miércoles, 11 de febrero de 2015

Mi revista en Yompu


https://www.yumpu.com/s/ZXV1DjFrICd2cIFC
LA “DEEP WEB Y LA NSA”

ÍNDICE

·        CARACTERÍSTICAS Y USOS
·        VENTAJAS Y DESVENTAJAS
·        PROGRAMAS O APLICACIONES QUE LO UTILIZAN
·        SU RELACIÓN CON LA “NSA”
·        CONCLUSIÓN PERSONAL
·        BIBLIOGRAFÍA



USOS
1. Cerrar bien las back doors. Los programadores informáticos acceden a la Deep Web para conocer las tácticas de los hackers y así reforzar la seguridad de webs sobre instituciones y páginas de pago cuyas puertas traseras son la vía de entrada de éstos para robar información.
2. Realizar investigaciones. Esta parte de la web contiene una base de datos de 100.000 artículos originales y desconocidos sobre diversas materias como contenido almacenado por los gobiernos, la NASA, datos financieros, etc.
3. Denunciar ilegalidades. Debido a que en la Deep Web se asegura el anonimato del usuario, es posible informar sobre situaciones injustas y corruptelas de algunos gobiernos sin temor a represalias.
4. Participar en foros. Proliferan los chats especializados sobre nueva tecnologías, documentos de empresas, material audiovisual …Desde hace un tiempo estas salas de chats están sustituyendo a los bloques de información para que la interacción sea más directa.
5. Garantizar la confidencialidad. Hay muchas empresas que investigan a la competencia y mantienen sus estrategias de negocio de forma secreta. También es el caso de medios de comunicación y periodistas que quieren proteger su fuentes de información en línea.
Ventajas y desventajas
VENTAJAS
El inmenso potencial de las redes y el interés por saber quienes están detrás del teclado realizando todo tipo de actividades, ha dado pie a que las personas protejan su identidad y así, que lleven a cabo al máximo su libertad de expresión de manera anónima.  El anonimato va más allá de "hackear" a usuarios, el anonimato real permite que las personas se expresen sin riesgos. La Red Profunda, es una herramienta muy útil para el gobierno ya que sirve para monitorear crímenes, terrorismo y actividades ilícitas. También, podemos navegar libremente por ella sin que se guarden los datos de lo que vemos y visitamos.
Existe una gran cantidad de información que sólo lo podemos encontrar en lo profundo como:
                           *Investigaciones científicas
                           *Libros censurados por el gobierno y libros normales
                           *Directorios
                           *Venta de productos
DESVENTAJAS
En la Red Profunda hay demasiadas cosas como para contarlas, el contenido de esta supera por mucho al de la que normalmente conocemos y en ella vas a encontrar desde lo bueno y útil hasta lo asqueroso y detestable.

Lamentablemente, al ser una red muy grande, sin restricciones y anónima, hay una gran posibilidad de encontrar contenido como:
                          *Pornografía de todo tipo
                          *Imágenes grotescas
                          *Videos de crímenes
                          *Piratería
                          *Contratación de personas para asesinatos
                          *Venta de armas y drogas
                         *Tráfico de órganos
PROGRAMAS QUE LO UTILIZAN
Tor (The Onion Router) es una herramienta que permite navegar de manera anónima por Internet, ya que nuestros paquetes IP se encaminan de manera encriptada a través de una red de ordenadores descentralizados (Peer to Peer). En este blog hemos escrito bastante de TOR, así que si quieres conocer más de esta herramienta te recomiendo leer el artículo Cómo Navegar De Manera Anónima Por Internet.
Tail (The Amnestic Incognito Live System) es una distribución de Linux configurada de manera segura y su principal objetivo en no dejar ningún tipo de rastro sobre el usuario que está utilizando un ordenador. Tail funciona en un Live CD o una memoria USB, por lo tanto, podemos llevar Tail con nosotros y utilizarlo en cualquier ordenador que nos plasca. Al final, si alguien realiza una auditoría al hardware no habrá ningún tipo de rastro o huella que delate nuestra presencia. Hace un tiempo escribimos un artículo sobre Tail titulado Edward Snowden, Linux Y El Anonimato En internet.
SecureDrop es una plataforma Open Source que permite la comunicación segura entre periodistas y la fuente de la información. SecureDrop utiliza la red TOR, por lo tanto, se requiere tener acceso a los The Hidden Services si queremos tener acceso a esta herramienta.
GPG (GNU Privacy Guard)  es una versión libre y de código abierto del archiconocido software de cifrado Pretty Good Privacy (PGP) utilizado para el intercambio de email de manera segura a través del sistema de cifrado de llave pública. Si quieres conocer más información sobre las diferentes técnicas de los diferentes tipos de cifrado de información, te recomiendo leer el artículo Diferencias Entre Cifrado Simétrico, Asimétrico Y Hashing. También te recomiendo leerCómo Cifrar De Manera Segura El Correo Electrónico.
OTR (Off The Record Messaging) es una aplicación Open Source que permite el intercambio de mensajería instantánea de manera segura utilizando canales cifrado de la información.  OTRprovee encriptación y autenticación en la comunicación a través del empleo de los algoritmosAES 128 bits, Diffie-Hellman y SHA-1 para la función de hashing.
TrueCrypt es una herramienta Open Source que permite almacenar información de manera segura en nuestro ordenador. Con TrueCrypt podemos cifrar completamente un disco duro o una partición de un disco duro. También podemos crear discos duros virtuales en forma de archivos donde podemos guardar toda nuestra información. Al momento de escribir este artículo el uso de TrueCrypt no es recomendado, ya que esta herramienta sufre de un bugconocido y no se considera segura. La alternativa actual es VeraCrypt, esta herramienta es muy similar a TrueCrypt pero sin los problemas de seguridad de TrueCrypt. De hecho, la interface de usuario de VeraCrypt es prácticamente muy parecida a la de TrueCrypt.
Linux es obviamente el sistema operativo por default de los hackers. Linux por su naturalezaOpen Source permite que los programadores lo adapten a sus propias necesidades. También el código fuente del sistema es sometido al escrutinio de toda una comunidad de usuario y programadores, evitando de esta forma la inserción de malware, backdoors o cualquier otro tipo de software malicioso que permita tener acceso de un tercero a nuestros ordenadores. Si todavía no sabes utilizar Linux te recomiendo leer el artículo 6 Razones Porqué Aprender Linux.
SU RELACION CON LA “NSA”
Deep webPara encontrar una puerta de ingreso a este universo hay que situarse en los distintos servicios que la tecnología ofrece para poder blindar lo que se considera información valiosa ante casos de espionaje. Como los 58.000 documentos filtrados por el ex técnico de la CIA y ex analista de la Agencia de Seguridad Nacional (NSA por sus siglas en inglés) de los Estados Unidos, Edward Snowden, que en junio pasado reveló un masivo plan de espionaje a nivel mundial: documentos confidenciales demostraban que la NSA había vigilado conversaciones de millones de personas a través de Internet y de celulares, lo que destapó una nueva Guerra Fría, ahora en el ciberespacio.
Tal vez buscando evitar estas revelaciones de los “topos”, el Laboratorio de Investigación Naval de EE.UU. creó en 2004 el sistema TOR, The Onion Router (“el router cebolla”), un sistema de anonimato que abrió un enorme orificio de entrada a este gigantesco e interminable territorio virtual.
En su libro The Deep Dark Web, el ciberespecialista italiano Pierluigi Paganini se adentra en los hallazgos y las infiltraciones en sitios inaccesibles, dando cuenta de los misterios que pueden encriptarse en la web profunda. “Tor es un sistema implementado para permitir el anonimato en línea”, explica Pierluigi desde su país natal. “El software direcciona el tráfico de Internet a través de una red de voluntarios en todo el mundo y de distintos servidores que ocultan la información del usuario, eludiendo cualquier actividad de monitoreo. La actividad del usuario dentro de la red Tor es difícil de rastrear porque los datos se cifran varias veces: pasan a través de nodos, repetidores Tor y de la red”, agrega el especialista.
“Web profunda es sinónimo de anonimato: su uso está motivado principalmente en la necesidad de ocultar la identidad en línea. Esta exigencia es compartida por diversas categorías de individuos, no necesariamente delincuentes cibernéticos. Pensemos en ‘soplones’, activistas y periodistas que operan en un área con una fuerte censura. Por supuesto que el total anonimato atrae industrias criminales que están migrando hacia la web oculta. Se utiliza esencialmente para actividades comerciales y para que los criminales vendan cualquier producto: drogas, armas, malware y servicios de hacking”, resume Paganini.
¿Cómo funciona en la Deep Web la transferencia de datos de manera anónima? “Los datos están alojados en servidores exactamente de la misma manera que en la web superficial –o clara–. La diferencia es que los caminos seguidos por esos datos no son predecibles y se cifran”, explica el ciberespecialista.
CONCLUSIÓN
Puedo decir que mi perspectiva del internet ha cambiado. Yo ya me imaginaba que había una especie de “inframundo” en internet en el cual se tratasen todos estos temas pero no pensaba que en la Deep Web encontraría una realidad así y eso que he visto sólo algunas páginas.  Pensar que el 96 % de la internet está lleno de este material me sorprende mucho.
BIBLIOGRAFIA

Bibliografía

LA DEEP WEB Y LA NSA. (s.f.). Obtenido de http://noticias.lainformacion.com/economia-negocios-y-finanzas/redes/las-revelaciones-de-la-nsa-incrementan-el-interes-por-la-deep-web-como-modo-de-asegurar-la-privacidad_bv5TofXAWMiX5hoR3BwLE7/