Problemas y soluciones con OS X Yosemite

2 comentarios
Tras la última keynote del 16 de octubre, por fin está con nosotros la versión final de OS X Yosemite, uno de los pasos más grandes que ha dado este sistema de Apple a lo largo de su historia.
Apple lo describe como completamente nuevo, absolutamente Mac, y es que esta versión trae muchas grandes novedades, entre las que destacamos:
  • Una interfaz totalmente rediseñada.
  • iCloud Drive integrado en el Finder.
  • HandOff y Continuity.
  • Un Spotlight con muchísimas mejoras, como podíamos ver en iOS 8.
  • Safari se ha puesto al día, grandes innovaciones en su interior y nuevo diseño.
  • Mejoras en Mail: se pueden hacer anotaciones en imágenes y enviar archivos de hasta 5GB.
El sistema funciona bastante bien, pero es cierto que algunos usuarios se pueden encontrar con problemas con respecto a algunas funciones. Veamos los más comunes:

HandOff no funciona



El problema más comentado ha sido que a muchos usuarios parece que no les funcionaba HandOff. HandOff es una función que te permite empezar una acción en un dispositivo y continuarla en otro. Veamos cómo se pone en marcha:

Antes de nada, tienes que asegurarte de que tus dispositivos son compatibles con dicha función. Por un lado, los Mac:
  • iMac (Finales de 2012 en adelante)
  • MacBook Pro (Mediados de 2012 en adelante)
  • MacBook Pro (Mediados de 2012 en adelante)
  • MacBook Air (Mediados de 2011 en adelante)
  • Mac Mini (Mediados de 2011 en adelante)
  • Mac Pro (2013 o posterior)
Y por otro, los iPad, iPhone e iPods:
  • iPhone 5 en adelante.
  • iPad de 4ª generación en adelante.
  • iPod Touch de 5ª generación.
Si cumplen estos requisitos y ambos tienen el Bluetooth encendido y están conectados a la misma cuenta iCloud, debería funcionar. En otro caso, prueba con lo siguiente:
Primero en tu iPad, iPhone o iPod:


  • Accede a Ajustes en tu iPad, iPhone o iPod.
  • Toca en General y a continuación en Handoff y aplicaciones sugeridas.
  • Desactiva Handoff y vuelve a activarlo.
  • Reinicia el dispositivo
Después en tu Mac:

  • Abre Preferencias del Sistema.
  • Accede a General.
  • En la parte inferior de la ventana asegúrate de que está activada la opción de Permitir Handoff entre este Mac y sus dispositivos iCloud. Si no lo está, actívala y reinicia el Mac.
Es necesario repetir el proceso en todos los dispositivos que estén dando problemas. Podremos probar si funciona si, por ejemplo, empezamos a escribir un correo en el iPad y en el Mac nos aparece esto:


Rendimiento bajo y/o errores con el sistema y sus aplicaciones

El rendimiento de tu sistema podría verse afectado al efectuar una gran actualización, como es la de OS X Mavericks a Yosemite. En el proceso de actualización se sobreescriben gran cantidad de archivos del sistema y existe la posibilidad de que haya errores. Por esta misma razón se dice que siempre es mejor realizar instalaciones desde cero (por si os interesa, os dejo este enlace de Applelizados, donde explican este fácil proceso).

En cualquier caso, se pueden tratar de arreglar desde las Utilidades de OS X. Para acceder a ellas, inicia el Mac mientras pulsas las teclas cmd y R a la vez. Mantenlas pulsadas unos segundos y accederás a las Utilidades.
Desde este menú, accede a Utilidad de Discos, y prueba con verificar y reparar los permisos del disco y con verificar, y si es necesario, reparar el disco.


Y hasta aquí los problemas más comunes que he encontrado con respecto a Yosemite. Recuerdo que, como siempre, Apuntux tiene un correo donde podéis comentar vuestros problemas con el sistema o enviar opiniones, accesible desde la pestaña Contacto.

