Vous êtes sur la page 1sur 6

coca pnd2

roche

Quienes somos
Directorio
Publicidad
Contacto
Mapa del sitio
Registro al Boletn
aviso de privacidad
Inicio
Ciencia
Tecnologa
Salud
Medio Ambiente
Mundo
Suplemento
Multimedia
o Boletin
o Galera
Cartones
Mapas
Social
Cambio climtico
Maloka
o Podcast
o Videos
Innovacin
Domingo, 27 Julio 2014
InicioTecnologaEl lado oscuro del Internet
Correo electrnico
Imprimir
El lado oscuro del Internet
el 27 Julio 2014.
Ratio: / 0
MaloBueno
En Internet hay lugares donde Google, Yahoo! y Bing son incapaces de llegar.
Esa zona se llama Deep Web y en ella se alojan sitios donde se comercializan
productos y servicios ilegales como drogas, armas, bitcoins y prostitucin.
Todos con la proteccin del anonimato.
La Deep Web (tambin llamada Web Profunda o Hidden Web) es aquella
parte de la Red no indexada o que no integra sitios a la lista de resultados de
un motor de bsqueda tradicional, dice Juan Casteln, integrante del Centro
Nacional de Clculo del Instituto Politcnico Nacional.

The Onion Router (Tor) es un software antiespionaje de enrutamiento cifrado
que permite navegar en las profundidades de la red sin revelar la identidad.
Enva su trfico por tres servidores al azar -conocidos como rel o
repetidores- con tres capas de cifrado entre el usuario y cada rel antes de
enviar el trfico a la Internet pblica, explic el analista Risk Assurance
Service de PwC en Mxico, Vctor Manuel Rojano.

Lo que hace es enmascarar la autntica IP, dando otras direcciones de
cualquier parte del mundo para confundir a los servidores. Adems utiliza los
proxy, que ayudan a hacer un puente y traspasar filtros para que la pgina que
visitas no sepa tu verdadera identidad, agreg.

Entre noviembre de 2011 y junio de 2012, el sitio Silk Road, dedicado a la de
venta de drogas, armas y comercio ilcito, gener ingresos por 1.2 millones de
dlares mensuales, dejando ganancias de al menos 92 mil dlares en
comisiones a los operadores de la pgina, segn el informe Traveling the Silk
Road. El autor del estudio e integrante de la Universidad Carnegie Mellon,
Nicolas Christin, dijo que haba hasta 150 mil usuarios activos por mes.

El FBI logr dar de baja el portal el 1 de octubre de 2013 y arrest al
fundador, Ross William Ulbricht, conocido como Dread Pirate Roberts. Sin
embargo, la pgina volvi a estar activa a principios de noviembre de ese
mismo ao y actualmente est en lnea bajo la versin 2.0.

Entrando con Tor, cuyos sitios tienen un dominio .onion, la pgina Hidden
Wiki -una analoga a Wikipedia- resulta la gua de acceso a la mayor parte de
los portales. Se dice que ah se pueden encontrar servicios financieros, hackeo,
prostitucin infantil, sicarios, drogas, armas, piratera, as como informacin y
contenido sobre poltica, gore, parafilias, sucesos paranormales y snuff, entre
otros.

Qu hay en Mxico?
Se conoce la comercializacin de base de datos de clientes bancarios,
clonacin de tarjetas y otros delitos financieros en donde se han rastreado
fuentes desde la Deep Web luego de una denuncia de phishing (suplantacin
de identidad), revel el director ejecutivo de informacin de la Secretaria de
Seguridad Pblica (SSP) del Distrito Federal, Miguel ngel Zamora Pia.

Aunque el uso de Tor es permitido, existen mecanismos para detectar a
comercios y actividades ilcitas, indic por su parte el abogado consultor de
derechos humanos e informticos, Juan Villela. En ocasiones la autoridad se
limita a bloquear una pgina, pero no siempre puede hallar a los responsables.
En Mxico, el CISEN tambin da seguimiento aunque aqu an estamos en
paales en legislacin sobre actividades en la red y conocimiento profundo
en informtica, a pesar de que las tendencias tecnolgicas y econmicas
apuntan hacia all.

