cibercultura , Paranoia Hack , periodismo , sociedad , TRANS - Espacios Digitales Jueves, 5 mayo 2016

La cloaca de Internet: la Deep Web, Tor y el Tortazo contra el cibercrimen

Miguel Guerra León

Asesor dedicado a la Seguridad Informática, Hacking, TIC y Marketing Corporativo.

utero1 bannerEl periodista Julio Rospigliosi, del semanario Hildebrandt en sus trece, investigó la Deep Web y todo lo que existe detrás de esta maraña de redes que reúne a ciberdelincuentes, investigadores y policías tecnológicos. Aquí su investigación donde se tuvo la cortesía de invitarme.

deepweb_tor-anonimo-miguel-guerra-leon-hacker-utero-tortazo

1. Así se puede acceder a la Deep Web

Muchos misterios rodean la Internet Profunda. Sin embargo, resulta muy sencillo acceder a la Deep Web con el navegador TOResta red reúne páginas excluidas por su contenido de buscadores como Google, Bing, Yahoo entre otros. Cabe señalar que Tor logra cifrar y volver anónima la conexión, dificultando saber quién visita y está detrás de dichas páginas. La única manera de llegar hacia los responsables son por medio del Hacking, Ingeniería Social e ‘inteligencia’.

Comparto el reportaje que salió el viernes 15 de abril en Hildebrandt en sus Trece

reportaje-hildebrandt-ensustrece-tortazo_deepweb_tor-miguel-guerra-leon(descargar tamaño real)

2. ¿Te pueden atacar una vez que estás dentro?

Sí, es importante resaltar que la Deep Web puede ser atacada con ‘Tortazo‘, una herramienta que actúa contra los usuarios inexpertos y confiados de la red Tor. Los delincuentes y depravados que utilizan este navegador para buscar páginas de pedefolia, asesinos, drogas y actividades ilícitas pueden ser hallados, ya que muchas de estas webs están alojadas en servidores vulnerables o mal configurados, lo que hace posible rastrear y denunciar.

3. Pero el ‘Tortazo’ no es tan malo

Asimismo, Tortazo tiene una sección para crear páginas falsas como señuelo para atraer a usuarios que buscan contenido ilegal. Así estarán revelando sus datos sin darse cuenta. Un método que es usado por autoridades y hacktivistas que van a la caza de delincuentes.  (video 1, video 2, video 3, video 4, video 5)

4. ¿Qué más hay en la Deep Web?

Se señala que la DeepWeb tiene diferentes niveles, sin embargo, todo se reduce a la moral de las personas, es decir, los usuarios pueden pasar de una fase a otra según el contenido que busquen, según su nivel de perversidad o curiosidad.

Cabe recordar que en la Deep Web también existe información interesante, páginas y archivos con investigación científica y educativa. Ya sea base de datos, libros e informes de universidades.

5. Suave con la curiosidad

Los curiosos deben tener precaución con lo que encuentran y recordar que las cosas no siempre son lo que parecen, porque al final pueden terminar infectados y con el ordenador secuestrado por algún ransomware (virus que encripta tus archivos hasta recibir un pago).

El navegador Tor fue creado para la privacidad de los usuarios y luchar contra el bloqueo que imponen gobiernos a sus ciudadanos, es por ello que páginas como Facebook también pueden encontrarse en la Deep Web.

Consultas & asesorías
www.elhackerbueno.com

///////////////////////////////////////////////////////////////////////////////////////////////////////////

Disclaimer:
El autor no se responsabiliza de las opiniones vertidas en los comentarios. Este artículo no pretende ser un manual, ni vulnera la seguridad de ninguna persona o empresa. Los usuarios asumirán su responsabilidad frente a cualquier daño o perjuicio que cometan.

///////////////////////////////////////////////////////////////////////////////////////////////////////////

TRANS – ESPACIOS DIGITALES LLEGÓ GRACIAS A YACHAY

logo

Miguel Guerra León

Asesor dedicado a la Seguridad Informática, Hacking, TIC y Marketing Corporativo.