2 comentarios :

Publicar un comentario

Opinión: tres semanas con iOS 8

1 comentario


Poco más de un mes han pasado desde el evento de Apple en el Flint Centre, donde se anunciaron los nuevos iPhone 6 e iPhone 6 Plus, junto con el iWatch y una fecha de salida de su nuevo sistema para iPhone, iPod Touch e iPad. Hablamos de iOS 8.

iOS 8 lleva 3 semanas con nosotros y ya ha recibido dos actualizaciones, la 8.0.1, con un fallo imperdonable de Apple, que inhabilitaba la cobertura de los teléfonos, y la 8.0.2, donde se solucionaban, junto con lo anterior, otros pequeños errores.

Esta versión ha sido ampliamente criticada y su adopción no llega a las cotas que marcaron sus predecesoras, ¿por qué ha pasado todo esto?



iOS 8 ha incorporado gran cantidad de mejoras a las que ya tenía iOS 7.1, entre las que destacamos:
  • Mejoras en Mensajes, donde se pueden enviar notas de audio y vídeos con mucha más facilidad y rapidez que antes. También incorpora grupos, al más puro estilo Whatsapp; la posibilidad de enviar tu ubicación, el envío de varios archivos de una sola vez, etc. Por desgracia, ni Mensajes ni FaceTime son unas aplicaciones a la que se les suela sacar mucho partido en España, debido a que sólo funcionan entre dispositivos Apple, obviando el envío de SMS con Mensajes.
  • Notificaciones interactivas, como ya hacía OS X Mavericks.
  • Mejoras muy útiles en Mail. Se pueden marcar los mensajes simplemente deslizando el dedo sobre ellos.
  • Cambios en Safari, han querido hacerlo más parecido a su versión de Yosemite. Personalmente no creo que estos cambios supongan una mejora real en los dispositivos con iOS, pero seguramente ayuden a acostumbrarse antes a los nuevos usuarios de Apple.
  • Teclado predictivo, algo que ha tardado en llegar a iOS. Comparándolo con el que trae de serie Android 4.4, realmente éste es bastante más inteligente, mostrando resultados mucho más acertados y de una forma más clara. Destaca la posibilidad de poder instalar nuevos teclados desde la App Store.
  • Posibilidad de intercambiar compras de iBooks, iTunes y App Store entre los miembros de una familia.
  • Family sharing, para intercambiar fotos y vídeos más rápido entre una familia. A esto se le añade un calendario dedicado a la misma y acceso a la ubicación de los miembros.
  • Grandes mejoras en Spotlight: ahora busca restaurantes, lugares, apps, es capaz de hacer cálculos directamente, etc. Todo sin moverse de aplicación.
  • Mejoras en las funciones de la cámara, hacer vídeos time-lapse ya es posible en todos los dispositivos.
  • La app Salud, centro de nuestra actividad física. Se esperan grandes mejoras con el lanzamiento del Apple Watch.
  • Integración de Shazam en Siri, mejor opción que construir una propia aplicación de identificación de canciones, usando el envidiable motor de Shazam. Un gran acierto, aunque si se quiere guardar los tags, necesitas la aplicación propia.
  • iCloud Drive.
  • Widgets en el centro de notificaciones.
  • Metal, que permitirá a los nuevos juegos multiplicar su calidad gráfica.
  • Integración TOTAL con todos los dispositivos Apple, con funciones como HandOff, Continuity o Instant Hotspot. Estarán disponibles con el lanzamiento de OS X Yosemite.
  • Muchas más pequeñas mejoras (seguro que me dejo algo en el tintero).
Y aunque el listado de novedades no es pequeño, esta versión ha traído consigo mucha polémica. Su punto más criticado ha sido el rendimiento, con una bajada acentuada en el iPhone 4S e iPad 2, pero también notable en los demás dispositivos.





iOS 8, al igual que iOS 8.0.2, es ligeramente más lento o da la sensación de no ser fluido en la mayoría de los aspectos, en comparación con iOS 7.1. En el iPad Air e iPhone 5S, ambos con procesador A7 de 64 bits, en las animaciones se nota algo de lag (microcortes)y menos fluidez en el centro de notificaciones o, algunas veces, en Spotlight. En el siguiente vídeo podéis ver la diferencia de fluidez entre iOS 7.1.1 e iOS 8 en el iPhone 4S.


