LinuxParty
La Deep Web o también conocida como Internet profunda alberga millones de páginas web que no están indexadas en los buscadores convencionales como Google o Bing. Ello significaque no es un contenido visible para los motores de búsqueda y por tal motivo, esconde sitios web que no quieren que sean descubiertos.
Según los expertos, es unas 400 veces mayor que la web superficial, y es conocida por esconder actividades relacionadas con la delincuencia, pero también alberga webs de datos científicos, bases de datos de gobiernos, documentos, imágenes o vídeos. Si deseas adentrarte en ella puedes hacerlo a través de la denominada red Tor, pero debes saber que también corres determinados riesgos, por lo que conviene que tengas en cuenta las siguientes recomendaciones.
No utilizar Tor con Windows
Nunca utilices Windows como navegador cuando decidas adentrarte a la red Tor. Esta Internet profunda se ejecuta bien con el sistema Linux y es más seguro.
No incluir información personal
Ni correo electrónico, nombre, direcciones, número de teléfono, ni por supuesto, tarjeta de crédito, deben de desvelarse en la Deep Weeb. No sirve de nada que navegues por una red encriptada si revelas datos reales por los que puedan identificarte.
No iniciar sesión en Facebook
No debes iniciar nunca sesiones en las redes sociales en las que tengas cuenta, tales como Facebook, Twitter o Instagram. Siempre podrás correr el riesgo de que alguien te identifique. Tampoco entres en webs comerciales ni muestres nunca tu cuenta del banco.
No accedas a cuentas personales
No accedas a cuentas personales a través de la red Tor porque los ciberdelincuentes podrán intentar acceder a tu dirección IP, o seguir el rastro de tu historial de búsquedas.
Evita buscar en Google
No realices búsquedas en Google desde la red Tor. El gigante de los buscadores utiliza nuestro rastro para enviarnos publicidad y en la Internet profunda debes de usar otros buscadores. Algunas alternativas son Startpage o DuckDuckGo.
Desactiva JavaScript, Flash y Java
La Deep Web puede proteger casi todo tipo de información, pero no la que circula a través de JavaScript, Adobe Flash o Java. Estas herramientas tienen ciertos privilegios en tu ordenador y pueden descubrir tu identidad a partir de ellas.
No modifiques la configuración de las aplicaciones
Modificar la configuración de las apps que tengas instaladas (en el caso de que accedas a través de latablet o móvil), es algo que tampoco debes hacer jamás en la red Tor. Harán que tu rastro sea sencillo de seguir.
No visites tu sitio web o blog
Si tienes un blog o web personal con visitas no accedas a ellos desde la Deep Weeb. Pueden identificarnos como el responsable gracias al relay de salidas. Además, debes colocar una extensión que elimine de forma automática las cookies de los sitios web que visites. Todas las precauciones son pocas.
No alternes Tor con WiFi abierto
No debes alternar Tor con una red de WiFi abierto. Utiliza ambos elementos a la vez para que ningúndistribuidor o ciberdelincuente pueda identificar nuestra dirección de IP del Mac o PC.
No te olvides del cifrado de extremo a extremo
Muy importante es no olvidarte de enviar toda la información cifrada y de forma segura. Tor encripta tu conexión pero no tus datos. Para asegurarte, LUKS ofrece protección de datos en sistemas Linux,y TrueCrypt también se puede utilizar para cifrar archivos y datos de forma segura.
-
Seguridad
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS