Deep web: ¿qué es? ¿cómo funciona?

(Sebastian Gaviglio) La deep web está vinculada a terroristas, tráfico de drogas, venta de armar y hasta pornografía infantil. Pero más allá de esto resulta difícil entender cómo funciona y cómo se ve.

Para comprender el funcionamiento de la deep web (la internet profunda, también llamada) la mejor manera es a través de una analogía: supongamos que internet es un bosque con caminos, algunos más marcados y otros menos, algunos más fáciles de recorrer y otros no tanto. Aún así es imposible recorrer y visualizar el bosque por completo, los árboles, la vegetación, el clima y muchos otros factores imposibilitan la visualización completa y profunda. Lo mismo sucede en la web: fuera de los caminos es casi imposible encontrar nada -a menos que sepa lo que está buscando- por lo que se siente como una búsqueda del tesoro. La única manera de encontrar algo en el bosque es que se conozca específicamente dónde buscar. Así es como funciona la deep web y el nombre indica esencialmente todos los lugares ocultos en Internet.

Al igual que en el bosque donde la vegetación esconde bien las cosas, la web esconde las acciones y las identidades. En la deep web tampoco se  conoce quién navega, por donde lo hace y qué hace. Es por ello que no llama la atención que se utilice para actividades ilegales.

Por supuesto las tecnologías de este espacio de internet también son complejas y difíciles de rastrear llevando dificultad a las autoridades para infiltrarse e investigar.

La discusión también pasa porque la tecnología que se utiliza con fines negativos e ilegales también puede servir para garantizar seguridad e información anónima en miles de ámbitos necesarios para las relaciones entre personas y comerciales.

Por supuesto, nada de esto es nuevo: los criminales siempre han encontrado formas de comunicarse entre sí "fuera del radar". Los teléfonos móviles, hasta hace muy poco, han sido utilizados por las bandas para organizarse.

Por desgracia, la infiltración en la deep web no parece tan fácil como lo fue con las redes telefónicas debido a que es mucho más grande y profunda. Y como si fuese poco no tiene intercambios de datos fijos ni es operada por un pequeño grupo de empresas.

Por otro lado la desconfianza de las poblaciones hacia los gobiernos ha llevado a muchas empresas de tecnología a retroceder cuando se trata de acceder a los dispositivos de los usuarios. Por ejemplo, Microsoft negó al gobierno de EE.UU. el acceso a su plataforma de correo electrónico y Apple hizo lo mismo con el FBI cuando se le solicitó desbloquear un iPhone de un terrorista.

Está claro que todavía existe un largo camino por recorrer hasta que la sociedad, el gobierno, la policía y los tribunales se decidan por el uso apropiado de la seguridad online.

Miami se consolida como la capital global de las stablecoins (entrevista exclusiva con los fundadores de Shield, neobanco)

(Por Taylor, desde Silicon Beach y Maurizio) Mientras Wall Street observa con cautela, el corredor Miami-Latinoamérica ejecuta la disrupción financiera más significativa desde la invención de la banca electrónica. Las stablecoins dejan de ser experimento cripto para convertirse en infraestructura crítica del comercio hemisférico.

(Tiempo de lectura de alto valor: 4 minutos) (Este valioso contenido también está disponible en nuestras secciones en inglés y en portugués)

El gato es el nuevo perro: cómo Alican apostó al segmento felino (y a Córdoba) para multiplicar por diez su negocio super premium

(Por Rocío Vexenat) Mientras todos miraban a los perros, Alican jugó a lo grande con los gatos. La compañía argentina líder en nutrición super premium para mascotas pasó de vender 870 toneladas en 2018 a 8.800 toneladas proyectadas para 2025, un crecimiento de 1000% en apenas siete años. Hoy, el negocio felino representa el 30% de las toneladas y el 40% de las ventas totales de la empresa.