Otro punto ampliamente criticado, y con razón, fue la actualización de iOS 8.0.1, que dejó sin cobertura y sin TouchID a muchos usuarios del iPhone. La actualización fue rápidamente retirada y en 24 horas ya estaba disponible la siguiente, iOS 8.0.2. De todos modos, ésto no justifica la mala labor del encargado de controlar la calidad del software. Casualmente, ha resultado ser el mismo que permitió la primera versión de Mapas (sí, ésa que situaba la Alhambra en Estados Unidos)

Pero, ¿se solucionará el problema de la lentitud más adelante? Seguramente sí. Los que tienen versiones beta de iOS 8.1 confirman que han corregido en gran medida dicho problema, y que ha vuelto el carrete de la app Fotos, cosa que sustituyeron por el álbum Añadidas recientemente y que no gustó nada de nada al público.
Las primeras versiones de iOS 7 también recuerdo que fueron criticadas por su poca fluidez respecto a iOS 6, y sin embargo con el lanzamiento de iOS 7.1 estos problemas quedaron totalmente erradicados. No es justo comparar un sistema con mucho rodaje con uno que lleva tan poco tiempo con nosotros. Hay que darle tiempo a iOS 8.

Además, parece que Apple está trabajando simultáneamente en iOS 8.2 y 8.3. De dichas versiones nada se sabe aún salvo que se están desarrollando actualmente.

En mi opinión, no hay que alarmarse sobre lo que llaman la nueva Apple o la Apple de Tim Cook.  Las cosas van bien, las ventas del iPhone han sido espectacularmente altas y las acciones así lo ratifican. Se esperan nuevos iPads en el próximo evento del 16 de octubre, ya con TouchID, y quién sabe si algún Mac renovado o una nueva versión de Apple TV. Lo que está claro es que a OS X Yosemite le queda muy poco para estar con nosotros y multiplicar las posibilidades de nuestros dispositivos.


Referencias:
Logo de iOS 8, imágenes de iPhone e iPad con iOS 8 y fondo de iOS 8 pertenecen a Apple Inc.: https://developer.apple.com/ios8/

1 comentario :

Publicar un comentario

Adentrándonos en la deep web: páginas principales y seguridad (III)

No hay comentarios





En posts anteriores vimos qué herramietas se usan para acceder a la llamada deep web. En este post me basaré en Tails, pero es igualmente funcional si usáis otro método para entrar a las profundidades de Internet.

Una vez esté iniciado Tails y puesta en funcionamiento la red Tor (lo hace automáticamente) podemos usar el navegador Iceweasel y, por si acaso, hacer un Tor check, recurso disponible en la página inicial del navegador. Si nos devuelve que estamos conectados a la red Tor, podemos seguir adelante.

Como dije, la navegación dentro de la deep web es muy engorrosa porque las páginas usan dominios cifrados y no suele haber buscadores que las recopilen a todas. Necesitamos un punto de inicio del que partir hacia distintas páginas.

Una página que nos servirá de mucha utilidad será Pastebin, sitio en el que se comparten textos y donde cantidad de usuarios se han dedicado a poner listas de enlaces .onion interesantes. El que personalmente me gusta más es el siguiente:

http://pastebin.com/ADTynHbX

No obstante, basta con buscar deep web en el buscador de Pastebin y aparecerán muchas listas más.


Un buen punto de partida cuando nos adentramos en la deep web es The Hidden Wiki, un gran directorio de páginas clasificadas por géneros, donde todo vale y nada se censura. De hecho, se puede encontrar desde tiendas de iPhones robados y tiendas de billetes falsos hasta cosas bastante más insólitas. Si lo que queremos es un buscador, los hay, aunque no tan eficientes como a los que estamos acostumbrados. Recomendaría Torch, disponible en The Hidden Wiki.

