En los últimos años, la red oculta TOR y otros servicios relacionados han sido un lugar destacado en las noticias como parte de la llamada Dark Web o Web profunda. Hay una gran diferencia entre estas tres redes de ordenadores. Nuestro artículo arrojará luz sobre algunos de los conceptos erróneos y mostrar lo que realmente es la web oscura y cómo los usuarios de computadoras puede diferenciar entre ésta y otras áreas relacionadas.
Fundamentos de redes - ¿Qué es Internet y cómo se diferencia de la Web Oscuro?
Los usuarios de ordenadores navegando por Facebook, Instagram o correos electrónicos de navegación, probablemente no saben que en realidad están participando en una multitud de diferentes redes y protocolos. Para explicar cómo la red TOR oculta infame, Web oscuro y profundo operar en primer lugar debemos explicar algunos de los conceptos básicos.
La mayor parte de las actividades populares suceda en la World Wide Web (abreviado como WWW). Se accede mediante navegadores web y es probablemente la red más ampliamente utilizado de Internet. Se puede considerar como un tipo de servicio que forma parte de la red informática más amplia. La WWW básicamente alberga documentos y sitios que se accede a través de los navegadores - Mozilla Firefox, Safari, Google Chrome, Internet Explorer, Microsoft Edge y otros, por ejemplo,. La principal ventaja de esta red es que proporciona páginas web que contienen hipervínculos y archivos multimedia - probablemente la forma más lógica de acceso al contenido. Cada vez que escriba una dirección Web, por ejemplo www.google.com se accede a los servidores de Google en la World Wide Web (WWW).
Hay muchos otros servicios que forman parte de la Internet, la red que erróneamente asumimos como la World Wide Web. Cómo acceder al correo electrónico y la realización de llamadas de Skype, por ejemplo, son otros servicios disponibles que pueden llevarse a cabo en otras redes, así. Hay redes académicas cerradas y las redes P2P que utilizan otras redes fuera de la WWW, pero todavía son parte de la Internet. Para comprender mejor los diversos servicios que debe describir primero uno de los fundamentos como se ve desde la perspectiva de los usuarios de computadoras:
- La red - Las diferentes redes pueden ser diferenciadas por las normas que rigen su uso. Pueden restringir el acceso, utilizar protocolos particulares y proporcionar un conjunto limitado de servicios.
- protocolos - Se refieren a la “idioma” utilizado por las aplicaciones y servicios. Algunas redes especifican sus propias reglas y son compatibles para ciertos protocolos. Por ejemplo las redes de anuncios de noticias privada pueden utilizar un protocolo que puede descargar, recuperar y cargar los datos de texto. control remoto ciertas máquinas y sistemas en una instalación de producción crítico puede ser sólo se permite el uso de una cuenta de shell de entrada segura con un cierto conjunto de medidas de seguridad.
- Servicios - Representan las posibles acciones disponibles en una red particular. Para ilustrar este, redes de universidades privadas pueden permitir que para el correo electrónico de transferencia de mensajes, intercambio de datos y otros servicios. Por lo general son accesibles sólo desde la red de cómputo interno de las instituciones.
La Internet como la red informática mundial proporciona acceso a muchas redes públicas o privadas que pueden utilizar diferentes restricciones de acceso a redes, protocolos y proporcionar variados servicios. Es responsabilidad del usuario para obtener los medios de software necesarios (navegadores web, clientes de correo electrónico, aplicaciones P2P, aplicaciones de mensajería instantánea y etc.) para poder utilizar los servicios solicitados.
Como tal, el Dark Web y Web profunda son dos conceptos muy diferentes de la Internet y la World Wide Web. Sigue leyendo para entender la forma en que se relacionan con la red global.
La profundidad (No oscuro!) Web y sus redes ocultas
La web profunda constituye una parte de la World Wide Web que no se puede acceder si la dirección no es conocida. sitios web profunda por lo general no son indexados por los motores de búsqueda los sitios o hipervínculos en los documentos públicos. La red invisible puede incluir cualquiera de los siguientes tipos de sitios y servicios:
- contenido restringido - sitios de pago son uno de los ejemplos más conocidos de contenido web profunda. Paywalls prohíben los archivos de ser visitada por el público sin un nombre de usuario de contraseñas.
