Columnas

¿Por dónde circulan los contenidos prohibidos de la red?

Por el Ing. Pablo Rodríguez Romeo (MP 49452 – MN 5117) – Perito Informático Forense, especialista en Seguridad – Socio del Estudio CySI de Informática Forense

En las últimas horas mucho hemos escuchado sobre los terribles contenidos que circulan por la web. Palabras como “Deep Web” y “P2P” han tomado transcendencia. Pero ¿de qué se tratan? ¿Qué contenidos circulan por ellas?.

A pesar de lo que creemos, muchos contenidos que transitan por internet no se encuentran disponibles para los habituales motores de búsqueda que conocemos (como Yahoo, Google, y otros). Existen otras redes que no son fácilmente accesibles para cualquier usuario, por donde circulan estos contenidos.

Deep Web

Aquí, podemos encontrar una red llamada TOR (The Onion Router) que tiene la particularidad de que por allí no circula la información tal como nosotros estamos acostumbrados a verla. Más bien, transita realizando múltiples saltos al azar, haciendo muy difícil y complicado su seguimiento. Esto significa que nadie puede controlar los contenidos que por allí se transmiten o se publican. Otra de sus particularidades es que permite navegar sin revelar la identidad ni el posicionamiento. Con lo cual ni los servidores que estén conectados a ella, ni sus usuarios, pueden ser rastreados.

Estas características que presenta motivan a delincuentes de todo tipo a participar de las más cruentas ilegalidades. Allí puede encontrarse información restringida, disponible para los más variados fines.

P2P

Peer 2 Peer es una red de redes que se utiliza para compartir archivos y en donde todos los clientes funcionan como clientes y servidores. Los sistemas más conocidos son eMule, Kazaa, BitTorrent, entre otros. Aquí, un usuario sube un archivo para que otro pueda acceder y extraerlo.

Lo particular de su metodología es que cuando el usuario descarga un archivo lo está compartiendo de forma casi automática sin saber que lo está haciendo, por más que no se quiera hacerlo y a pesar de haber seleccionado los archivos o carpetas a compartir.

En ambos casos, estas redes se han convertido en un espacio de intercambio para quienes en sus países encuentran vulnerado su derecho a la libertad de expresión. Pero, lamentablemente también se utilizan para los más crueles fines, como los que actualmente han sido de público conocimiento.

En busca de la verdad

Gracias a que todos los movimientos que realizamos quedan registrados en algún medio tecnológico, es posible echar luz sobre el acto o ilícito cometido a partir de la intervención de un perito informático forense, quien se encarga de encontrar huellas o indicios en el mundo digital. Pero, para que ellas tengan validez en un proceso judicial es necesario convertirlas en pruebas o evidencias.

Una prueba o evidencia digital digital es todo dato no tangible resguardado en algún tipo de dispositivo de almacenamiento magnético o digital; dato que puede ser recolectado, almacenado y analizado con herramientas y técnicas especiales de la informática forense. Es imprescindible que la prueba sea presentada correctamente, y su cadena de custodia no haya sido alterada, para que tenga validez probatoria.

Compartir
Redacción Covernews

Publicado por
Redacción Covernews
Etiquetas: Columna Eikasía Comunicación Corporativa

Entradas recientes

  • Columnas

La Revolución de la Tokenización en el Fútbol Argentino

Por Federico Catinello, Head of Tech Direction at Startia in Ingenia. La tecnología blockchain ha irrumpido…

1 mes hace
  • Agenda ARG

BASF lanza una nueva edición del Programa de Pasantías 2024

BASF, una compañía química reconocida por su innovación, ha comenzado el proceso de selección de…

1 mes hace
  • Agenda ES

AIMPLAS organiza su primer seminario internacional sobre tendencias en aplicaciones antimicrobianas

En un esfuerzo por abordar los desafíos emergentes en seguridad sanitaria, AIMPLAS, Instituto Tecnológico del…

1 mes hace
  • Agenda ARG

Pulso IT 2024 abre sus puertas en octubre con foco en la innovación y el networking

La Cámara Argentina de Distribuidores Mayoristas de Informática, Productores y Afines (CADMIPyA) ha confirmado la…

1 mes hace
  • Columnas

Propiedad Intelectual e IA: ¿y a quién le pertenece el contenido?

Por María Jose Rodríguez Macias, abogada especialista en Propiedad Intelectual y socia del estudio Brons…

1 mes hace
  • Agenda ARG

Jala University ofrece becas para estudiantes de Argentina en ingeniería de software comercial

Jala University, la universidad norteamericana orientada a expandir el conocimiento, anuncia la apertura para las postulaciones…

1 mes hace