SlideShare una empresa de Scribd logo
1 de 14
Universidad Alejandro de Humboldt
Ingeniera del Software
Sección: DCN 0604
La Internet Profunda
Profesor: Autores:
Piña Luis Liendo Joyker
Tejeda Yoiner
Vegas Merwil
Caracas, Junio de 2016
2
Índice
Portada
Índice 2
Introducción 3
Contenido
¿Qué es la internet profunda o la llamada Deep Web? 4
¿Cuál es su tamaño? 4
¿Qué se puede encontrar en la Deep Web? 4
Niveles de la Internet Profunda 5
El Hacker que entro a las “Islas Marianas” 7
Como acceder a la “Deep Web” con TOR 8
Otro programa para entrar a la Deep web con Freenet 9
Diferencia de TOR, I2P y Freenet 9
La Moneda de la Deep Web 10
Consideraciones 10
Conclusión 13
Referencias 14
3
Introducción
Quizás para muchos la Internet Profunda sea un mito, sin embargo la realidad es
que alberga más del 95% de los contenidos de la red, en contraste contra el 5% de lo que
se encuentra disponible en la Internet que todos y todas conocemos
Se supone que de todo. Desde bases de datos clasificadas hasta asesinos a
sueldo, pasando por pornografía infantil, venta de órganos, mercado negro de armas...
Contenido inimaginable en la Web Superficial a la que estamos acostumbrados. Se
rumorea acerca de archivos de video que contienen grabaciones de crímenes, violencia
extrema... mucho de ilegal, horrores que quedan registrados en esas profundidades
oscuras. Sin dejar de lado una gran cantidad de hackers a la caza de víctimas curiosas y
desprevenidas...
Ahora bien, hay que decir que por la peculiar forma de navegación (aparentemente
aburrida y caótica, a menos que se sepa muy bien lo que se está haciendo), todas estas
cosas terribles se revelarían únicamente a personas que específicamente estén buscando
ese contenido...
4
¿Qué es la internet profunda o la llamada Deep Web?
La Internet Profunda o Internet Invisible o la llamada Deep Web trabaja de forma
diferente a la red de Internet que todos conocemos, y se fundamenta en el anonimato
desde la concepción de su funcionamiento, esto en palabras técnicas se debe a que el
Internet convencional responde a rutas definidas mediante direcciones IP rastreables
entre el servidor y el usuario, mientras que la Internet profunda no posibilita al usuario
saber dónde están los contenidos que visita, ni al servidor que los alberga, conocer de
dónde viene la consulta del usuario.
La Internet Profunda no es un mito, y es ciertamente una realidad que pone en
entre dicho lo que realmente conocemos y entendemos como Internet.
¿Cuál es su tamaño?
En el año 2000 se estimaba que el tamaño del Internet Profundo era de 7.500
Terabytes de datos en unos 550.000 millones de documentos. Para comparar se estima
que en aquella época la Internet Superficial ocupaba 167 Terabytes y el contenido de la
Biblioteca del Congreso de Estados Unidos tenía unos 3.000 Terabytes que no eran
accesibles por los motores de búsqueda. Estimaciones basadas en la extrapolación de un
estudio de la Universidad de California en Berkeley especula que actualmente el Internet
Profundo debe tener unos 91.000 Terabytes.
Hay varios buscadores que se especializan en encontrar e indexar esta parte de
Internet.
Hay estimaciones que calculan en 500 veces más grande que el total de la
información indizada por los buscadores, la información que permanece invisible en la
World Wide Web, lo que se ha denominado el inmenso océano de la Internet profunda.
¿Qué se puede encontrar en la Deep Web?
 En la Internet Profunda :se trafica con lo más bajo de la sociedad, como por
ejemplo:
 Pornografía: En su mayoría infantil, sin embargo existe de todo tipo, y usualmente
es el que se asocia a las parafilias más aberrantes que se puedan imaginar.
 Tráfico de órganos: En la Internet profunda se comercia con órganos de seres
humanos como si se hablara de un mercado convencional, donde incluso los que
son sentenciados a muerte en diversos países, son puestos y ofrecidos como algo
cotidiano, aunque por el precio indicado, y muchas veces muy bajo, prácticamente
cualquier órgano se puede adquirir.
 Violaciones y Asesinatos: Al no ser un contenido apto en la Internet Publica, en
la Internet Profunda encontramos todo tipo de asesinatos grabados, y de
5
violaciones incluso por encargo; lo que alimenta a un mercado de personas que
serían considerados enemigos públicos.
 Drogas: El comercio de drogas es simplemente inimaginable, puesto que los
carteles de todo el mundo, distribuyen y comercian sin ningún tipo de tapujo, al
estar protegidos por el anonimato que la Internet profunda ofrece.
 Hacking: Aunque el hacking es un término muy extenso, en la Internet profunda
se comercia en las grandes ligas, donde se pueden adquirir bases de datos, y
servicios para mantener abajo sitios web, y violentar sistemas tanto a nivel
empresarial como gubernamental.
 Piratería: La piratería es total y absoluta en la Internet Profunda, inclusive es
donde se publican primero los videos y los estrenos, y de ahí usualmente migran a
los sitios públicos que muchos frecuentan en la Internet Pública.
 Documentos Privados: En la Internet Profunda existe una colección casi infinita
de casos militares, de tecnología y reportes extraterrestres, así como tutoriales
para la fabricación de armas y de explosivos.
 Y un montón de virus
Niveles de la Internet Profunda
Los llamados Niveles de la Internet Profunda tienen un componente subjetivo, que
puede variar entre la categorización de los mismos, no obstante para efectos didácticos,
los detallaremos a continuación.
Nivel 0: Es el más superficial, el que incluso muchos niños manejan relativamente bien.
Aquí están Google, Yahoo, YouTube, Facebook, y las páginas que dominan el
ciberespacio y que todos conocemos.
Nivel 1: Este es el nivel “superior” o visible del Internet. Aquí se encuentra lo que
conocemos como Internet Público, y es donde accedemos a las redes sociales,
buscadores y otros sitios en Internet.
Nivel 2: En este nivel se encuentran páginas de piratería, así como foros con material