Un sitio a destacar es el mítico Silk Road. The Hidden Wiki la describe como el mayor mercado de drogas de la darknet (red oscura, la parte "mala" de la deep web). Las drogas son mayoría, pero no sólo lo único disponible.
Silk Road fue hackeada allá por febrero gracias a un bug de los Bitcoins, con pérdidas de millones de ellos. Ahora ha vuelto en su versión 2.0 y, como dicta el título de su página, we rise again.


En la deep web todas las transferencias monetarias se hacen mediante una única moneda: el Bitcoin, la cual usa el sistema P2P para operar, haciendo que los pagos no pasen por entidades bancarias. Gracias a ésto, nadie puede saber qué se ha comprado salvo tú y la otra persona. Bitcoin es dinero de código libre y abierto, nadie es dueño de esta moneda. Se pueden realizar pagos a todo el mundo, con comisiones muy bajas o, directamente, sin las mismas.
Todo esto hace que sea un caramelo para los compradores de la deep web, que utilizan Bitcoin para anonimizar sus compras. Fuera del ámbito de las compras ilegales, la idea de Bitcoin es realmente buena y su uso podría extenderse por el Internet que todos conocemos.

Otro truco para anonimizarse es usar cuentas de correo hechas expresamente para emplearlas con Tor. Hay infinidad de servicios que nos ofrecen ésto y su uso es muy parecido al de una cuenta de correo corriente. Quizás tu dirección sea algo más complicada de recordar, eso sí.

Los foros son algo un tanto abundante y ofrecen temas muy distintos de los que hablar. El más popular en español es CebollaChan, pero hay que andarse con mucho cuidado, ya que es realmente fácil toparse con material no deseado. También está presente Torbook, lo más parecido a Facebook en este entorno.

La deep web es enorme. Para explorarla, como dije, se necesita un punto de partida, del cual podrás ir descubriendo más y más. Es una forma distinta de navegar, pero muy curiosa. Suerte en tu expedición por las profundidades de Internet.

Antes de acabar el post y dar por concluida la serie deep web, es conveniente hablar acerca de su seguridad.

¿Es seguro navegar por la deep web?

No hay nada que garantice que navegar por la deep web o, en general, usar la red Tor sea cien por cien seguro. Es decir, si piensas que usando Tor vas a ser totalmente anónimo, estás equivocado.

Es verdad que la red Tor es imposible de desencriptar para casi cualquier persona, pero la NSA y el GCHQ pueden llegar a ser muy poderosos y ya han conseguido realizar varias series de espionajes sobre ciertos nodos de la red Tor. También es cierto que Tor se refuerza más cada día contra estos ataques.

Todas las organizaciones de seguridad son conscientes de la existencia de la web profunda y de su peligrosidad, pero poco se puede hacer directamente para su extinción.

De todos modos, y en lo que al usuario le incumbe, no es ilegal entrar a páginas que no tienen contenido ilegal. Y, créeme, en la deep web las hay.

P.D.: Este post no pretende alentar a la consumición, publicación o distribuición de material ilegal, es meramente instructivo sobre un peligro potencial y real que todos deberíamos conocer.

No hay comentarios :

Publicar un comentario

Shellshock, ¿eres vulnerable?

No hay comentarios


Estos últimos días se ha hablado mucho de un gran fallo de seguridad que afecta a los sistemas UNIX y derivados, y ésto incluye a Mac OS X y a todas las distribuciones Linux, así como BSD, Solaris, etc. Se dice que puede ser peor que Heartbleed (os dejo una explicación del mismo en Genbeta), pero con un origen diferente: bash, shell (o terminal, en español). De ahí su nombre, Shellshock.

La peligrosidad de este error reside en que es muy fácil de explotar, de hecho, un pirata informático con pocos conocimientos podría hacerlo. Las consecuencias pueden ser que tome un control total de nuestro sistema. Ésto hace que todos los desarrolladores estén involucrados en buscar una solución. CentOS y RedHat, por ejemplo, sacaron un parche en 48 horas, aunque bastante incompleto y fácil de esquivar. Apple también está trabajando en ello aunque, según declaraciones de un representante, sólo se verían afectados los usuarios que hayan configurado servicios avanzados de Unix. Realmente, puedes estar expuesto habiendo instalado cualquier software que maneje cliente-servidor o abierto el SSH.

