Professional Documents
Culture Documents
No obstante, la Deep Web es un espacio virtual más que existe en la actualidad, cada vez
más accesible para los usuarios, y que posee determinadas características que es
necesario considerar si se quiere hacer un estudio completo sobre los delitos informáticos.
Esta Deep web, o Internet profunda, o Internet oculta no es más que una parte de la red de
Internet en la cuál los contenidos no son indexados por los motores de búsquedas
tradicionales (Google, Yahoo, etc.). Por ello y en contraste con la Deep Web, Internet como
la conocemos se la conoce también como Internet superficial.
Los contenidos pueden no ser indexados por ejemplo porque son páginas web dinámicas,
sitios bloqueados (por un CAPTCHA por ejemplo), sitios sin linkear, sitios privados (acceso
sólo con logueo previo), sitios con contenidos que no son HTML o contextual, así como
redes de accesos limitados (por ejemplo, a determinados protocolos de accesos).
Dentro de estos últimos, de contenidos que sólo son accesibles a través de un determinado
software o protocolo específico, podemos encontrar al Proyecto TOR, uno de las
herramientas más conocidas y de la cuál dedicaremos unas líneas a continuación
TOR fue creado en 2003 por Roger Dingledine, Nick Mathewson y Paul Syverson surgió
como la evolución del proyecto Onion Routing del Laboratorio de Investigación Naval de los
Estados Unidos. A finales de 2004 pasó a ser patrocinado por la Electronic Frontier
Foundation, la organización de defensa de libertades civiles en el mundo digital, hasta
noviembre de 2005. Actualmente el proyecto Tor está en manos del ‘Tor project’ una
organización sin ánimo de lucro orientada a la investigación y la educación, radicada en
Massachusetts y que ha sido financiada por distintas organizaciones.
Es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones
distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de
los mensajes intercambiados entre los usuarios no revela la identidad de la conexión
(dirección IP) permitiendo un anonimato a nivel de red y que, además, mantiene la
integridad y el secreto de la información que viaja por ella. Para la consecución de estos
objetivos se ha desarrollado un software libre específico, donde propone el uso de una ruta
de conexión del tipo “cebolla”, es decir donde los mensajes viajen desde el origen al destino
saltando a través de distintos routers ubicados en distintos puntos del mundo, generando
un sistema de protección de la identidad de varias capas (de allí sale el nombre de cebolla).
No desarrollaremos aquí la historia de este proyecto, ni tampoco una descripción técnica
detallada sobre el tipo de enrutamiento que propone, toda vez que ello no hace al objetivo
en sí del artículo, por lo que nos limitaremos a acompañar una serie de tres imágenes donde
gráficamente proponer una sencilla forma de comprender el tipo de conexión que se
produce utilizando este software libre.
Entre las características de Tor, que a su vez, pasan a ser características sobre el tipo de
acceso a la Deep Web, debe destacarse que las los paquetes de datos entre el cliente y los
distintos nodos (onion routers), así como entre los propios nodos, circula cifrada, mientas
que la conexión de salida, es decir entre el último nodo y la dirección de destino, no posee
ningún tipo de cifrado (generando posibles puntos débiles).
Sin embargo, ningún sistema es perfecto. Los mismos desarrolladores advierten que TOR
no proporciona protección frente a un ataque de “extremo a extremo” (end-to-end), de forma
que si un atacante logra interceptar las conexiones de salida del cliente, o bien, el tráfico
que llega y sale desde el destino elegido, podría llegar a identificado utilizando distintas
técnicas de análisis estadístico de conexiones.
Privacidad y anonimato
Damos por sentado que cada click en un aviso, cada búsqueda realizada, cada página
visitada, cada “Me gusta”, son registrados por algún sistema y forman parte del gran círculo
comercial que son la razón de la economía por publicidad en Internet. Desde este lado del
mostrador han sido pensados estos proyectos, buscando brindar a los usuarios
herramientas tecnológicas que sirvan como protección frente a tantos avances sobre la
privacidad.