explícito, y recursos que están al margen de la ley.
Nivel 3: A partir de aquí las cosas cambian radicalmente las páginas que se rigen en este
oscuro mundo suelen tener dominios compuestos por caracteres dejados caer de manera
totalmente aleatoria, así como que es común la desaparición de dominios ".com" o
similares y muchas pasan a ser dominio ".onion". En ellas no hay publicidad, ni color y lo
más significativo es que no se relacionan entre ellas como las paginas superficiales, de
hecho, ni siquiera aparecen en buscadores como Google, ni aunque copies el link de la
página completa e intentes buscarlo.
6
Es de reseñar la presencia de cosas raras, cosas perturbadoras, muchas inútiles –
tales como las webs abandonadas, algunas por más de 25 años-, pero también muchas
cosas útiles. Incluso se comenta que sería posible encontrar alguna de las cosas que nos
quedaron por "bajar" tras el cierre de Megaupload, o esa película de antaño que ya nadie
se molesta en subir, e incluso hay algunos foros interesantes.
Hasta aquí normal, pero la mayoría de lo que hay aquí tiene fines mucho más
macabros y desagradables, en su mayoría pornografía infantil, pequeños mercados de
drogas y armas, manuales de fabricación de bombas caseras, o fotos de gente siendo
torturada o desmembrada, entre otros.
Si se visitan foros en que hablen de esto, es habitual encontrar post sobre temas
bastante perturbadores, a veces en broma y otras ni tanto. La verdad llega un punto en el
que todo es tan raro que te es difícil discernir una broma, de un verdadero homicida
contando como violó y mató a su víctima.
Nivel 4: Siempre hay que tener el ordenador preparado para cualquier "amenaza hacker",
pues los niveles anteriores eran peligrosos, pero con un proxy y un buen antivirus era
suficiente para mantener a raya cualquier amenaza, pero aquí no. El cuarto nivel y lo que
está por delante están plagados de hackers, refiriéndonos a verdaderos piratas
informáticos, lo mejor de entre lo mejor cuando a robo y malversación de datos se refiere.
Por supuesto el hecho de que esta gente esté aquí significa que hay algo
realmente bueno escondido en algún lugar, y la verdad es que lo hay. En este nivel,
además de todo lo que hay en los otros niveles, se puede ver Snuff en vivo o grabaciones
y, además, se encuentra el “Mercado Negro”. Una página de ventas online como ebay o
mercadolibre, solo que aquí se venden artilugios de los más macabros, además de
drogas, armas, órganos, trata de blancas e incluso puedes contratar sicarios. Todo
pagado con una moneda electrónica llamada BitCoin, famosa, (entre los que recurrimos
este espacio), por ser la más cara y difícil de conseguir en el mundo.
Es popular en los foros el caso de una lámpara de escritorio valorada en 5.000
BtiCoins, que databa de la década del 40, de la Alemania nazi, y estaba confeccionada
con los huesos y la piel de un pobre hombre de sus campos de concentración.
También es un lugar repleto de historias y creencias que bien podríamos
considerar como leyendas urbanas: sería posible encontrar paginas encriptadas de
numeroso gobiernos, donde se puede encontrar información sobre a qué va realmente
destinado el dinero de esos países, secretos de estado tales como expedientes sobre
experimentos con humanos que datan de las ultimas 4 décadas.
En este nivel ya se necesita la utilización de “Tor”, del cual hablaremos
probablemente en una futura entrega. En este nivel encontramos páginas ocultas, y es
donde el anonimato comienza a ser prácticamente total.
7
Nivel 5: Encontramos foros delictivos, exceso de pornografía y de servicios tanto de
sicariato, como de violaciones, y etc. Este nivel es ampliamente utilizado por redes
criminales para promover sus servicios, realizar intercambios, y además comercializar con
su mercancía.
Las webs de nivel 5 guardan algunos de los secretos militares y de estado más
horrorosos de todos y donde se aprueban estos mismos y donde se controla su progreso.
También se cree que la entidad que realmente domina el mundo intercambia información
entre sus contra partes por aquí.
Nivel 6: Solo los mejores hackers logran acceder a estas webs. El objetivo de querer
llegar aquí es la Database, sección donde toda la información de la web deja de ser solo
un código binario de 1 y 0 y comienza a tener sentido. Quien logre descifrar la clave del
sistema –que tiene una extensión de kilómetro y medio de tipo numérico- será capaz de
manipular cualquier dato de internet, desde el título de un foro, hasta valores de cuentas
bancarias. Este nivel es clasificado, y es comúnmente llamado “Islas Marianas”; y es
donde se encuentran redes gubernamentales de acceso restringido, y es donde se
realizan comunicaciones entre las instituciones de más alto nivel.
Nivel 7: En este nivel se encuentran los mejores hackers del mundo, dónde se
encuentran tanto los que quieren acceder al nivel 8, como aquellos que controlan el nivel
8 y lo protegen. Este nivel desde ya implica una ilegalidad completa, en virtud de que para
acceder a este nivel, se necesitan accesos que son únicamente permitidos desde redes
de instituciones de seguridad nacional, y mundial.
Nivel 8: Este nivel es el conocido como el “Fin”, y es donde “termina Internet”. Aquí se
manejan sistemas para apagar el Internet en ciudades, en países, así como re-establecer
el mismo.
El Hacker que entro a las “Islas Marianas”
Gary McKinnon, es el cracker más famoso de Gran Bretaña. Sus declaraciones
dejaron sorprendidos a todo el mundo tras acceder de forma ilegal a los servidores
y ordenadores de la NASA.
Gary McKinnon afirmó haber visto una foto de un ovni que según sus
declaraciones "era la fotografía de algo que de ninguna manera pudo haber sido creado
por seres humanos".
8
Como acceder a la “Deep Web” con TOR
Hoy en día todo es más fácil, literalmente sólo necesitas un programa para poder
entrar a la Deep web y otro más de manera opcional para intentar navegar anónimamente