No obstante, podemos comprobar si nuestro ordenador está a salvo. Hasta ahora se han detectado dos vulnerabilidades, que detectaremos por separado.



Para la primera, escribe esto en la terminal:
env x='() { :;}; echo vulnerable' bash -c 'echo hello'
Si retorna el texto vulnerable, malas noticias: estás expuesto al ataque. La única solución sería recompilar el bash (hay un manual disponible en WonderHowTo, en inglés). 
En cambio, si retorna lo siguiente no debes preocuparte:
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
hello
Para comprobar la segunda vulnerabilidad, abrimos la terminal y escribimos:
rm -f echo
Y justo después:
env X='() { (a)=>\' sh -c "echo date"; cat echo
Si aparece la fecha de hoy, tu equipo es vulnerable. Aún no se ha encontrado una solución a la segunda, y parece que tendremos que esperar a futuras actualizaciones.

Actualizado a 30/09/14: ya hay disponible una actualización para OS X que soluciona el error. La podéis encontrar en Mac App Store.

No hay comentarios :

Publicar un comentario

Deep web: herramientas para acceder (II)

No hay comentarios


Una vez ha quedado claro qué es la deep web, vamos a ver las herramientas que hay que emplear para acceder a ella.

Se nos presentan muchas opciones, ya que Tor es nuestro principal enlace a ella, y éste está disponible para la mayoría de plataformas. Para mí, la forma más segura es utilizar Tails, del que hablaré más adelante. Veamos pues las opciones más interesantes.

El método más rudimentario es instalar los paquetes tor, privoxy y vidalia y navegar a través de un navegador convencional (Chrome, Firefox, etc.)
Este método es el más engorroso y el más arriesgado en cuanto a privacidad, ya que cualquier extensión del navegador puede revelar nuestra dirección IP.


Tor Browser en Tails

Gracias a Tor Browser este proceso se simplificó mucho. Tor Browser es un navegador web modificado para mantener nuestro anonimato en Internet. Navega de forma automática a través de la red Tor y se encarga de mantener a raya los scripts, los cuales pueden revelelar nuestra identidad. Tor Browser está disponible para OS X, Windows y Linux y su instalación es realmente sencilla. También hay un proyecto de Tor Browser en Android.

Por otro lado, entrar a la deep web con sistemas operativos convencionales (y, sobre todo, con Windows) puede suponer un problema de seguridad, ya que es bien sabido que la deep web es un nido de malware y podemos quedar infectados a la mínima. Por suerte, hay una alternativa muy efectiva.


No, éste no es.
Desde Irlanda nos llega Tails, The Amnesic Incognito Live System, una distribución Linux live basada en el canal estable de Debian, cuyo único objetivo es asegurar la privacidad y el anonimato del usuario en cualquier lugar. Sus principales funciones se resumen en:
  • Todas las conexiones en Tails pasan por defecto por la red Tor, haciendo que sean casi imposibles de interceptar.
  • Todo lo que hagas y descargues mientras ejecutas el sistema se borrará sin dejar rastro al apagarlo. Una medida que a la vez nos previene de infecciones.
  • Sólo se puede instalar en DVD o memoria SD/USB, más recomendado. Éste proceso es muy fácil y no debe presentar problemas para ningún usuario. 
Escritorio de Tails 1.1.1

Cómo instalar Tails

Dependiendo del uso que vayamos a hacer de Tails hay dos opciones, instalarlo en DVD o instalarlo en una memoria SD o USB.

Un punto a favor de los DVD es que son de sólo lectura y no pueden ser alterados (al contrario de la otra opción), pero eso también hace que cada vez que lo quieras actualizar tengas que grabar uno nuevo. Es, por tanto, una opción recomendada si quieres usar Tails de forma puntual.