La posibilidad de anonimato que brindan estas tecnologías, permite que muchas personas
que por distintos motivos (políticos, religiosos, profesionales, etc.) se encuentren bajo
distintos niveles de censura y persecución, puedan encontrar un espacio seguro que les
permita publicar información, compartir, debatir, donde se encuentre garantizado el derecho
a la libertad de expresión en la red.
¿Qué es bluesnarfing?
Esto también es conocido como un ataque snarf. La técnica consiste en aprovecharse de
las vulnerabilidades de la tecnología Bluetooth de tus dispositivos móviles.
¿Qué es pharming?
Es un método de redireccionamiento donde, sin darte cuenta, eres llevado a la página de
un impostor en lugar de la dirección que introduces en primer lugar.
¿Qué es phishing?
Una práctica muy común y parecida al pharming, aunque menos complicada. Se intenta
engañar al usuario con un correo, mensaje o llamada aparentando ser de una institución,
negocio o fuente de confianza. Se provee un enlace a la “página oficial” de la fuente, la cual
realmente es una imitación gráfica y con una dirección parecida.
¿Qué es piggybacking?
Esta práctica también es bastante común y sencilla, aunque para nada dañina como las
demás, al menos en un principio. Piggybacking es conectarte a una red inalámbrica sin
autorización del dueño. Puede ser mediante software diseñado para descifrar contraseñas
WiFi. Generalmente esto sólo perjudica tu velocidad de conexión, aunque puede llevar a
robo de información.
¿Qué es spam?
En pocas palabras, spam es el correo no deseado que llega a tu correo electrónico. Ojo,
también te pueden llegar virus y malware.
¿Qué es un spambot?
¿Cómo puede llegar a ti spam? Gracias a unos programas conocidos como spambots. El
programa finge ser una persona real en redes sociales y otras páginas y servicios.
¿Qué es spim?
Spim es básicamente el material que te da un spambot, pero específicamente en servicios
de mensajería instantánea. De hecho, el término surge al combinar “spam” e “instant
messaging” (mensajería instantánea). Si te encuentras con anuncios, recomendaciones o
mensajes no solicitados en Facebook Messenger, Snapchat, Skype o WhatsApp, sabrás
que lidias con spim.
¿Qué es spoof/Spoofing?
El significado de la palabra en inglés da una buena indicación de qué se trata: una parodia.
El usuario es llevado a una imitación (la parodia) de una página fingiendo ser una de
confianza. Es básicamente lo que ocurre con el phishing. La spoof es la página falsa
proporcionada.
Redes – Glosario
AP - Del inglés Access Point, o punto de acceso. El punto de acceso corresponde a un
transmisor-receptor de redes inalámbricas, o "estación base", que puede conectar una red
LAN cableada a uno o varios dispositivos inalámbricos. Los puntos de acceso también se
pueden conectar en puente entre sí.
Ad-hoc - Configuración del equipo cliente que ofrece conectividad independiente entre
dispositivos dentro de una red LAN inalámbrica. Como alternativa, los ordenadores se
pueden comunicar entre sí a través de un punto de acceso.
Clave de codificación - Una serie de letras y números que permite codificar datos y
después decodificarlos de forma que se puedan compartir de manera segura entre los
miembros de una red. Los usuarios de WEP utilizan una clave de codificación que codifica
automáticamente los datos salientes. Esta misma clave le permite al ordenador receptor
decodificar automáticamente la información para que se la pueda leer.
Cliente - Una aplicación instalada en un ordenador o dispositivo conectado a una red que
solicita servicios (archivos, impresión) de otro miembro de la red.
DNS - Del inglés Domain Name System (Service o Server), también llamado Sistema
(servicio o servidor) de nombres de dominio. El DNS es un programa que traduce los URL
en direcciones IP ingresando a una base de datos ubicada en una serie de servidores
Internet. Este programa funciona en segundo plano para que el usuario pueda navegar por
Internet utilizando direcciones alfabéticas en vez de una serie de números. El servidor DNS
convierte un nombre como misitioweb.com en una serie de números como 107.22.55.26.