y digo intentar porque no puedo afirmar al 100 % que consigas navegar de forma anónima
en la Deep web ya que ciertos grupos de hackers o el FBI tienen los recursos y los
conocimientos suficientes para romper mecanismos de seguridad que nosotros podamos
implementar.
De todas las opciones que hay por ahí TOR sin duda es el programa bandera y la
mejor respuesta a la interrogante de como entrar ala Deep web. TOR es un acrónimo que
significa “The Onion Router”. Se le puso onion que significa cebolla a causa de que es
necesario pelar muchas capas para poder encontrar la verdadera identidad de los
usuarios. Tor es principalmente una “red privada”, que permite a las personas utilizan
Internet de manera habitual sin ser rastreado.
La forma tradicional en que un navegador funciona y se conecta a cualquier
página web es de manera directa es decir se comunica con el servidor y este le envía los
datos. Tor Browser implementa el enrutamiento de cebolla el cual no comunica de manera
directa al usuario y el servidor de datos sino mediante otros usuarios utilizando TOR.
Voy a trata de explicar de la manera más sencilla como entrar a la deep web y
como funciona ToR Browser primero apreciando la imagen que aparece debajo:
Tú eres Kim y estás utilizando TOR para entrar a la Deep Web. Tor utiliza tu ISP para
conectarte a internet, luego se conecta a otros usuarios utilizando TOR como por ejemplo
John, luego Tom, luego Harry, Josie y al final se conecta a las páginas web. Cada usuario
puede estar en diferentes partes del mundo por eso es difícil rastrear a alguien usando
TOR ya sea navegando por la web o enviando correos.
9
Instalar TOR en tu ordenador es increíblemente sencillo, no es diferente a la
instalación de cualquier otro programa. También es muy fácil de usar ya que al abrir TOR
verás que es un navegador web que se utiliza de la misma manera como lo harías con
cualquier otro navegador. De hecho, se basa en Firefox así que si alguna vez has usado
ese navegador te será muy familiar.
Dentro de la red Tor existen las conocidas urls que terminan en .onion que son
sitios web no indexados en Google y sólo accesibles con programas del mismo tipo de
TOR. Un sitio onion para comenzar a navegar en la Deep Web es la hidden wiki que es
como un directorio de muchos sitios onion. Si buscas un poco en Google encontrarás la
url.
Otro programa para entrar a la Deep web con Freenet
Es una red de distribución de información descentralizada y resistente a
la censura diseñada originalmente por Ian Clarke. Freenet tiene por objeto
proporcionar libertad de expresión a través de las redes de pares mediante una fuerte
protección del anonimato; como parte del apoyo a la libertad de sus usuarios, Freenet
es software libre. Freenet trabaja por medio de la puesta en común del ancho de banda y
el espacio de almacenamiento de los ordenadores que componen la red, permitiendo a
sus usuarios publicar o recuperar distintos tipos de información anónimamente. Freenet
ha estado bajo continuo desarrollo desde el año 2000, y aunque todavía no ha sido
liberada una posible versión 1.0, las versiones actuales son completamente funcionales.
Diferencia de TOR, I2P y Freenet
TOR, I2P y Freenet son protocolos para ocultar y cifrar información en internet. Los
tres ocultan la identidad tanto del que manda un mensaje como de quien lo recibe y cifran
la información que pasa entre ellos, de tal manera que si alguien intercepta los mensajes
no sabrán de donde vienen, ni a donde van, ni que dicen.
La diferencia es que cada uno lo hace de manera un poco diferente. TOR usa
varios servidores intermedios que van añadiendo una capa de cifrado cada uno.
I2P no usa servidores centralizados sino nodos de cifrado que a su vez están
cifrados y mandan las comunicaciones de punto a punto.
Freenet en vez de mandarte a un servidor donde está la información, guarda la
información en varios servidores, de manera cifrada y anónima. De este modo, si uno de
los servidores es capturado por un gobierno o lo que sea, esa información sigue estando
disponible en todos los demás. Por supuesto, oculta los datos de quienes han accedido a
esa información.
10
La Moneda de la Deep Web
La mayor parte de las transacciones en la Deep
Web son llevadas a cabo mediante las Bitcoins. Se puede
comprar virtualmente cualquier cosa con esta moneda. De
todas formas, se cuestiona si sigue siendo anónimo. (1
Bitcoin > $14 dólares).
Bitcoin es una moneda electrónica descentralizada
concebida en 2009 por Satoshi Nakamoto. El nombre se
aplica también al software libre diseñado por el mismo
autor para su gestión y a la red P2P de la que consta. Al
contrario que la mayoría de las monedas, Bitcoin no depende de la confianza en ningún
emisor central, sino que recurre a una base de datos distribuida en varios nodos de una
red P2P para registrar las transacciones y utiliza la criptografía para proveer funciones de
seguridad básicas, tales como garantizar que las bitcoins solo puedan ser gastadas por su
dueño, y nunca más de una vez. El diseño de Bitcoin permite poseer y transferir valor
anónimamente. Las monedas pueden ser guardadas en cualquier ordenador en la forma
de un archivo "monedero", o custodiadas por un tercero que ofrezca el servicio de
almacenar ese tipo de archivos. En cualquiera de los casos, las bitcoins pueden ser
enviadas por medio de Internet a cualquiera que tenga una "dirección Bitcoin".
Consideraciones
TOR ofrece anonimato, es decir, oculta nuestra IP al destino final, pero no ofrece
seguridad frente a escuchas por parte del repetidor final. Es decir, en el nodo final de la
red TOR, justo antes de comunicarnos con el destino, los datos son descifrados y por lo
tantos susceptibles a escuchas malintencionadas. Si tenemos datos confidenciales no
podemos dejar la responsabilidad de que esos datos no sean capturados en manos de
TOR, sino en manos del destino final que deberá usar algún protocolo seguro como
