep Web Radio: listado de radios online y streaming de música.
  11. Cebolla Chan: uno de los foros en español más utilizados en la Deep web con todo tipo de conversaciones e información.
  12. Hidden Answers: otro foro en español donde podemos encontrar sitios web relacionados a todo tipo de temas en general

Deep Web vs. Dark Web 

Como se mencionó, dentro de la Deep Web también se cometen acciones ilícitas. A este sector se lo conoce como Dark Web y solo representa el 5% de toda la información que existe en este espacio oculto de la red. Sin embargo, al estar relacionada con organizaciones criminales, puede ser muy peligroso acceder a estos sitios. 

La recomendación general de los expertos es no ingresar nunca a un sitio relacionado a la Dark Web. En ellos se puede encontrar desde venta de pornografía infantil hasta armas, órganos, bases de datos hackeadas, números de tarjetas de crédito y mucho más. Acceder a ellos no es más complicado que a otros sitios de la Deep Web. De hecho, con tener instalado TOR se puede llevar a cabo esta acción, aunque las consecuencias podrían ser graves para la persona. 

“El acto de navegar por la Dark Web no es ilegal pero puede representar algunos riesgos. Al estar allí te expones al flujo constante de malware que puede afectar a usuarios desprevenidos y la oferta de supuestos servicios que terminan siendo estafas”, alertan desde Platzi. Y suman: “En respuesta a estos casos y aunque es algo complejo, la policía y ethical hackers han buscado debilidades en estos sistemas para lograr identificar, seguir y arrestar a los criminales de la Dark Web en varias ocasiones”.

En la última década, muchas historias surgieron alrededor de la Dark Web. Varias de ellas son mitos virtuales que se divulgan por Internet pero algunas tuvieron repercusiones reales. El ejemplo más claro de esto ocurrió en 2013 cuando el FBI capturó a Ross Ulbricht, quien administraba un comercio de drogas ilegales. Además, el criminal lavaba dinero y proveía de otros objetos ilícitos a través de un sitio llamado The Silk Road. 

En los últimos años se detectó que muchos criminales volcaron sus actividades en la Dark Web a las redes sociales. Plataformas de mensajería como Telegram y redes sociales como TikTok son utilizadas para ofrecer objetos y servicios ilegales. Por lo tanto, los riesgos a los que se expone una persona que navega por estos espacios están presentes en todo momento. 

Qué riesgos hay al ingresar a la Dark Web

Es posible que una persona ingrese a una página de la Dark Web sin intenciones de hacerlo. Ya sea por desconocimiento, curiosidad o mala suerte, al recorrer la Deep Web existe el peligro de entrar a un sitio donde se comete una actividad ilícita y el individuo puede quedar expuesto a peligros de diferente gravedad. 

Lo más común que puede ocurrir es que el dispositivo utilizado se infecte de virus que perjudiquen su funcionamiento. En determinados casos, esto podría llevar a que el equipo quede inhabilitado.. Y en otros, la persona podría sufrir una pérdida importante de datos personales que podrían ser usados en su contra, ya sea para cometer fraudes o extorsiones hacia ella o personas de su entorno.  

Sin embargo, el mayor peligro a tener en cuenta es ser cómplice o partícipe de una actividad ilegal. Por lo general, la Dark Web es vigilada por investigadores expertos en informática de las principales organizaciones mundiales de seguridad. Estos agentes se dedican exclusivamente a rastrear a los usuarios que ingresan a los sitios donde se venden objetos o material delictivo. De ser encontrados, podrían sufrir condenas de varios años de prisión aun cuando no hayan participado de forma directa del crimen. 

Por lo tanto, el consejo de quienes trabajan en computación y educan sobre estos temas es no ingresar nunca a un sitio desconocido en la Deep Web. Aún cuando la acción sea guiada solo por curiosidad, esto podría ser detectado por agentes de seguridad y la persona podría ser catalogada como cómplice de un delito y sufrir graves consecuencias legales por eso. 

