Hogar » Dark Web vs Darknet vs Deep Web: 101 y más

Dark Web vs Darknet vs Deep Web: 101 y más

Dark Web vs Darknet vs Deep Web
Red oscura
Understanding the layers of the internet, including the deep web, dark web, and darknets, is crucial for innovative diseño de producto and engineering in ciberseguridad.

The terms “dark web,” “darknet,” and “deep web” are often used interchangeably, but they describe distinct layers and components of the internet: while the deep web encompasses all web content not indexed by search engines, including benign things like online banking and paywalled sites, the deep web is all non-indexed content. A darknet is the technical infrastructure (an overlay network like Tor or I2P) that provides anonymity. The dark web is the content that resides on these darknets. The World Wide Web (surface web) is the publicly indexed content.

La Web profunda

Red profunda
La web profunda incluye contenido en línea no indexado que es esencial para las interacciones y servicios digitales cotidianos.

The deep web represents the largest part of the internet, encompassing all content that is not indexed by standard search engines like Google or Bing. This includes a vast amount of benign and routine information that is protected or located behind a query. Access to deep web content does not require special software, only direct knowledge of the URL or, more commonly, authentication. This part of the internet is a daily tool for most users.

Algunos ejemplos de contenido de la web profunda incluyen portales de banca en línea, buzones de correo web, perfiles privados en redes sociales, revistas académicas basadas en suscripciones, unidades de almacenamiento en la nube e intranets corporativas.

La característica definitoria no es el secretismo sino más bien la inaccesibilidad para los rastreadores web.

Una página puede no estar indexada porque está protegida por un muro de pago, requiere una contraseña, se genera dinámicamente en respuesta a una consulta a la base de datos o su propietario ha usado explícitamente la etiqueta "noindex". El contenido se aloja en una infraestructura de servidor estándar y se accede a él mediante el protocolo de internet convencional.

La Darknet

Red oscura
Darknets are engineered overlay networks designed for anonymous comunicación and privacy protection.

Una darknet es un tipo específico de red superpuesta que se superpone a Internet existente y requiere software o configuraciones especializadas para acceder.

Estas redes están diseñadas para proporcionar un alto grado de anonimato a sus usuarios cifrando el tráfico y enrutándolo a través de múltiples servidores, lo que oculta la dirección IP y la ubicación del usuario.

La tecnología más destacada para acceder a una red oscura es The Onion Router (Tor), pero también existen otras como el Proyecto de Internet Invisible (I2P). Estas redes son la infraestructura técnica, las "vías" construidas para ser privadas e irrastreables.

El propósito de una red oscura es facilitar la comunicación y el alojamiento anónimos. Esta infraestructura puede ser utilizada por diversos actores por diferentes motivos, desde periodistas y disidentes políticos en regímenes opresivos que necesitan proteger su identidad, hasta personas que simplemente desean proteger su privacidad frente a corporaciones y gobiernos. Si bien la red en sí es neutral en cuanto a contenido, su arquitectura de alto anonimato la convierte en un entorno adecuado para alojar servicios donde la privacidad es primordial. Consulte nuestro artículo detallado sobre las herramientas de la red oscura para la ingeniería y la ciencia:

 

La red oscura

Red oscura
La dark web es un espacio en línea especializado que facilita actividades tanto legítimas como ilícitas, accesible únicamente a través de redes específicas.

La dark web se refiere al conjunto de sitios web y servicios alojados y a los que se accede a través de una darknet.
Si bien la darknet es la infraestructura, la dark web es el contenido en sí mismo: los “lugares” a los que puedes ir usando esos caminos privados.

Estos sitios web no son accesibles con navegadores estándar y sus URL suelen terminar en un dominio de nivel superior especial, como ".onion" para servicios en la red Tor. Gracias al sólido anonimato que proporciona la red oscura subyacente, esta se ha vuelto conocida por albergar actividades tanto legítimas como ilícitas.

Si bien la dark web ofrece usos legítimos, como plataformas seguras de denuncia y grupos de defensa de la privacidad, se asocia más notoriamente con los mercados negros. Estos mercados facilitan el comercio de bienes y servicios ilegales, como narcóticos, datos financieros robados, malware y documentos falsificados. El anonimato de la red dificulta que las fuerzas del orden identifiquen y localicen a las personas que operan estos sitios. Es importante reconocer que la dark web constituye una fracción muy pequeña de la, mucho más extensa, deep web.

 

Cifras estimadas de la dark web (estudio de 2016 - fuente: wikipedia)
Cifras estimadas de la dark web (estudio de 2016 – fuente: Wikipedia)

Nota: Las cifras anteriores deben tomarse ahora solo como comparación relativa, ya que el número de sitios se ha disparado desde entonces, incluida la web superficial (www).