HTTPS. Hace unos meses un hacker sueco se hizo con una buena cantidad de datos
confidenciales precisamente por esta falsa creencia.
Sí que ofrece protección parcial hasta el punto de que nuestros datos no serán visibles
para los sniffers que haya en nuestra propia red local, lo cual viene muy bien a los
empleados que se encuentran intensamente monitorizados y no pueden realizar tareas
'de ocio o distracción' en las horas de trabajo.
Y ya que estamos, también podemos usar TOR para evitar las restricciones de acceso
si estamos detrás de un firewall (o de un proxy con filtros restrictivos). Para consultar el
resto de posibilidades se sugiere echar un vistazo a la web oficial.
11
TOR no resuelve todos los problemas, no hay que olvidar:
 Usa un proxy, así no pueden extraer datos de tu browser como cookies o
información acerca de tu browser.
 Se inteligente: No des datos como nombres o paraderos en los diversos
cuestionarios de internet
 Desactiva la ejecución de scripts en TOR porque si caes en la trampa de un
hacker puede infectar tu navegador o computadora.
 No descargas ninguna clase de archivos a tu computador porque revelarías tu IP
actual
Cosas que se deben evitar:
 En primer lugar todo lo que tenga como iniciales CP Porque pueden ser
perjudiciales para ti en muchos sentidos, Ademas de afectar tu salud Mental y en
segundo lugar porque es Ilegal y te pueden condenar en todas partes del mundo
por ello.
 Desactivar imágenes (para Chrome entrar en herramientas avanzadas;
configuración de privacidad; desactivar imágenes) por las dudas; en la deep web
se encuentran muchos pedófilos e imágenes realmente desagradables.
 Desconectar/poner para otro lado (ej: pared) la webcam. Según leí, algunos
hackers toman control de las webcam.
 No entrar en ningún BBS o foro que contenga “CP” en su nombre, ni entrar en
nada relacionado con porno.
 Saber lo que cliqueamos.
 Antivirus actualizado bueno última versión
 Hotspost shield programa q te cambien la ip
 Programa virtuales para cambiar la ip
Tor (The Onion Router) es un proyecto cuyo objetivo principal es el desarrollo de una
red de comunicaciones distribuida de baja latencia y superpuesta sobre internet en la que
el encaminamiento de los mensajes intercambiados entre los usuarios no revele la
identidad (dirección IP) de dichos usuarios (anonimato a nivel de red).
Sus características la han convertido, por ejemplo, en un vehículo muy utilizado para
difundir mensajes en situaciones de conflicto político donde el comunicante no desea
mostrase públicamente. La información en Tor viaja cifrada a través de numerosos routers
que impiden conocer la dirección IP de origen, una característica especialmente atractiva
para los ciberdelincuentes. Y puesto que Tor también ofrece muchos otros usos legítimos
(la gran mayoría) no es posible bloquear su tráfico por completo, otro elemento que
seguro consideraron los estafadores.
12
A pesar de estas ventajas, los creadores de la botnet también “heredan” algunos de
los inconvenientes propios de esta red, entre ellos que no siempre es rápida ni estable.
Además, el éxito indiscutible a la hora de cifrar mensajes y ocultar en este caso al
estafador no significa que el malware distribuido pueda ser bloqueado por las firmas y los
mecanismos basados en los análisis de comportamiento incorporados en las soluciones
antivirus, explican desde G Data al anunciar esta novedad, como es la localización de un
centro de mando y control de una botnet en la red Tor.
13
Conclusión
Podemos concluir que en el mundo de la web o internet profunda se debe conocer
las acciones que se están llevando a cabo tanto para su medida como para su protección
en favor de una serie de derechos y libertades en la información, cabe establecer un
punto de aproximación entre cada una de ellas para alcanzar así una hipótesis. Partiendo
de la introducción, hemos podido advertir que las nuevas tecnologías se han establecido
en nuestra sociedad hasta el punto de que se ha hecho preciso para determinadas tareas
de vital importancia el uso de la informática.
La Internet está obteniendo un papel cada vez más central en este nuevo siglo de
las tecnologías. El acceso a la red se impone en la Sociedad de la Información como
requisito de introducción, de forma que quien no accede se encuentra literalmente
“desconectado”. El miedo a lo desconocido nos hace alejarnos de las oportunidades que
ofrece la Internet Profunda hasta tal punto que la mayoría nunca ha mostrado interés en
cómo acceder o incluso nunca ha oído hablar de ella. El usuario común prefiere limitarse
a la parte más superficial de internet antes que arriesgarse a entrar en un mundo donde
las infracciones y la delincuencia están siempre involucradas al día a día.
Muchos organismos internacionales elaboran una serie de mecanismos que
garantizan las condiciones óptimas para que todos los grupos e individuos de la sociedad
puedan tener acceso a ese medio de intercambio e interacción, garantizando siempre su
protección. Por último, cabe destacar que Internet sufre un desarrollo constante que
dificulta a las autoridades el poder estar al día de las nuevas formas de criminalidad y así
tener instrumentos que actúen en respuesta a estos delitos de forma inmediata.
Finalmente en conclusión, se podría afirmar que la debilidad de la red es tal que se
hace absolutamente necesario tanto elaborar una normativa que obligue a fortalecer las
medidas de seguridad y decreto de delitos cometidos en la Internet Profunda como
evaluar qué medidas son realmente las adecuadas para el total respeto de los derechos
fundamentales del ciudadano.
14
Referencias
 http://mastercracksamdark.blogspot.com/2014/05/el-ultimo-nivel-de-la-deep-
web.html
 http://mastercracksamn.blogspot.com/2013/05/la-deep-web.html
 http://www.gitsinformatica.com/tor.html
 https://zarza.com/internet-profunda-deep-web/
 http://internautas21.com/como-entrar-a-la-deep-web-de-forma-segura-actualizado/

