1. Internet: niveles o capas {#1}
El Internet puede dividirse en tres niveles según la visibilidad y accesibilidad de la información:
2. El anonimato digital {#2}
El anonimato es la capacidad de ocultar tu identidad real (nombre, IP, ubicación, etc.) en Internet.
Cómo se logra {#cómo-se-logra}
- Red TOR (The Onion Router): red que enruta tus datos por varios nodos cifrados, haciendo casi imposible rastrear tú IP real.
- VPN (Red Privada Virtual): oculta tú IP y cifra tú conexión, pero depende del servidor VPN (no es totalmente anónima).
- Tails OS: sistema operativo que no deja rastros, se ejecuta desde USB, usa TOR por defecto.
- Whonix: sistema operativo centrado en anonimato, con máquinas virtuales separadas para red y trabajo.
- Cifrado extremo: usar PGP para mensajes, HTTPS, y mensajería cifrada (Signal, Session, etc.).
Buenas prácticas de anonimato {#buenas-prácticas-de-anonimato}
- No usar tus correos o alias reales.
- No compartir fotos o metadatos.
- No usar redes sociales personales.
- Evitar mezclar identidad “real” con la anónima (por ejemplo, mismo nickname en ambos contextos).
- Desactivar JavaScript en TOR (reduce riesgo de exploits).
- No descargar archivos desde la Dark Web (podrían revelar tú IP).
3. Deep Web vs Dark Web {#3}
4. Legalidad y ética {#4}
- Usar la Deep Web o TOR es totalmente legal.
- Lo ilegal es acceder, comprar o distribuir contenido prohibido (drogas, armas, pornografía infantil, datos robados, etc.).
- Hay activistas, periodistas y agencias de inteligencia que usan la Dark Web para proteger fuentes o investigar delitos.
- También existen proyectos legítimos:
SecureDrop (para denuncias anónimas a medios). - Hidden Wiki (índice de sitios .onion).
- Foros de privacidad y criptografía.
5. Tecnologías principales {#5}
6. Riesgos de la Dark Web {#6}
- Estafas: muchos vendedores falsos.
- Malware y exploits: descargas peligrosas.
- Contenido ilegal extremo: exposición psicológica grave.
- Rastreo por agencias: aunque TOR es seguro, los errores humanos exponen.
- Phishing o troyanos: muchos sitios buscan robar criptomonedas o identidad.
7. Usos legítimos del anonimato y la Dark Web {#7}
- Periodismo de investigación.
- Denuncias anónimas en países represivos.
- Privacidad de activistas o disidentes políticos.
- Intercambio de conocimiento técnico o científico sin censura.
- Acceso a información bloqueada por gobiernos.
8. Privacidad {#8}
La privacidad se refiere al{’ ’} control que una persona tiene sobre su información personal: qué datos comparte, con quién, cuándo y para qué.
- Idea central: “Yo decido quién sabe qué sobre mí.”
- Ejemplo:
Cuando configuras tus redes sociales para que solo tus amigos vean tus fotos, estás protegiendo tu privacidad. - Si das tu nombre y correo a una empresa, pero solo para recibir un servicio, esperas que no usen esos datos para otra cosa.
Privacidad = tener el control de tus datos personales.
9. Anonimato {#9}
El anonimato significa que nadie puede saber quién eres realmente, aunque vean tus acciones o tus mensajes.
- Idea central: “Pueden ver lo que hago, pero no saben que soy yo.”
- Ejemplo:
Si publicas un comentario en un foro con un nombre falso o navegas por Tor sin revelar tu identidad, estás{’ ’} actuando de forma anónima. - Los “whistleblowers” (personas que revelan información confidencial de forma segura) buscan mantener el anonimato.
Anonimato = ocultar tu identidad.
10. Diferencias clave {#10}
- Puedes tener privacidad sin anonimato: por ejemplo, tu banco sabe quién eres, pero protege tus datos.
- Y puedes tener anonimato sin privacidad: si actúas con un seudónimo, pero tus mensajes quedan guardados o analizados, ** no tienes privacidad** aunque nadie sepa tu nombre.