- Servicios Cloud personales - Cada vez que un usuario accede a su correo electrónico, Dropbox o Google Drive cuenta de almacenamiento en línea que realmente acceder a un servicio web profunda. Es parte de la red del proveedor de servicios que es accesible desde el amplio uso de la autenticación de Internet (nombre de usuario y contraseña) mecanismos. Este es también el caso cuando se trata de acceder a cuentas bancarias personales y otros servicios relacionados.
- Archivos web - Muchas grandes empresas, agencias gubernamentales y servicios web crear copias de seguridad y archivos web disponibles bajo petición si se detecta un problema. En cierta contiene es posible acceder a ellos desde la red.
- Las direcciones no ligados - sitios y archivos no indexados son probablemente el otro ejemplo famoso cuando se trata de la web profunda. Tales sitios pueden ser “revelado”al público cuando son hipervínculos o indexados por un motor de búsqueda u otro servicio que se encuentra en el “normal” Internet.
Es posible acceder a ciertas redes web profunda a través de los servicios de retransmisión o enlaces privados.
La web Oscuro y el metro
La web oscura es probablemente mejor conocido por su bajo tierra penal. servicios de red oscuros y las redes sólo son accesibles a través de relés especiales, algunos de ellos utilizan conexiones disponibles desde la red informática mundial (La Internet). Probablemente el ejemplo más famoso es el Servicios Ocultos Tor.
El Tor Red es una red centrada en la intimidad que se desarrolla sobre todo pensando en la seguridad. Su intenet y el propósito original era proporcionar un ambiente seguro para la comunicación de datos a través de los estados y para luchar contra la censura en todo el mundo. Los nodos de la red TOR se encuentran alrededor del mundo y que los datos se encaminan a través de ellos es muy difícil de geolocalizar e identificar los usuarios. Todo el tráfico de la red están codificados como un canal seguro se aplica.
El Dark Web se puede utilizar para planificar, operar y desencadenar una amplia gama de actividades delictivas. Algunos de los más populares incluyen lo siguiente:
- Mercados Hacker subterráneos - Los delincuentes informáticos pueden cooperar, comprar y vender herramientas de hacker (virus y tookits) y planear ataques de varios tamaños. La web oscura es el principal punto de comercio para todos los desarrolladores de virus contemporáneos y sus clientes. piratería tutoriales, scripts de software y personalizados ya hecho todo se pueden adquirir en las comunidades criminales
- Las mercancías de comercio Iliegal - Los mercados web oscuros son actualmente los puntos comerciales más populares para todo tipo de bienes y servicios ilegales. La lista de venta incluye cualquier cosa de las drogas y la pornografía iliegal de pasaportes falsos.
- Las redes de botnets - Los equipos infectados pueden ser reclutados para grandes redes de botnets internacionales. Son causados por infecciones de virus troyanos y ransomware y el acceso a ellos se proporciona en base a diferentes esquemas de pago.
- Operaciones de fraude - Los criminales pueden realizar esquemas de fraude, planificar operaciones de correo electrónico de spam y otros delitos conexos mediante la cooperación en los foros de Dark Web.
- Terrorismo - Muchos grupos terroristas utilizan las redes anónimos por preocupaciones sobre la privacidad.
Conclusión
Esperamos que esta guía describe las principales diferencias entre las tres redes - la Internet global, no indexada la Web profunda y el metro Dark Web. Es un hecho conocido que las cuentas reales de uso de Internet por sólo una parte muy pequeña de todas las actividades en la red. La mayoría de los ordenadores interactúan activamente con el contenido web profunda, conectándose a diferentes servicios restringidos - cuentas de correo electrónico, sitios de mensajería instantánea y redes sociales. Es importante señalar que al igual que todos los servicios, hay una gran cantidad de riesgos de seguridad involucrados en el uso de las redes. Nuestro sitio se actualiza constantemente para reflejar las últimas noticias de seguridad y guías de eliminación de virus.