Más contenido relacionado

La actualidad más candente

Tic comercio electronico
Tic comercio electronicoTic comercio electronico
Tic comercio electronicoalexaloaiza
 
Abuso Sexual Infantil
Abuso Sexual InfantilAbuso Sexual Infantil
Abuso Sexual Infantilguest18b93d
 
El mal uso del internet
El mal uso del internetEl mal uso del internet
El mal uso del internethellen
 
El mal uso de las redes sociales 1
El mal uso de las redes sociales 1El mal uso de las redes sociales 1
El mal uso de las redes sociales 1lauraaburgos
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayoAlondra Sanchez
 
Ventajas y desventajas del uso del internet
Ventajas y desventajas del uso del internetVentajas y desventajas del uso del internet
Ventajas y desventajas del uso del internetgeraldine becerra
 
Consecuencias del internet
Consecuencias del internetConsecuencias del internet
Consecuencias del internetBryan Balcázar
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3SilviaOrdoez10
 
Ensayo sobre ventajas y desventajas del uso de la tec
Ensayo sobre ventajas y desventajas del uso de la tecEnsayo sobre ventajas y desventajas del uso de la tec
Ensayo sobre ventajas y desventajas del uso de la tecMony Zepeda
 
Impacto tic en_la_sociedad
Impacto tic en_la_sociedadImpacto tic en_la_sociedad
Impacto tic en_la_sociedadPaúl Machado
 
Aspectos negativos y positivos de la tecnologia
Aspectos negativos y positivos de la tecnologiaAspectos negativos y positivos de la tecnologia
Aspectos negativos y positivos de la tecnologiadiana_marin
 
INDUCCION A LAS TICs
INDUCCION A LAS TICsINDUCCION A LAS TICs
INDUCCION A LAS TICsLERUAR
 
Power Point "Ciudadania digital"
Power Point "Ciudadania digital"Power Point "Ciudadania digital"
Power Point "Ciudadania digital"Juan Ruiz
 

La actualidad más candente (20)

Tic comercio electronico
Tic comercio electronicoTic comercio electronico
Tic comercio electronico
 
Informe Ciberbullying
Informe CiberbullyingInforme Ciberbullying
Informe Ciberbullying
 
Abuso Sexual Infantil
Abuso Sexual InfantilAbuso Sexual Infantil
Abuso Sexual Infantil
 
El mal uso del internet
El mal uso del internetEl mal uso del internet
El mal uso del internet
 
El mal uso de las redes sociales 1
El mal uso de las redes sociales 1El mal uso de las redes sociales 1
El mal uso de las redes sociales 1
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Ventajas y desventajas del uso del internet
Ventajas y desventajas del uso del internetVentajas y desventajas del uso del internet
Ventajas y desventajas del uso del internet
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronico
 
Consecuencias del internet
Consecuencias del internetConsecuencias del internet
Consecuencias del internet
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Ensayo sobre ventajas y desventajas del uso de la tec
Ensayo sobre ventajas y desventajas del uso de la tecEnsayo sobre ventajas y desventajas del uso de la tec
Ensayo sobre ventajas y desventajas del uso de la tec
 
Impacto tic en_la_sociedad
Impacto tic en_la_sociedadImpacto tic en_la_sociedad
Impacto tic en_la_sociedad
 
El Positivismo y el Liberalismo
El Positivismo y el LiberalismoEl Positivismo y el Liberalismo
El Positivismo y el Liberalismo
 
Aspectos negativos y positivos de la tecnologia
Aspectos negativos y positivos de la tecnologiaAspectos negativos y positivos de la tecnologia
Aspectos negativos y positivos de la tecnologia
 
Ensayo trata de blancas
Ensayo trata de blancasEnsayo trata de blancas
Ensayo trata de blancas
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
INDUCCION A LAS TICs
INDUCCION A LAS TICsINDUCCION A LAS TICs
INDUCCION A LAS TICs
 
E business
E businessE business
E business
 
Crackers
CrackersCrackers
Crackers
 
Power Point "Ciudadania digital"
Power Point "Ciudadania digital"Power Point "Ciudadania digital"
Power Point "Ciudadania digital"
 

Destacado

Metodo blue watch
Metodo blue watchMetodo blue watch
Metodo blue watchcom2merwil
 
Бизнес по продаже жареных каштанов
Бизнес по продаже жареных каштановБизнес по продаже жареных каштанов
Бизнес по продаже жареных каштановDmitry Savchenko
 
Biologia /origen de la vida
Biologia /origen de la vidaBiologia /origen de la vida
Biologia /origen de la vidaPaoPlacencia
 
Trabajos de informatica
Trabajos de informaticaTrabajos de informatica
Trabajos de informaticaPablo Guzmán
 
Jerrymay Bito (BME Admin Assistant)
Jerrymay Bito (BME Admin Assistant)Jerrymay Bito (BME Admin Assistant)
Jerrymay Bito (BME Admin Assistant)Jerrymay bito
 
Boots Hair care Sales Promotion
Boots Hair care Sales PromotionBoots Hair care Sales Promotion
Boots Hair care Sales PromotionShivani Mishra
 

Destacado (13)

Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
Metodo blue watch
Metodo blue watchMetodo blue watch
Metodo blue watch
 
Lanaturaleza
LanaturalezaLanaturaleza
Lanaturaleza
 
Бизнес по продаже жареных каштанов
Бизнес по продаже жареных каштановБизнес по продаже жареных каштанов
Бизнес по продаже жареных каштанов
 
Biologia /origen de la vida
Biologia /origen de la vidaBiologia /origen de la vida
Biologia /origen de la vida
 
Trabajos de informatica
Trabajos de informaticaTrabajos de informatica
Trabajos de informatica
 
KBSE (1)
KBSE (1)KBSE (1)
KBSE (1)
 
Part 2
Part 2Part 2
Part 2
 
Jerrymay Bito (BME Admin Assistant)
Jerrymay Bito (BME Admin Assistant)Jerrymay Bito (BME Admin Assistant)
Jerrymay Bito (BME Admin Assistant)
 