Comparación, incluida la WWW

En color naranja a continuación, nuestras conclusiones clave para cada uno:

ParámetroWorld Wide Web (Web superficial)Web profundaRed oscuraRed oscura
Analogía del concepto centralLos libros públicos indexados en la sala de lectura principal de una biblioteca.Toda la colección de la biblioteca, incluidos archivos privados y secciones exclusivas para miembros.El sistema de tubos neumáticos anónimo y seguro utilizado para solicitar y entregar libros de los archivos.Los libros y documentos específicos no catalogados que se encuentran únicamente en los archivos más seguros de la biblioteca.
DefiniciónPáginas web indexadas públicamente a las que pueden acceder los motores de búsqueda estándar.Todo el contenido web no indexado por los motores de búsqueda.La infraestructura de red superpuesta que proporciona anonimato (por ejemplo, Tor, I2P).Sitios web y servicios (“servicios ocultos”) alojados en darknets.
Tamaño y escalaMiles de millones de páginas, pero se estima que representan menos del 5% del total de la web.La gran mayoría de Internet, estimada en más del 95% de todo el contenido en línea.Una infraestructura de red global y distribuida. Su tamaño se mide por nodos (Tor tiene miles de repetidores).Un subconjunto pequeño y fluctuante de la deep web. Se estima que cuenta con decenas de miles de sitios activos en cualquier momento.
Access MétodoNavegadores web estándar (Chrome, Edge, Firefox). No se requiere configuración especial.Navegadores web estándar, pero el acceso requiere credenciales de inicio de sesión, una URL directa o pasar un muro de pago/CAPTCHA.Requiere un software específico (por ejemplo, navegador Tor, enrutador I2P) para conectarse a la red.Se accede mediante un software específico (como el navegador Tor) para conectarse primero a la darknet.
Estructura de URLDominios estándar (por ejemplo, .com, .org, .gov) resueltos por DNS público.Dominios estándar, a menudo con URL largas generadas dinámicamente que contienen cadenas de consulta.No aplicable. Es un protocolo de red, no un destino con una URL.Dominios especiales, no estándar (por ejemplo, “.onion”, “.i2p”) resueltos dentro de la darknet.
Nivel de anonimatoBajo. La dirección IP del usuario es visible para sitios web, proveedores de servicios de Internet y monitores de red.Bajo. El acceso suele estar vinculado a una identidad conocida (nombre de usuario, número de cuenta).High. Designed to obscure the user’s IP address from the destination service via multi-layer encriptación and relays.Alto, tanto para usuarios como para hosts. El anonimato es la característica predeterminada y fundamental del entorno.
Intención primariaDifusión de información pública, comercio y comunicación.Acceso seguro a información y servicios privados o protegidos.Proporcionar un canal de comunicación anónimo y resistente a la censura.Para alojar servicios y difundir información sin revelar la identidad del anfitrión o los usuarios.
Contenido típicoNews, e-commerce, blogs, government portals, social media, marketing content.Buzones de correo electrónico, almacenamiento en la nube, portales bancarios, registros médicos, revistas académicas, intranets corporativas.Tráfico de red neutral en cuanto al contenido (paquetes de datos cifrados).Mercados negros, foros de disidentes políticos, buzones seguros para denunciantes, blogs sobre privacidad, intercambio ilícito de archivos.
Legalidad del contenidoEs mayoritariamente legal, aunque puede vincularse con actos ilegales o describirlos.Abrumadoramente legal y mundano.La tecnología de red en sí es legal y se utiliza para fines legítimos.Muy variado. Contiene contenido legal (p. ej., defensa de la privacidad) y una cantidad significativa de contenido ilegal.
Perfil de usuario típicoPúblico general.Personas autenticadas (por ejemplo, clientes bancarios, empleados, estudiantes).Defensores de la privacidad, periodistas, agentes del orden, disidentes políticos, personas preocupadas por la seguridad.Un amplio espectro que incluye criminales, activistas, denunciantes, investigadores y curiosos.
Método de alojamientoAlojado en servidores web de acceso público en centros de datos.Alojado en servidores web estándar, pero detrás de controles de seguridad a nivel de aplicación.Una red de nodos administrados por voluntarios (relés) que pasan tráfico.Alojado como “servicios ocultos” en servidores cuya ubicación e identidad están ocultas por la darknet.
Riesgos asociadosMalware, phishing, cookies de seguimiento, estafas, recopilación de datos por parte de corporaciones.Violaciones de datos del proveedor de servicios, ataques de phishing dirigidos a las credenciales de inicio de sesión.Posibilidad de desanonimización mediante análisis de red o vulnerabilidades de software. Riesgo de conexión a nodos de salida maliciosos.Contenido extremo, estafas sofisticadas, malware, interacción con operaciones policiales, alto riesgo de pérdida financiera.
Tabla de contenido
    Ajoutez un en-tête pour commencer à générer la table des matières

    ¿DISEÑO o RETO DE PROYECTO?
    Ingeniero Mecánico, Gerente de Proyectos o de I+D
    Desarrollo eficaz de productos

    Disponible para un nuevo desafío a corto plazo en Francia y Suiza.
    Contáctame en LinkedIn
    Productos de plástico y metal, Diseño a coste, Ergonomía, Volumen medio a alto, Industrias reguladas, CE y FDA, CAD, Solidworks, Lean Sigma Black Belt, ISO 13485 Clase II y III médica

    Buscamos un nuevo patrocinador

     

    ¿Su empresa o institución se dedica a la técnica, la ciencia o la investigación?
    > Envíanos un mensaje <

    Recibe todos los artículos nuevos
    Gratuito, sin spam, correo electrónico no distribuido ni revendido.

    o puedes obtener tu membresía completa -gratis- para acceder a todo el contenido restringido >aquí<

    Temas tratados: Dark Web, Darknet, Deep Web, red superpuesta, anonimato, Tor, I2P, rastreadores web, URL, cifrado, enrutamiento de tráfico, servicios ocultos, mercados negros, actividades ilícitas, privacidad, comunicación segura, correo web, revistas basadas en suscripción, ISO/IEC 27001, ISO/IEC 27002, ISO/IEC 27018, NIST SP 800-53 e ISO/IEC 29100.

    Deja un comentario

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Publicaciones relacionadas

    Scroll al inicio

    También te puede interesar