Deep web: ¿qué es? ¿cómo funciona?

(Sebastian Gaviglio) La deep web está vinculada a terroristas, tráfico de drogas, venta de armar y hasta pornografía infantil. Pero más allá de esto resulta difícil entender cómo funciona y cómo se ve.

Para comprender el funcionamiento de la deep web (la internet profunda, también llamada) la mejor manera es a través de una analogía: supongamos que internet es un bosque con caminos, algunos más marcados y otros menos, algunos más fáciles de recorrer y otros no tanto. Aún así es imposible recorrer y visualizar el bosque por completo, los árboles, la vegetación, el clima y muchos otros factores imposibilitan la visualización completa y profunda. Lo mismo sucede en la web: fuera de los caminos es casi imposible encontrar nada -a menos que sepa lo que está buscando- por lo que se siente como una búsqueda del tesoro. La única manera de encontrar algo en el bosque es que se conozca específicamente dónde buscar. Así es como funciona la deep web y el nombre indica esencialmente todos los lugares ocultos en Internet.

Al igual que en el bosque donde la vegetación esconde bien las cosas, la web esconde las acciones y las identidades. En la deep web tampoco se  conoce quién navega, por donde lo hace y qué hace. Es por ello que no llama la atención que se utilice para actividades ilegales.

Por supuesto las tecnologías de este espacio de internet también son complejas y difíciles de rastrear llevando dificultad a las autoridades para infiltrarse e investigar.

La discusión también pasa porque la tecnología que se utiliza con fines negativos e ilegales también puede servir para garantizar seguridad e información anónima en miles de ámbitos necesarios para las relaciones entre personas y comerciales.

Por supuesto, nada de esto es nuevo: los criminales siempre han encontrado formas de comunicarse entre sí "fuera del radar". Los teléfonos móviles, hasta hace muy poco, han sido utilizados por las bandas para organizarse.

Por desgracia, la infiltración en la deep web no parece tan fácil como lo fue con las redes telefónicas debido a que es mucho más grande y profunda. Y como si fuese poco no tiene intercambios de datos fijos ni es operada por un pequeño grupo de empresas.

Por otro lado la desconfianza de las poblaciones hacia los gobiernos ha llevado a muchas empresas de tecnología a retroceder cuando se trata de acceder a los dispositivos de los usuarios. Por ejemplo, Microsoft negó al gobierno de EE.UU. el acceso a su plataforma de correo electrónico y Apple hizo lo mismo con el FBI cuando se le solicitó desbloquear un iPhone de un terrorista.

Está claro que todavía existe un largo camino por recorrer hasta que la sociedad, el gobierno, la policía y los tribunales se decidan por el uso apropiado de la seguridad online.

Tu opinión enriquece este artículo:

Con una inversión de US$ 10 millones, la Siglo 21 anuncia su nuevo campus en Río Cuarto (2 edificios y 1 auditorio para más de 5.000 alumnos)

(Por Rocío Vexenat) La Universidad Siglo 21 confirmó lo que en Río Cuarto ya empezaba a sonar como rumor fuerte: tendrá un campus propio en la ciudad. Y no será un anexo ni un edificio más. Será un “pueblo académico peatonal” de nueve hectáreas, con auditorio circular, edificio de aulas icónico y un masterplan que promete crecer durante décadas.

El "señor de los shoppings": CCLA ya desarrolló 30 centros comerciales y ahora va por 5 simultáneos (uno es Accanto, en Córdoba)

(Por Rocío Vexenat) Daniel Coli Crespo lidera Centros Comerciales Latinoamérica (CCLA), la consultora que redefine el concepto de "usos mixtos" en el interior del país. Desde transformar cárceles históricas hasta proyectar el mall más ancho de Argentina, Coli Crespo analiza por qué el AMBA saturó y por qué los "Open Malls" son el futuro del retail.