Buscar en moleculax

Este blog es un ensayo digital donde el pensamiento estructurado se encuentra con la introspección profunda. Explora la arquitectura del conocimiento: desde lo técnico hasta los fundamentos éticos. Aquí, cada algoritmo tiene propósito, cada línea de código refleja intención, y cada reflexión filosófica busca optimizar no solo sistemas, sino también decisiones humanas. Este blog no solo enseña a pensar, enseña a discernir, a construir con sentido. Porque el verdadero desarrollo nace de la conciencia, y eso exige precisión, virtud y coraje.

Tenemos que aprender a contemplar las potenciales consecuencias de nuestros planes, para impedir que nos sorprendan. De esta manera, tendremos más control sobre las situaciones difíciles ya que el verdadero progreso no se mide por la velocidad con la que avanzamos, sino por la dirección que elegimos. En un mundo cada vez más interconectado, el desarrollo de la humanidad exige más que tecnología y conocimiento: requiere conciencia, empatía y propósito.

Debemos cultivar una inteligencia que no solo resuelva problemas, sino que los prevenga con sabiduría. Una ciencia que no solo descubra, sino que se pregunte por qué y para quién. Una economía que no solo crezca, sino que reparta con justicia. Y una cultura que no solo celebre lo diverso, sino que lo abrace como fuerza vital.

Cada decisión que tomamos, cada palabra que decimos, cada idea que compartimos, puede ser una semilla de transformación. El futuro no está escrito: lo estamos escribiendo juntos, ahora mismo.

Que el desarrollo humano sea integral, sostenible y profundamente humano. Porque solo cuando elevamos a todos, nos elevamos como especie.

Sabiduría Justicia Templanza Coraje
TOR, el oscuro mundo de la internet profunda

La pornografía, la venta de droga y hasta el sicariato, tienen su paraíso en la llamada “Deep Web” o “red profunda”, una herramienta desarrollada con fines militares y actualmente usada por cientos de usuarios alrededor del mundo.


El profesor de Cisco y especialista en seguridad informática, Martin Vega, explicó a EFEfuturo que a través de la red TOR (por sus siglas en ingles, The Onion Router), miles de personas acceden diariamente a un mundo oscuro clandestino de información.

TOR es uno de los principales portales para acceder a esta “red profunda”, que contiene información que no puede ser encontrada por los motores de búsqueda comunes como Google o Yahoo.
“En la red TOR puedes encontrar desde la colección completa de libros de Harry Potter hasta pornografía infantil o redes de mercenarios. He visto gente que la usa para subir poesía como si fuera un simple blog o personas que dicen ser periodistas o científicos que la usan para subir ‘investigaciones censuradas’”, manifestó Vega.

“Este no es un mundo para los de corazón débil. Puedes encontrar sobre armas; para comprar o para construirlas de forma casera, todos los tipos de pornografía imaginables, ventas de drogas, archivos gubernamentales. El tipo de cosas que normalmente no aparecen en los motores de búsqueda”, subrayó.

TOR es básicamente una red de información, dentro de internet, que permite enviar y recibir información de manera codificada, lo que hace casi imposible definir el origen de los datos ni las identidades de los usuarios.

“En este tipo de redes puedes encontrar hackers y gente que está metida en la “deep web”. Estamos hablando desde redes criminales, agencias policiales o de espionaje gubernamental y simples usuarios civiles que navegan igual como lo hacen en la internet que todos conocemos, pero acceden a información muy diferente”, advirtió el especialista en informática.

Vega detalló que TOR funciona con un concepto de encaminamiento de cebolla, es decir, que cada persona no se conecta directamente a la dirección web a la que quiere llegar.
En la internet normal, dijo, si alguien entra a una página como Youtube, su computadora se conecta a un servidor con una dirección fija a este sitio. El servidor de la página reconoce la dirección IP del visitante y así quedan conectados.

“TOR usa un concepto totalmente diferente, el encaminamiento de cebolla. No se conecta directamente a la dirección a la que quiere llegar, sino que se conecta a través de varios nodos para llegar a la dirección deseada. Además la señal va codificada por lo que se hace muy difícil rastrear el origen”, apuntó.

Vega indicó que para acceder a TOR se necesita un navegador especial porque las direcciones de los sitios no tienen los conocidos dominios .com o .net, sino que usan la terminación .onion.
“Ese programa especial da acceso a la red, pero para navegar se necesitan los links y eso es lo difícil porque no existe un buscador como Google, donde uno simplemente escribe palabras claves para encontrar lo que quiere”, acotó.

Los enlaces para los diversos sitios se pueden encontrar en foros en la internet normal, donde los usuarios de TOR comentan acerca de sus actividades.