El directivo de la SSPDF reconoci que monitorear la Web Profunda es
difcil. Quien diga que monitorea Internet est mintiendo. Ni con 300 mil
policas podramos monitorear toda la red, y es an ms difcil con el
protocolo para ingresar a la Deep Web.

Prev que gran parte del cibercrimen se mudar all. Es una piedra en el
camino, pero no algo que limite nuestra accin. Adems est la ruta del dinero
o la ruta del producto como formas de detectar a los comercios o actividades
ilcitas.

Los delitos son los mismos, solo cambian los medios. La legislacin en la
ciudad de Mxico advierte sobre ilcitos en distribucin, almacenaje,
produccin o incentivo por cualquier medio. Por lo tanto, esto nos da la
certeza legal para proceder e imputar responsabilidades, seal Zamora.

Adems de mtodos indirectos, el propio gobierno puede operar algunas
pginas adentro de la Deep Web, pidiendo datos de acceso y revelando pistas
para encontrar a los delincuentes, dijo el analista de PwC, Vctor Manuel
Rojano.

El ingeniero Juan Casteln asegura que hay muchas personas que navegan en
las profundidades sin saberlo, como en Dropbox, Google Drive, el sistema
Edgar de la SEC, la biblioteca cientfica del gobierno, el Congreso en Estados
Unidos, bases de datos de universidades, intranet de empresas o redes
privadas. Sin embargo, para ingresar a los sitios ocultos .onion de la Web
Profunda es necesario utilizar Tor.

I2P, Freenet, Entropy, GNUnet y WASTE son otros servicios similares a Tor;
sin embargo, la diferencia reside en que estos son tneles privados que
funcionan con un sistema de pares conocido como peer to peer (P2P).

Estos servicios conforman la Darknet o file sharing, donde el usuario puede
usar otros elementos de seguridad adicionales como la navegacin privada y
sin cookies, bloqueadoras de plugins, flashes, java, cifrados de datos, DNS
dinmicos, servidores propios y servidores espejo, imgenes de sistema en
discos y USB booteables, mquinas virtuales como Virtualbox o Tails y otros
recursos en hardware y software especializados.

Tambin hay ms sistemas para ocultar la IP y modificar los proxy (como
Privoxy, PGP, Unlocator o Calyphrox), as como buscadores especializados
como Deep Web Tech. Sin embargo, Tor sigue siendo la principal llave de
entrada. Cabe destacar que Tor es vulnerable con cualquier descarga y con
plugins habilitados. Adems, no hay un completo anonimato, pues se est
sujeto a errores; entrando a estos sistemas se incrementa exponencialmente el
riesgo y el usuario debe saber a qu est entrando y cmo se est
protegiendo, advierte Rojano.

Fuente: CNN Expansin
Tweet
Share
Escribir un comentario
Nombre (requerido)
E-mail (requerido)
Sitio web
Subscribirse a la notificacin de nuevos comentarios
Cdigo de seguridad
Refescar
Enviar
JComments
Notas Relacionadas
Buscan consolidar el internet de las cosas en el pas
Capacita la UNAM a sus maestros en tecnologas informticas
Cibernautas desconocen seguridad en redes sociales
Cientficos chinos logran transmitir datos va internet por medio de luz
Crean portal para innovadores
slim
Vive con Diabetes
adiat
Servicios
Cursos
Consultoria
Publicidad
Diseo
Multimedia
Videos
Galeria social
Mapas
Boletin
Galeria
Histrico suplemento ID
2013
2012
2011
2010
2009
2008
Ligas de interes
REDNACECYT
Aliados
Centros conacyt
AMSDE
Secciones
Inicio
Ciencia
Tecnologa
Salud
Medio Ambiente
Quienes somos
Directorio
Publicidad
Contacto
Mapa del sitio
Registro al Boletn
aviso de privacidad
ltimas noticas
Built with HTML5 and CSS3 - Copyright 2012 YOOtheme
Powered by Warp Theme Framework

Vous aimerez peut-être aussi