Las memorias SD o USB pueden ser alteradas si alguien tiene acceso físico a ellas o mediante un virus. Por otro lado, son actualizables y las puedes utilizar para guardar documentos en un volumen encriptado (más información aquí) Aunque hay que tener en cuenta que los ordenadores antiguos no pueden arrancar mediante USB. Si piensas utilizar Tails habitualmente, la mejor opción es instalarlo en USB. Eso sí, para hacer una instalación en una memoria SD/USB necesitas un DVD con Tails ya instalado y "clonar" el sistema a dicha memoria mediante una aplicación que incluye por defecto (En el menú Aplicaciones > Tails > Instalador de Tails).

La instalación en DVD es tan simple como grabar una imagen ISO. El propio grabador implementado en el sistema es suficiente.

Una vez hecho esto, hay que arrancar desde el DVD el ordenador, escoger la opción live y, más tarde, elegir el idioma y, si es necesario, ajustar más parámetros a tu gusto antes de entrar al sistema. Automáticamente se iniciará la conexión a la red Tor y podrás iniciar el navegador web una vez esté todo listo.

De Tails hay que destacar su fluidez y que, además, incluye por defecto algunas herramientas muy interesantes como KeePass.

Por tanto, a tu propia elección queda la opción que usar para entrar a la deep web. En próximos posts nos adentraremos en los principales lugares de este otro Internet y veremos cómo navegar en sus profundidades.

No hay comentarios :

Publicar un comentario

Shodan, el buscador más peligroso de Internet

No hay comentarios

Hoy os presento un buscador muy distinto a los que conocemos. Éstos suelen buscar páginas o elementos de las mismas, pero Internet es mucho más que eso. Shodan se encarga de buscar dispositivos conectados a Internet con configuraciones erróneas de seguridad. Como dijo su creador, John Matherly:
Cuando la gente no encuentra algo en Google, se cree que nadie lo puede encontrar. Eso es falso.
Cada mes obtiene información de unos 500 millones de dispositivos y servicios conectados a Internet. Esto incluye routers, cámaras de seguridad, puertas de cocheras, sistemas de iluminación de estadios y edificios, semáforos, sistemas VoIP, sistemas de calefacción... Una barbaridad. Y todo a nuestro alcance, ya que los dispositivos que muestra tienen una seguridad tan escasa que muchas veces podemos acceder ingresando un simple admin o 1234 como nombre de usuario o contraseña.

Incluso en una conferencia DEFCON, el experto en seguridad Dan Tentler demostró cómo podía descongelar una pista de hockey en Dinamarca sólo con pulsar un botón, a través de Shodan.

Cómo usar Shodan

Para usar Shodan no necesitamos ser hackers. Antes que nada hay que ir a su web (http://www.shodanhq.com o https://www.shodan.io/, su nueva versión beta). 

Por defecto nos muestra 10 resultados, por tanto es conveniente ingresar con una cuenta de nuestras redes sociales, y así nos mostrará hasta 50. Si queremos aún más resultados (hasta 10.000) y más opciones de búsqueda, hay que pagar.

Una vez hecho esto, podemos empezar a buscar lo que queramos. Por ejemplo, escribiendo MySpeed Server VoIP  podremos ver una lista de sitios que tienen activado un panel de control de telefonía VoIP. 

Si no sabes qué buscar, en esta página hay una lista de las búsquedas más populares.


Internet Explorer, aunque parezca sorprendente, es el navegador más efectivo en Windows a la hora de utilizar Shodan.

Utilizando filtros

La búsqueda de Shodan nos permite utilizar filtros. Sólo basta con tener una cuenta gratuita e incluirlos en nuestra búsqueda:

  • country: para hacer una búsqueda en un país en particular.
  • city: para afinar aún más la búsqueda y hacerla en una ciudad específica. No es necesario escribir también el de country si ya usamos éste.
  • port: permite hacer una búsqueda dependiendo del puerto que tenga abierto o el servicio que se esté ejecutando.
  • net: se usa para buscar una dirección IP específica o rangos de direcciones IP.
  • hostname: para buscar lo que le indiquemos en la parte de hostname.
Por ejemplo:
port:21 country:fr ProFTPD


Es posible encontrar servicios FTP que permitan el acceso anónimo con la siguiente búsqueda:
"Anonymous access allowed" 

¿El uso de Shodan es legal?

