DEEP WEB

LA DEEP WEB CONSTA DE UNA REGUION O DE LA CAPA DE ACCESO " DONDE SE ENCUENTRA CONTENIDO UN POCO DIFERENTE O INACCESIBLE PARA LOS USUARIOS NORMALMENTE DE LA WEB" LA DEEP WEB, EL NOMBRE UTILIZADO PARA TODOS LOS SITIOS QUE NO HAN SIDO INDEXADOS PARA LOS MOTORES DE BÚSQUEDA ESTÁNDAR "GOOGLE, BING, YAHOO" ES LA OTRA CARA DEL INTERNET, MAS OCULTA Y MAS GRANDE DE LA WEB SUPERFICIAL, HAY TODO TIPO DE CONTENIDO "DROGAS, PEDOFILIA, ZOOFILIA, ASESINOS, ARMAS, SICARIOS CIBERNETICOS, Y MUCHOS OTROS TIPOS DE INFORMACION" PARA ACCEDER A ELLA ES CONVENCIONAL UTILIZAR EL NAVEGADOR TOR QUE HACE QUE EL PROCESO DE ENMASCARARSU SU IP Y CAMBIAR EL PROXY EN UN GRAN ALIADO PARA AQUELLOS QUE NO QUIEREN SER RASTREADOS EN LA WEB. "CAPAS" DE AHÍ VIENE LA IDEA DE LA CEBOLLA TOR NAVEGADOR

LA DEEP WEB CONTIENE VARIOS NIVELES O CAPAS DE ACCESO, PERO LA VERDAD ES QUE LAS PRINCIPALES DIFERENCIAS SE ENCUENTRAN EN MODO DE ACCESO QUE ESTÁN DIRECTAMENTE RELACIONADOS CON LA CANTIDAD DE PERSONAS QUE QUIEREN OCULTAR ESTE CONTENIDO AL PUBLICO

PRIMER NIVEL -- INTERNET COMÚN, QUE SE PUEDE ACCEDER POR CUALQUIER PERSONA Y QUE ESTA INDEXADO POR LOS MOTORES DE BÚSQUEDA

SEGUNDO NIVEL -- INTERNET COMÚN, QUE SE PUEDE ACCEDER POR CUALQUIER PERSONA PERO NO ESTA INDEXADO POR LOS MOTORES DE BÚSQUEDA

TERCER NIVEL -- INTERNET REGISTRADO, ES NECESARIO CAMBIAR EL PROXY PARA ACCEDER

CUARTO NIVEL -- INTERNET MAS ESTRECHO, LO QUE REQUIERE EL USO DE LOS NAVEGADORES PARA ACCEDER A LA DISTRIBUCIÓN TOR

QUINTO NIVEL -- INTERNET SECRETO, "NO CONFIRMADO" QUE REQUIERE CAMBIAR EL HARDWARE PARA ASEGURARSE DE QUE LAS COMUNICACIONES SE PRODUCEN

PARECE BROMA NAVEGAR EN ESTE MAR DE HACKERS Y CRACKERS, PERO ALGUNAS MEDIDAS TIENEN QUE SER SEGUIDAS,  SI COMO LA MAYORÍA DE LOS MORTALES, NO ES UN GRAN PROGRAMADOR, NI CONOCER LOS SECRETOS MAS PROFUNDOS DE UN SISTEMA OPERATIVO ES BUENO TOMAR ALGUNAS PRECAUCIONES ANTES DE SALIR.

INICIALMENTE, EL GRAN PELIGRO DE ENTRAR EN LA WEB PROFUNDA SON LAS VENTANAS, NO PORQUE EL SISTEMA SEA MALO O TENGA ERRORES, PERO SOBRE TODO PORQUE LA MAYORÍA DE LOS VIRUS O MALWARE ESTÁN PROGRAMADOS PARA ESTE SISTEMA HEGEMONICO MUNDIAL DE LA INFORMÁTICA, LOS MISMOS DESARROLLADORES DE TOR ANUNCIARON EN UN COMUNICADO QUE LOS USUARIOS NO DEBEN UTILIZAR EL SISTEMA DE MICROSOFT PARA NAVEGAR POR LA RED PROFUNDA, LA RAZÓN ES QUE UN FALLO JAVASCRIPT ABRIÓ ESPACIO PARA LA ID DE USUARIO Y NOMBRE DE HOST A OTROS SERVIDORES, ESO PERMITIRÍA INCLUSO QUE LA MAQUINA FUESE CONTROLADA POR OTRO OPERADOR.

SI QUIERES ADENTRARSE A LOS RINCONES MAS PROFUNDOS DE LA RED NO ES NECESARIO VOLVER A INSTALAR EL SISTEMA OPERATIVO DE SU ORDENADOR, HAY MUCHOS SO, UNA DISTRIBUCIÓN DEL SISTEMA OPERATIVO LINUX, QUE YA ESTA PREPARADO PARA NAVEGACIÓN ANÓNIMA EN LA RED, PUEDE ENTRAR DESDE UN CD O PENDRIVER EN MODO LIVE  Y EJECUTAR TOR

TAILS NO PERMITE DEJAR RASTRO DE SUS ACCIONES EN LA MAQUINA, NO GUARDA EN EL DISCO Y SE LE PROTEGE MAS O TAMBIEN POR CUALQUIER MAQUINA VIRTUAL.

SIN EMBARGO, ESTA CLARO QUE NADA PUEDE PROTEGER AL 100% LA IDENTIDAD DEL USUARIO, POR LO CUAL CUALQUIER PRECAUSION QUE TOMES JAMAS ESTARÁ DE MAS....

DALE CLICK AL INCONO PARA DESCARGAR







1 comentario:

  1. This is an internationnal hacking community called French Freedom Zone (FFZ). Yes "french" because the community has been built by french I guess.

    URL : http://ffzone4ry6efpqj3.onion

    Main sections are in french but there are a lot of sections in other languages such as italian, arabic, spanish and of course english.

    ResponderEliminar