Recomendaciones para navegar en la Deep Web

Para acceder a la Deep Web, la primera recomendación que realizan los expertos es utilizar un VPN. Esta tecnología es una red privada virtual que permite ejecutar una extensión segura de la red de área local sobre una red pública o no controlada. Por lo tanto, permite mantener el anonimato como usuario y no dejar rastros sobre las actividades que se llevan a cabo durante la navegación. 

Otro consejo es evitar mostrar datos personales. Cada vez que se ingresa a la Deep Web es recomendable prestar atención a cada actividad que se lleve a cabo. Incluso pequeños detalles pueden ser tomados por los ciberdelincuentes para rastrear a la persona e intentar hackear su equipo e ingresar al contenido privado de su dispositivo. 

En esa línea, cada click que se realiza en este espacio digital puede ser un riesgo. Por lo tanto, antes de ingresar a un foro, una página web o cualquier sitio de la Deep Web, la persona debe asegurarse que no tiene relación alguna con una actividad ilegal. Y en caso de no estar 100% segura de eso, es preferible evitar entrar en ese enlace. 

Finalmente, contar con un  antivirus de calidad y actualizado es la última instancia a tener en cuenta. Detectar amenazas a tiempo puede impedir el acceso de un malware al equipo. Esto debe llevarse a cabo cada vez que se ingresa a Internet, pero es especialmente relevante cuando se navega por la Deep Web. 

Cómo evitar que los datos lleguen a la Dark Web 

Desde el comienzo de la pandemia del coronavirus, los ciberataques aumentaron considerablemente. Ya en 2021 se registraron cifras récord de este tipo de delitos en todo el mundo. Sin embargo, según el informe “Digital Trust Survey 2022” hecho por la firma PwC, más del 50% de las compañías espera que los ciberataques aumenten aún más este año. 

En esa línea, otro estudio desarrollado por Positive Technologies, empresa dedicada a divulgar información sobre tecnología y seguridad, destaca que “el 90% de los usuarios de foros de la Dark Web buscan un ciberdelincuente que pueda proporcionar algún recurso malicioso para robar bases de datos o infectar los sistemas de alguna manera”. Además, el escrito afirma que el 69% de las consultas que se realizan en foros de la Dark Web son para acceder a recursos virtuales de otras personas.

Por lo tanto, resulta crucial que las personas tomen medidas enfocadas en evitar que sus datos personales acaben en la Dark Web. Para lograr esto, el primer paso es sencillo, aunque suele ser subestimado por gran parte de los usuarios. La creación de una contraseña segura y diferente para cada plataforma consigue reducir considerablemente la probabilidad de que un cibercriminal logre hacerse de esa información.  

Por otro lado, activar la autenticación en dos pases también es importante. Actualmente, la mayoría de las empresas que ofrecen servicios facilitan esta herramienta a sus clientes. Es cierto que utilizarla demanda un paso extra cada vez que se ingresa a ese espacio digital. Sin embargo, esos segundos ahorran problemas de todo tipo ya que si un criminal se apodera de la contraseña aún debe pasar por la segunda barrera de seguridad. Además, esto alerta a la víctima y puede modificar los accesos y frenar el ataque. 

Otro aspecto relevante es prestar atención y tener sentido común a la hora de navegar por la web. Todas las fotos, videos y comentarios que se suben a Internet pueden dar indicios a los delincuentes. Estos están atentos a cada detalle, por lo que es vital no exponer información sensible a la hora de realizar publicaciones en Internet. 

Finalmente, la utilización de un antivirus de calidad siempre es una recomendación que hacen los expertos. En ese sentido, no solo basta con tener activada esta herramienta, sino que también es necesario descargar las actualizaciones cada vez que aparezcan. De esta forma, cualquier ciberdelincuente que busque acceder a la información personal de un individuo deberá hacer importantes esfuerzos para lograrlo. Por lo general, estos criminales prefieren las “víctimas fáciles” por lo que suelen desistir ante usuarios con todas las barreras de protección virtual activadas.

Por Agustín Jamele.

@RESERVADOS TODOS LOS DERECHOS
I
Redacción InnovaciónDigital360

Nota 1 de 5