Mda mde
Mda   mdeMda   mde
Mda mde
 
Boots Hair care Sales Promotion
Boots Hair care Sales PromotionBoots Hair care Sales Promotion
Boots Hair care Sales Promotion
 
Mda mde
Mda mdeMda mde
Mda mde
 
Muralikrishna Kambala_Resume
Muralikrishna Kambala_ResumeMuralikrishna Kambala_Resume
Muralikrishna Kambala_Resume
 

Similar a Trabajo internet profunda

Similar a Trabajo internet profunda (20)

Deep wed: navegando en un iceberg
Deep wed: navegando en un icebergDeep wed: navegando en un iceberg
Deep wed: navegando en un iceberg
 
Deep web investigacion profunda 3 de marzo documento final
Deep web investigacion profunda 3 de marzo documento finalDeep web investigacion profunda 3 de marzo documento final
Deep web investigacion profunda 3 de marzo documento final
 
La Deep Web
La Deep WebLa Deep Web
La Deep Web
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
Deep Web. La red invisible
Deep Web. La red invisibleDeep Web. La red invisible
Deep Web. La red invisible
 
Deep web
Deep webDeep web
Deep web
 
Practica 1 (1)
Practica 1 (1)Practica 1 (1)
Practica 1 (1)
 
Trabajo 6 luis rodolfo de la cruz noriega
Trabajo 6    luis rodolfo de la cruz noriegaTrabajo 6    luis rodolfo de la cruz noriega
Trabajo 6 luis rodolfo de la cruz noriega
 
Deep web vanessa y sofia
Deep web vanessa y sofiaDeep web vanessa y sofia
Deep web vanessa y sofia
 
Deep Web
Deep WebDeep Web
Deep Web
 
Web profunda valido
Web profunda validoWeb profunda valido
Web profunda valido
 
Deep web
Deep webDeep web
Deep web
 
Deep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento finalDeep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento final
 
PRACTICA 4 Deep weed
PRACTICA 4 Deep weedPRACTICA 4 Deep weed
PRACTICA 4 Deep weed
 
PRACTICA 4 Deep weed
PRACTICA 4 Deep weedPRACTICA 4 Deep weed
PRACTICA 4 Deep weed
 
¿Que es la Deep web?
¿Que es la Deep web?¿Que es la Deep web?
¿Que es la Deep web?
 
deep web
 deep web deep web
deep web
 
Exposicion deep web
Exposicion deep webExposicion deep web
Exposicion deep web
 
Exposición Deep web
Exposición Deep webExposición Deep web
Exposición Deep web
 

Más de com2merwil

modelo vista controlador
modelo vista controladormodelo vista controlador
modelo vista controladorcom2merwil
 
realidad virtual y aumentada
realidad virtual y aumentadarealidad virtual y aumentada
realidad virtual y aumentadacom2merwil
 
Ing del software
Ing del softwareIng del software
Ing del softwarecom2merwil
 
Trabajo ingenieria del software blue watch
Trabajo ingenieria del software blue watchTrabajo ingenieria del software blue watch
Trabajo ingenieria del software blue watchcom2merwil
 
Aplicaciones y bases de datos en la nube
Aplicaciones y bases de datos en la nubeAplicaciones y bases de datos en la nube
Aplicaciones y bases de datos en la nubecom2merwil
 
Ingeniería del software (bd en la nube)
Ingeniería del software (bd en la nube)Ingeniería del software (bd en la nube)
Ingeniería del software (bd en la nube)com2merwil
 
realidad virtual realidad aumentada
realidad virtual realidad aumentadarealidad virtual realidad aumentada
realidad virtual realidad aumentadacom2merwil
 

Más de com2merwil (10)

modelo vista controlador
modelo vista controladormodelo vista controlador
modelo vista controlador
 
realidad virtual y aumentada
realidad virtual y aumentadarealidad virtual y aumentada
realidad virtual y aumentada
 
Ing del software
Ing del softwareIng del software
Ing del software
 
Trabajo ingenieria del software blue watch
Trabajo ingenieria del software blue watchTrabajo ingenieria del software blue watch
Trabajo ingenieria del software blue watch
 
Mda mde
Mda   mdeMda   mde
Mda mde
 
Aplicaciones y bases de datos en la nube
Aplicaciones y bases de datos en la nubeAplicaciones y bases de datos en la nube
Aplicaciones y bases de datos en la nube
 
Ingeniería del software (bd en la nube)
Ingeniería del software (bd en la nube)Ingeniería del software (bd en la nube)
Ingeniería del software (bd en la nube)
 
realidad virtual realidad aumentada
realidad virtual realidad aumentadarealidad virtual realidad aumentada
realidad virtual realidad aumentada
 
Mvc prezi
Mvc preziMvc prezi
Mvc prezi
 
Deep web
Deep webDeep web
Deep web
 

Último

Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 

Último (20)

Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 

Trabajo internet profunda

  • 1. Universidad Alejandro de Humboldt Ingeniera del Software Sección: DCN 0604 La Internet Profunda Profesor: Autores: Piña Luis Liendo Joyker Tejeda Yoiner Vegas Merwil Caracas, Junio de 2016
  • 2. 2 Índice Portada Índice 2 Introducción 3 Contenido ¿Qué es la internet profunda o la llamada Deep Web? 4 ¿Cuál es su tamaño? 4 ¿Qué se puede encontrar en la Deep Web? 4 Niveles de la Internet Profunda 5 El Hacker que entro a las “Islas Marianas” 7 Como acceder a la “Deep Web” con TOR 8 Otro programa para entrar a la Deep web con Freenet 9 Diferencia de TOR, I2P y Freenet 9 La Moneda de la Deep Web 10 Consideraciones 10 Conclusión 13 Referencias 14
  • 3. 3 Introducción Quizás para muchos la Internet Profunda sea un mito, sin embargo la realidad es que alberga más del 95% de los contenidos de la red, en contraste contra el 5% de lo que se encuentra disponible en la Internet que todos y todas conocemos Se supone que de todo. Desde bases de datos clasificadas hasta asesinos a sueldo, pasando por pornografía infantil, venta de órganos, mercado negro de armas... Contenido inimaginable en la Web Superficial a la que estamos acostumbrados. Se rumorea acerca de archivos de video que contienen grabaciones de crímenes, violencia extrema... mucho de ilegal, horrores que quedan registrados en esas profundidades oscuras. Sin dejar de lado una gran cantidad de hackers a la caza de víctimas curiosas y desprevenidas... Ahora bien, hay que decir que por la peculiar forma de navegación (aparentemente aburrida y caótica, a menos que se sepa muy bien lo que se está haciendo), todas estas cosas terribles se revelarían únicamente a personas que específicamente estén buscando ese contenido...
  • 4. 4 ¿Qué es la internet profunda o la llamada Deep Web? La Internet Profunda o Internet Invisible o la llamada Deep Web trabaja de forma diferente a la red de Internet que todos conocemos, y se fundamenta en el anonimato desde la concepción de su funcionamiento, esto en palabras técnicas se debe a que el Internet convencional responde a rutas definidas mediante direcciones IP rastreables entre el servidor y el usuario, mientras que la Internet profunda no posibilita al usuario saber dónde están los contenidos que visita, ni al servidor que los alberga, conocer de dónde viene la consulta del usuario. La Internet Profunda no es un mito, y es ciertamente una realidad que pone en entre dicho lo que realmente conocemos y entendemos como Internet. ¿Cuál es su tamaño? En el año 2000 se estimaba que el tamaño del Internet Profundo era de 7.500 Terabytes de datos en unos 550.000 millones de documentos. Para comparar se estima que en aquella época la Internet Superficial ocupaba 167 Terabytes y el contenido de la Biblioteca del Congreso de Estados Unidos tenía unos 3.000 Terabytes que no eran accesibles por los motores de búsqueda. Estimaciones basadas en la extrapolación de un estudio de la Universidad de California en Berkeley especula que actualmente el Internet Profundo debe tener unos 91.000 Terabytes. Hay varios buscadores que se especializan en encontrar e indexar esta parte de Internet. Hay estimaciones que calculan en 500 veces más grande que el total de la información indizada por los buscadores, la información que permanece invisible en la World Wide Web, lo que se ha denominado el inmenso océano de la Internet profunda. ¿Qué se puede encontrar en la Deep Web?  En la Internet Profunda :se trafica con lo más bajo de la sociedad, como por ejemplo:  Pornografía: En su mayoría infantil, sin embargo existe de todo tipo, y usualmente es el que se asocia a las parafilias más aberrantes que se puedan imaginar.  Tráfico de órganos: En la Internet profunda se comercia con órganos de seres humanos como si se hablara de un mercado convencional, donde incluso los que son sentenciados a muerte en diversos países, son puestos y ofrecidos como algo cotidiano, aunque por el precio indicado, y muchas veces muy bajo, prácticamente cualquier órgano se puede adquirir.  Violaciones y Asesinatos: Al no ser un contenido apto en la Internet Publica, en la Internet Profunda encontramos todo tipo de asesinatos grabados, y de
  • 5. 5 violaciones incluso por encargo; lo que alimenta a un mercado de personas que serían considerados enemigos públicos.  Drogas: El comercio de drogas es simplemente inimaginable, puesto que los carteles de todo el mundo, distribuyen y comercian sin ningún tipo de tapujo, al estar protegidos por el anonimato que la Internet profunda ofrece.  Hacking: Aunque el hacking es un término muy extenso, en la Internet profunda se comercia en las grandes ligas, donde se pueden adquirir bases de datos, y servicios para mantener abajo sitios web, y violentar sistemas tanto a nivel empresarial como gubernamental.  Piratería: La piratería es total y absoluta en la Internet Profunda, inclusive es donde se publican primero los videos y los estrenos, y de ahí usualmente migran a los sitios públicos que muchos frecuentan en la Internet Pública.  Documentos Privados: En la Internet Profunda existe una colección casi infinita de casos militares, de tecnología y reportes extraterrestres, así como tutoriales para la fabricación de armas y de explosivos.  Y un montón de virus Niveles de la Internet Profunda Los llamados Niveles de la Internet Profunda tienen un componente subjetivo, que puede variar entre la categorización de los mismos, no obstante para efectos didácticos, los detallaremos a continuación. Nivel 0: Es el más superficial, el que incluso muchos niños manejan relativamente bien. Aquí están Google, Yahoo, YouTube, Facebook, y las páginas que dominan el ciberespacio y que todos conocemos. Nivel 1: Este es el nivel “superior” o visible del Internet. Aquí se encuentra lo que conocemos como Internet Público, y es donde accedemos a las redes sociales, buscadores y otros sitios en Internet. Nivel 2: En este nivel se encuentran páginas de piratería, así como foros con material explícito, y recursos que están al margen de la ley. Nivel 3: A partir de aquí las cosas cambian radicalmente las páginas que se rigen en este oscuro mundo suelen tener dominios compuestos por caracteres dejados caer de manera totalmente aleatoria, así como que es común la desaparición de dominios ".com" o similares y muchas pasan a ser dominio ".onion". En ellas no hay publicidad, ni color y lo más significativo es que no se relacionan entre ellas como las paginas superficiales, de hecho, ni siquiera aparecen en buscadores como Google, ni aunque copies el link de la página completa e intentes buscarlo.
