Está en la página 1de 5

A 2.

4
Deep web
Enrutamiento Cebolla
TOR, Freenet, i2p, ZeroNet

¿Qué es la deep web?

La deep web es aquella parte de la red que contiene material, información y páginas web
que no están indexadas en ninguno de los buscadores existentes como pueden ser Bing,
Google, Yahoo, etc.

Todo lo que hay en la deep web no se puede decir que sea intrínsecamente malo. Se


puede encontrar contenido interesante y diverso como, por ejemplo:

 Contenido almacenado por los gobiernos de distintos países.

 Organizaciones que almacenan información. Por ejemplo, la NASA almacena


información acerca de las investigaciones científicas que realiza. Otro de
información almacenada puede ser datos meteorológicos, datos financieros,
directorios con información de personas, etc.

 Multitud de bases de datos de distinta índole. Las bases de datos representan un


% muy importante de la información almacenada en la deep web.

 Foros de temáticas diversas.

No obstante, también se puede encontrar contenido muy desagradable como por ejemplo
los siguientes:

 Venta de drogas.
 Pornografía (infantil, gore).
 Mercado negro de sicarios.
 Documentos clasificados como por ejemplo los de wikileaks. (Bueno diría que esto
malo no es.)
 Foros de crackers en busca de víctimas.
 Phishers, spammers, botnet agents, en busca de víctimas.
 Páginas para comprar o fabricar armas.
 Piratería de libros, películas, música, software, etc.

Nota: Afortunadamente el contenido que se acaba de describir representa un % muy


pequeño de lo que es la deep web. Este tipo de contenido se clasifica dentro de una
subcategoría de la deep web denominada darknet. 
¿Cómo acceder a la Deep Web?

Todo el material perteneciente a la deep web no es accesible de forma


corriente. Para acceder a este contenido hay que acceder a través de un servidor
proxy. En caso de querer investigar y experimentar una muy buena opción para
empezar es hacerlo a través de la red Tor. La red Tor nos permitirá navegar tanto
por la web superficial como dentro de la deep web de forma anónima y segura.

¿Cómo funciona Tor?

Cuando te conectas a un sitio web, tu ordenador o teléfono celular intenta conectarse


directamente a esa máquina por la ruta más directa. Es una cuestión de eficiencia, de
velocidad.
Lo que ocurre es que tu red, identificada por una dirección IP, queda entonces como el
punto de partida de las comunicaciones. Y ese número (la IP) puede ser usado en tu
contra.

Cuando usas Tor, esa línea entre tu PC y el servidor remoto se rompe. La conexión va
pasando por una serie de nodos secretos que cifran los datos que envías y recibes.
Enrutamiento Cebolla:

Técnica que garantiza el anonimato, principalmente en las comunicaciones que utiliza un


circuito virtual entre varios enrutadores, para ocultar el origen de la conexión. Así
protegemos nuestra conexión y red de aquel que intente vigilar el tráfico, ya que sólo
podrá ver cómo conecta con el primer nodo del circuito, y el destino de la conexión
pensará que quien se está comunicando con él es el último nodo. Tor negocia las claves
de cifrado necesarias con cada nodo del circuito para proteger sus datos en todo el
camino antes de realizar transmisión alguna. Luego Tor se encarga de cifrar el paquete
que contiene la clave para el último nodo del circuito, entonces hace lo propio para el
penúltimo y sigue hasta hacer lo propio con el paquete para el primer nodo. Este proceso
crea un paquete de varias capas de cifrado.
Por eso la metáfora cebolla es apropiada para describir esta técnica, cada nodo pela la
capa externa del paquete a medida que viaja por el circuito. Cada nodo tan sólo conoce a
los nodos anterior y siguiente.

Más información en:


https://teknolucia.blogspot.dk/2015/04/navegador-tor.html

Lectura en clase:
http://documentalium.blogspot.com.co/2011/07/internet-oculto-o-darkweb-el-
submundo.html

http://blog.hostdime.com.co/11-cosas-que-debes-y-no-debes-hacer-con-tor/

Actividad en clase:

1. Explica a tus compañeros el funcionamiento de Freenet, ZeroNet e i2p.

Freenet es el termino que se conoce como red descentralizada, como su nombre


lo indica, net libre, la cual permite a los usuarios compartir archivos y contenido sin
ser rastreado. Esta utiliza una arquitectura que permite almacenar datos y un
algoritmo para mantener la privacidad del usuario, asegurando a la persona que el
contenido no sea censurado o eliminado.

ZeroNet, al igual que freenet, es una red descentralizada, la cual utiliza blockchain
para dar anonimato a los usuarios y que no se les pueda censurar, teniendo la
computadora de los usuarios un sitio web propio y una dirección única basada en
la clave publica del blockchain, almacenando todos los contenidos en la
computadora, siendo imposible de censurar y eliminar

I2P se diferencia de las otras dos, al ser esta una red de anonimato que utiliza
tuneles encriptados con el fin de proteger la identidad del usuario y que su
comunicación no sea rastreada,esta tambien permite a los usuarios acceder a
sitios web de forma anónima y transferir archivos de forma segura.

2. Descarga y prueba TOR, freenet o ZeroNet o i2p.


a
La práctica obligatoria se hará en máquina virtual con el S.O. Linux Tails, puedes
practicar con cualquier otro S.O. y comentarlo con tus compañeros.

3. Revisa los enlaces que se van a compartir en clase sobre navegación segura,
“pura pérdida” Javascript -Scripts, correo seguro.

Lecturas recomendadas:
https://www.geeknetic.es/Proxy/que-es-y-para-que-sirve

https://www.genbeta.com/a-fondo/asi-es-freenet-deep-web-alternativa-a-tor-e-i2p
https://www.genbeta.com/intercambio-de-ficheros/esto-es-lo-que-te-encuentras-al-
navegar-por-zeronet-el-internet-alternativo-mediante-p2p

https://www.genbeta.com/actualidad/i2p-la-nueva-generacion-de-la-deep-web

https://ciberseguridad.com/guias/recursos/i2p/

Si encuentras alguna otra lectura de interés puedes compartirla con la clase.

También podría gustarte