Shodan es un buscador que se nutre de la información que proporcionan sitios externos, no se trata de forzar ninguna web ni de usar técnicas de ataque ilegales, por tanto su uso estrictamente es legal. No se recomienda nunca emplear técnicas que vulneren la ley, aunque bien podemos experimentar con sistemas informáticos de nuestra propiedad o de terceros, siempre que tengamos autorización para ello.

Por tanto, Shodan es un gran lugar para la experimentación y que vuelve a demostrar lo vulnerables que pueden llegar a ser los sistemas informáticos, a la vez de lo peligroso que es Internet si cae en las manos equivocadas.

No hay comentarios :

Publicar un comentario

El otro lado de Internet: La deep web (I)

1 comentario
Y empezamos de nuevo con Apuntux, 4 años después de su creación. Con un look totalmente renovado, adaptado a los nuevos tiempos... y con mucha ilusión de hacer de él un blog mucho mejor que el que ya fue.

Así que, qué mejor manera de reabrir Apuntux que hablando de algo que nos afecta a todos, que todos creemos conocer: el Internet.
Su tamaño es prácticamente incalculable, es un lugar donde podemos buscar casi todo lo que nos podemos imaginar: fotos, vídeos, noticias, enciclopedias, redes sociales... Es fácil encontrar contenido que muchas veces roza lo ilegal, posts perturbadores en páginas como 4chan, Reddit... ¿y eso es todo? ¿Ahí se acaba Internet? ¿No puede haber algo más allá, algo oculto a los visitantes "corrientes" de Internet? Efectivamente, existe.

El tamaño de este Internet oculto (comúnmente conocido como invisible web, deep web o web profunda) se calcula que es 1000 o 2000 veces mayor que el Internet visible. Alrededor de unos 91000 terabytes, según la Universidad de California en Berkeley.

Diagrama de la Web
Como explica el diagrama anterior, es imposible acceder a la deep web mediante buscadores tradicionales, debido a que usa URLs encriptadas imposibles de catalogar, lo que hace que sea extremadamente difícil de vigilar por los Gobiernos (así como de navegar por ti mismo). 
Este hecho hace que dé cabida a documentos secretos, información privada, material de mal gusto, venta de drogas, armas, productos de electrónica robados, además de ser el refugio de todo pedófilo.
Aunque no todo es malo. Hay que destacar que también se puede encontrar información de interés que sería más difícil de ver en otros lugares, así como infinidad de artículos científicos, patentes y diccionarios, entre otros. La deep web también está compuesta, incluso en su mayoría, por bases de datos de empresas y organismos, creadas y operadas por programas como Access, SQL, etc.

Las webs alojadas en ella emplean un dominio diferente a los habituales: ".onion". No hay forma de acceder a páginas bajo este dominio mediante navegadores corrientes: hay que emplear Tor, ya sea instalándolo en tu propio sistema o utilizando distribuciones Linux que ya lo llevan implementado (opción más recomendable, como Tails). Tor tiene una estructura mediante nodos repartidos por todo el mundo que nos hace navegar de una forma, en teoría, anónima.


En próximos posts veremos cuál es la forma más segura de entrar y navegar por la deep web, las páginas y directorios principales, y cuáles son los riesgos de ello.

Nunca hay que olvidar que hay que ser cauteloso navegando en estos lugares y que todas tus acciones quedan bajo tu responsabilidad.

Referencias:
Diagrama de la Deep Web - Por T (Trabajo propio) [CC-BY-SA-3.0 (http://creativecommons.org/licenses/by-sa/3.0)], undefined
Llanes, Lourdes Vilaragut; SUÁREZ, Juan R. Carro (2004). escrito en En Congreso Internacional de Información INFO. 2004. Para acceder al web profundo: conceptos y herramientas

1 comentario :

Publicar un comentario