En la “red profunda” se utiliza además el dinero electrónico o “bitcoins” que tiene su propio tipo de cambio y se cotiza a un valor superior del dólar o al euro.

De acuerdo con Vega, para comprar o vender “bitcoins” se usan servicios parecidos a los de Paypal, y esas transacciones están igualmente codificadas.

“Así es como se hacen transacciones en TOR, por ejemplo, se puede entrar a un link donde se vende droga y las personas negocian y ponen sus precios en ‘bitcoins’, comentó.


La forma en que opera esta red dificulta que las autoridades de los países puedan identificar a quienes suben contenido ilícito, y convierte a esta red en una especie de “espacio libre” para actividades que serían censuradas y perseguidas en la internet normal.

.

agenda 2023 (1) Algo que leer (265) Android (2) Angular (2) Apache (6) API (1) Arte y Cultura (11) Artes Marciales (10) Banner (1) Base de datos (33) Batalla Cultural (4) Big Data (12) Budismo (4) cabala judia (2) Calculo Asistido por computadoras (2) Canaima (6) Caos (1) Ceo (1) ciencias (1) Cine (1) Cobol (12) Cobra Kai (1) Codigo Linux Documental (2) Computación (3) Computación forense (14) Configurando Samba (1) Conocimiento (1) Consola (8) contenedores (5) Criptomonedas (3) Cultura (1) Cursos (15) Darkweeb (3) Data Mining (1) Debian (12) DeepWeb (7) demografia (8) Deporte y Recreación (9) Deportes (10) desclasificados (7) Desktop (1) developers (1) Docker (6) Document (1) Ecología (6) Editor (3) Editores (4) Educacion y TIC (31) Electronica (2) Emprendimiento (7) Espiritualidad (2) estoicismo (4) Eventos (2) Excel (1) Express (1) fedora (1) Filosofía (25) Flisol 2008 (3) Flisol 2010 (1) Flisol 2015 (1) framework (1) Funny (1) Geografía (1) Gerencia y Liderazgo (72) Gestor de Volúmenes Lógicos (1) Git (7) GitHub (8) Globalizacion (5) gnu (28) Go (1) gobiernos (2) golang (2) Google por dentro (1) GraphQL (1) gRPC (1) Hackers - Documental (8) Hacking (31) Historia (3) howto (189) html (1) IA (19) IntelliJIDEA (1) Internet (6) Introducción a los patrones (2) J SON (1) java (51) java eclipse (2) javaScript (8) JDK (1) jiujitsu (4) Json (1) Junit (1) kali (37) kernel (2) Kotlin (1) Laravel (2) Latin (1) LIbreOffice (1) Libros (4) Linux (44) Linux VirtualBox (1) Literatura (1) Manuales (42) mariaDB (1) Markdown (4) Marketing (1) Matando ladilla (9) Matematricas (1) Math (1) maven (1) metodos https (1) Modelos (1) MongoDB (17) Multimedia (1) Musica (1) mvc (2) Mysql (20) MySQL Workbench (1) Nagios (2) Naturismo (1) node (4) Node.js (5) NodeJS (8) NoSQL (1) Oracle (8) Oracle sql (8) Php (2) PL/SQL (1) Plsql (1) PNL (1) Poblacion (2) Podman (1) Poesia (1) Politica (4) Política (1) Postgresql (8) PowerShell (1) programacion (79) Psicologia (11) Python (5) Recomiendo (1) Redes (31) Religion (2) REST (2) Rock (1) Rock/Metal Mp3 (2) RUP (1) Salud (5) sc:snap:android-studio (1) sc:snap:datagrip (1) sc:snap:gitkraken linux (1) Seguridad (17) Seguridad con Gnu Privacy (2) Seo (1) simulaEntrevistas (10) simularExamen (10) Sistemas Operativos (69) SOAP (1) Sociedad (5) Software Libre (169) Soporte Tecnico (12) Sphinx (1) spring (1) spring boot (10) SQL (3) SQL en postgreSQL (38) Taekwondo (11) Tecnologia (5) Tecnología (27) Templarios (5) Tendencias (1) Thymeleaf (1) Tomcat (2) Tor (9) Trialectica (3) TYPEACRIPT (1) Ubuntu (5) unix (2) Vida activa (1) Videos (11) Videos Educativos (10) Vim (1) Viral (3) Visual Studio (1) wallpaper (2) web (1) Wifi (2) Windows (3) WWW (2) Xrandr (1) Zero Trust (2)

Sabiduria Justicia Templanza Coraje.

Hay que contemplar las potenciales consecuencias de nuestros planes, para impedir que nos sorprendan. De esta manera, tendremos más control sobre las situaciones difíciles.


Powered by