Durante muchos años, se han tejido una serie de historias en torno a lo que se mantiene oculto en internet. Aunque la mayoría está familiarizado con el buscador de Google o Yahoo!, hay otros aspectos de la red informática que despierta la curiosidad de miles de usuarios, incluyendo a los peruanos.
Gracias a los youtubers y a las populares ‘creepypastas’ se popularizó el término Deep Web, ese “lado oscuro y misterioso” al que se puede acceder sin restricciones, por lo que las actividades ilícitas se anidan en este espacio. Pero, ¿qué tan cierto es?
La ‘clear web’ o ‘surface web’ es familiar para todos, alberga un compendio de sitios web y servicios populares, como las redes sociales, accesibles con facilidad mediante los buscadores habituales.
Es probable que ese término poco familiar para algunos haya aparecido en un video viral o en las cadenas de mensajes que se comparten por los chats de WhatsApp, que advierten los peligros de ingresar a esta otra cara de la web.
Si nos aventuramos hacia sus profundidades, nos sumergimos en un reino oculto de contenidos en línea, velados ante el ojo público. Este término, en ocasiones envuelto en sombras de connotaciones negativas y teñido de la desinformación más sutil, nos incita a indagar en la verdad tras las leyendas urbanas que la envuelven.
El dato: es posible que hayas penetrado en las profundidades de la Deep Web’ sin percatarte de ello. En estos dominios subsisten numerosos sitios legales y de uso cotidiano, ocultos a plena vista.
En su esencia enigmática se almacena todo aquel contenido que no es catalogado por los motores de búsqueda, desde material explícito hasta trata de personas, por solo dar un ejemplo. Aunque resulta un territorio esquivo de rastrear y cuantificar de forma precisa, no se descarta que “vigilen” o “lleven un control” de nuestra actividad.
Para comprender cómo funciona la Deep Web, y qué hay de cierto en esos mitos y leyendas urbanas, Infobae Perú conversó con el Ingeniero en Computación y Security Researcher de ESET, Miguel Ángel Mendoza.
¿Cómo podemos entender a la Deep Web?
Básicamente, lo que definimos como “superficial” es todo aquello a lo que podemos acceder desde los buscadores, todo lo que está indexado. Cuando hacemos una búsqueda y nos manda alguna página, algún sitio web, es lo que podemos acceder de manera directa. La ‘internet profunda’ es a lo que no podemos ingresar de esa manera. Y a veces, el concepto se entiende como algo oscuro, algo difícil de acceder, pero en realidad es más común de lo que pensaríamos. Por ejemplo, cuando accedemos a un correo electrónico, a cualquier servicio, ya sea alguno público o alguno corporativo, esto es parte de la Deep Web porque para poder lograr el acceso se necesita un proceso de autenticación. Y si nos damos cuenta, un buscador indexaría el enlace de la página para autenticarse, pero no directamente nuestros correos electrónicos.
“Digamos que el término ha ganado una fama no tan buena porque hemos salido más para el tema malicioso y se juega mucho con eso”.
¿Cómo podemos ingresar?
Se necesita un software o herramientas especiales que también se pueden descargar desde Internet. No es que sea tan difícil de poder encontrarlos. Se pueden descargar, instalar, se configuran y podemos empezar a navegar. Pero para acceder a sitios específicos, se necesitan las direcciones específicas.
Muchas veces no se comparten, no son públicas y a las cuales solamente unas cuantas personas pueden acceder. Por eso, este grado también de restricción y de anonimato y la razón por la cual se utiliza para diferentes propósitos, incluso ilegales. Muchos recomiendan que se tenga una computadora, una laptop, aparte a la que usamos diariamente por el tema de IP, identidad y demás.
¿Qué posibilidades se despliegan en la Deep Web que no están al alcance en los sitios de indexación convencionales?
Ha adquirido una connotación negativa debido a su asociación con actividades criminales, pero no todo lo que se encuentra en ella está relacionado con cuestiones ilícitas. Además de servicios corporativos, existen otros servicios legítimos que se pueden encontrar en esta parte de Internet.
Es importante distinguir la Dark Web, que es una parte específica de la Deep Web, donde se requiere software especial para acceder. Si bien estas redes ofrecen anonimato y privacidad, no todas las actividades realizadas en ellas son ilegales. Estas son características que pueden ser utilizadas tanto para fines legítimos como maliciosos.
¿Hay algún tipo de medición? ¿Hay alguien que regula lo que se hace ahí?
Por ejemplo, a diferencia de Google, que sabemos que sí monitorea, que hay un historial de lo que hacemos, desde que iniciamos sesión hasta que salimos, pero en estas dos versiones, digamos, alternativas, ‘Deep’ y ‘Dark’, sí, es posible registrar este tipo de actividad. Por ejemplo, cuando hablamos de las ‘darknets’, básicamente son nodos que se conectan a los diferentes servicios. Podrían saber desde qué dirección IP me estoy conectando, qué tipo de servicio estoy accediendo, ciertos datos, tráfico de red que se puede analizar, que se puede consultar claramente. También, no toda, por supuesto, porque como decía la información viaja cifrada, entonces, mis datos pueden ir protegidos. Sin embargo, hay otros datos que sí pueden ser conocidos y se pueden obtener estadísticas.
¿Qué podemos encontrar, buscar o comprar en estas plataformas?
Una vez que tienes ese tipo de herramientas, sí es relativamente sencillo que alguien pueda ofertar cierto tipo de servicios, de productos. Incluso hay muchos foros dentro de estas redes en donde se comercializan muchas cosas. También podemos encontrar cibercriminales o criminales que puedan estar comercializando, y de hecho eso lo encontramos con frecuencia.
Nosotros hemos hecho algunos estudios en donde buscamos qué tipo de información se comercializa y encontramos, para el ámbito de la ciberseguridad, desde códigos maliciosos, bases de datos de información bancaria, hackers que se pueden rentar o últimamente, debido a diferentes ataques que detectamos hacia empresas. Se filtra la data que a veces se comercializa también en foros o sitios que pueden operar como un mercado negro.
¿Qué riesgos o qué peligros podríamos enfrentar al intentar ingresar a la Deep Web?
Dependiendo de los sitios que visite el usuario y de la información o recursos que esté buscando, existen riesgos asociados al acceso a la Deep Web. Se recomienda utilizar equipos dedicados y herramientas como máquinas virtuales para minimizar los peligros, como la posibilidad de descargar malware que pueda comprometer la seguridad de la máquina y robar información. A pesar de los riesgos, es posible tomar precauciones y existen tutoriales disponibles para aprender a acceder a estas redes, siendo el navegador Tor uno de los más conocidos para realizar estas búsquedas.
¿Qué recomendaciones nos podrías dar para tener una navegación segura?
Existen tres pilares fundamentales para protegernos de las amenazas cibernéticas. En primer lugar, debemos utilizar tecnologías de protección, como antivirus, que cuenten con módulos para detectar y eliminar amenazas comunes como phishing y spam. Sin embargo, estas herramientas no son infalibles, por lo que también es importante seguir buenas prácticas.
Esto incluye evitar abrir mensajes de remitentes desconocidos, no proporcionar información sensible en respuesta a correos o enlaces sospechosos, y mantener el software y los navegadores actualizados. Además, se recomienda utilizar contraseñas complejas y aplicar medidas de autenticación adicional, como el doble factor de autenticación. Por último, debemos mantenernos informados y actualizados sobre las últimas ciberamenazas, para poder tomar medidas preventivas y protegernos de nuevas técnicas utilizadas por los cibercriminales.