Cada sitio Web tiene su propia dirección IP en Internet.
DSL - Del inglés Digital Sebscriber Lines, o Línea de cliente digital. Diferentes protocolos
de tecnología para la transmisión de datos, voz y vídeo de alta velocidad mediante cables
telefónicos comunes de cobre de par trenzado.
Enrutador - Punto de acceso o dispositivo que envía datos desde una red de área local
(LAN) o red de área amplia (WAN) a otra. El enrutador monitorea y controla el flujo de datos,
y envía información a través de la ruta más eficiente en función del tráfico, el costo, la
velocidad, las conexiones, etc.
Nombre de la red - Identifica la red inalámbrica para todos los componentes compartidos.
Durante el proceso de instalación de la mayoría de las redes inalámbricas, el usuario debe
introducir el nombre de la red o SSID. Al configurar el ordenador, el grupo de trabajo o la
red cableada, se utilizan diferentes nombres de red.
Puente - Producto que conecta una red LAN con otra red de área local que utilice el mismo
protocolo (por ejemplo, inalámbrico, Ethernet o token ring). Por lo general, los puentes
inalámbricos se utilizan para conectar edificios o escuelas en un campus.
SSID - Del inglés Service Set Identifier, o Identificador de conjunto de servicio. Un SSID
también se denomina Nombre de la red, ya que básicamente consiste en un nombre que
identifica una red inalámbrica. El identificador se adjunta a la red de área local (LAN) y actúa
como contraseña cuando un dispositivo móvil intenta conectarse al sistema. No se permitirá
que un dispositivo se conecte a la red a menos que pueda entregar un SSID único. El SSID
se puede transmitir mediante el enrutador de red, permitiéndole al dispositivo detectarlo
como una red disponible. El SSID no proporciona seguridad a la red.
SSL - Del inglés Secure Sockets Layer, o nivel de sockets seguro. Programa de codificación
que normalmente utilizan los sitios de banca y venta electrónica y que protege la integridad
financiera de las transacciones.
TCP/IP - Tecnología tras Internet y las comunicaciones entre ordenadores en una red.
WEP - Del inglés Wired Equivalent Privacy, o Privacidad equivalente al cableado. Seguridad
básica para sistemas inalámbricos proporcionada por Wi-Fi. En algunos casos, WEP puede
ser todo lo que un usuario o una pequeña empresa necesiten para proteger los datos. WEP
se encuentra disponible en modos de codificación de 40 bits (también conocido como
codificación de 64 bits), o 108 bits (o codificación de 128 bits). La codificación de 108
bits permite un algoritmo mayor que, a su vez, toma más tiempo descifrar, y proporciona
una mayor seguridad que el modo básico de 40 bits (64 bits).
WPA - Del inglés Wi-Fi Protected Access, o Acceso Wi-Fi protegido. Se trata de un estándar
de seguridad para redes Wi-Fi que trabaja con productos Wi-Fi existentes compatibles con
WEP (Wired Equivalent Privacy, Privacidad equivalente al cableado). Codifica los datos a
través del protocolo TKIP (Temporal Key Integrity Protocol, Protocolo de integridad de clave
temporal). TKIP mezcla las claves y garantiza que no se hayan alterado. La autenticación
del usuario se realiza mediante el protocolo EAP (Extensible Authentication Protocol,
Protocolo de autenticación ampliada) para garantizar que sólo usuarios autorizados puedan
ingresar a la red.
Wi-Fi - Del inglés Wireless Fidelity, o Fidelidad inalámbrica. Término creado por Wi-Fi
Alliance que se utiliza para describir redes inalámbricas estándar tipo 802.11. Los productos
que Wi-Fi Alliance haya probado y certificado como "Wi-Fi" pueden operar entre sí incluso
si son de marca diferente.