  • 6. 6 Es de reseñar la presencia de cosas raras, cosas perturbadoras, muchas inútiles – tales como las webs abandonadas, algunas por más de 25 años-, pero también muchas cosas útiles. Incluso se comenta que sería posible encontrar alguna de las cosas que nos quedaron por "bajar" tras el cierre de Megaupload, o esa película de antaño que ya nadie se molesta en subir, e incluso hay algunos foros interesantes. Hasta aquí normal, pero la mayoría de lo que hay aquí tiene fines mucho más macabros y desagradables, en su mayoría pornografía infantil, pequeños mercados de drogas y armas, manuales de fabricación de bombas caseras, o fotos de gente siendo torturada o desmembrada, entre otros. Si se visitan foros en que hablen de esto, es habitual encontrar post sobre temas bastante perturbadores, a veces en broma y otras ni tanto. La verdad llega un punto en el que todo es tan raro que te es difícil discernir una broma, de un verdadero homicida contando como violó y mató a su víctima. Nivel 4: Siempre hay que tener el ordenador preparado para cualquier "amenaza hacker", pues los niveles anteriores eran peligrosos, pero con un proxy y un buen antivirus era suficiente para mantener a raya cualquier amenaza, pero aquí no. El cuarto nivel y lo que está por delante están plagados de hackers, refiriéndonos a verdaderos piratas informáticos, lo mejor de entre lo mejor cuando a robo y malversación de datos se refiere. Por supuesto el hecho de que esta gente esté aquí significa que hay algo realmente bueno escondido en algún lugar, y la verdad es que lo hay. En este nivel, además de todo lo que hay en los otros niveles, se puede ver Snuff en vivo o grabaciones y, además, se encuentra el “Mercado Negro”. Una página de ventas online como ebay o mercadolibre, solo que aquí se venden artilugios de los más macabros, además de drogas, armas, órganos, trata de blancas e incluso puedes contratar sicarios. Todo pagado con una moneda electrónica llamada BitCoin, famosa, (entre los que recurrimos este espacio), por ser la más cara y difícil de conseguir en el mundo. Es popular en los foros el caso de una lámpara de escritorio valorada en 5.000 BtiCoins, que databa de la década del 40, de la Alemania nazi, y estaba confeccionada con los huesos y la piel de un pobre hombre de sus campos de concentración. También es un lugar repleto de historias y creencias que bien podríamos considerar como leyendas urbanas: sería posible encontrar paginas encriptadas de numeroso gobiernos, donde se puede encontrar información sobre a qué va realmente destinado el dinero de esos países, secretos de estado tales como expedientes sobre experimentos con humanos que datan de las ultimas 4 décadas. En este nivel ya se necesita la utilización de “Tor”, del cual hablaremos probablemente en una futura entrega. En este nivel encontramos páginas ocultas, y es donde el anonimato comienza a ser prácticamente total.
  • 7. 7 Nivel 5: Encontramos foros delictivos, exceso de pornografía y de servicios tanto de sicariato, como de violaciones, y etc. Este nivel es ampliamente utilizado por redes criminales para promover sus servicios, realizar intercambios, y además comercializar con su mercancía. Las webs de nivel 5 guardan algunos de los secretos militares y de estado más horrorosos de todos y donde se aprueban estos mismos y donde se controla su progreso. También se cree que la entidad que realmente domina el mundo intercambia información entre sus contra partes por aquí. Nivel 6: Solo los mejores hackers logran acceder a estas webs. El objetivo de querer llegar aquí es la Database, sección donde toda la información de la web deja de ser solo un código binario de 1 y 0 y comienza a tener sentido. Quien logre descifrar la clave del sistema –que tiene una extensión de kilómetro y medio de tipo numérico- será capaz de manipular cualquier dato de internet, desde el título de un foro, hasta valores de cuentas bancarias. Este nivel es clasificado, y es comúnmente llamado “Islas Marianas”; y es donde se encuentran redes gubernamentales de acceso restringido, y es donde se realizan comunicaciones entre las instituciones de más alto nivel. Nivel 7: En este nivel se encuentran los mejores hackers del mundo, dónde se encuentran tanto los que quieren acceder al nivel 8, como aquellos que controlan el nivel 8 y lo protegen. Este nivel desde ya implica una ilegalidad completa, en virtud de que para acceder a este nivel, se necesitan accesos que son únicamente permitidos desde redes de instituciones de seguridad nacional, y mundial. Nivel 8: Este nivel es el conocido como el “Fin”, y es donde “termina Internet”. Aquí se manejan sistemas para apagar el Internet en ciudades, en países, así como re-establecer el mismo. El Hacker que entro a las “Islas Marianas” Gary McKinnon, es el cracker más famoso de Gran Bretaña. Sus declaraciones dejaron sorprendidos a todo el mundo tras acceder de forma ilegal a los servidores y ordenadores de la NASA. Gary McKinnon afirmó haber visto una foto de un ovni que según sus declaraciones "era la fotografía de algo que de ninguna manera pudo haber sido creado por seres humanos".
  • 8. 8 Como acceder a la “Deep Web” con TOR Hoy en día todo es más fácil, literalmente sólo necesitas un programa para poder entrar a la Deep web y otro más de manera opcional para intentar navegar anónimamente y digo intentar porque no puedo afirmar al 100 % que consigas navegar de forma anónima en la Deep web ya que ciertos grupos de hackers o el FBI tienen los recursos y los conocimientos suficientes para romper mecanismos de seguridad que nosotros podamos implementar. De todas las opciones que hay por ahí TOR sin duda es el programa bandera y la mejor respuesta a la interrogante de como entrar ala Deep web. TOR es un acrónimo que significa “The Onion Router”. Se le puso onion que significa cebolla a causa de que es necesario pelar muchas capas para poder encontrar la verdadera identidad de los usuarios. Tor es principalmente una “red privada”, que permite a las personas utilizan Internet de manera habitual sin ser rastreado. La forma tradicional en que un navegador funciona y se conecta a cualquier página web es de manera directa es decir se comunica con el servidor y este le envía los datos. Tor Browser implementa el enrutamiento de cebolla el cual no comunica de manera directa al usuario y el servidor de datos sino mediante otros usuarios utilizando TOR. Voy a trata de explicar de la manera más sencilla como entrar a la deep web y como funciona ToR Browser primero apreciando la imagen que aparece debajo: Tú eres Kim y estás utilizando TOR para entrar a la Deep Web. Tor utiliza tu ISP para conectarte a internet, luego se conecta a otros usuarios utilizando TOR como por ejemplo John, luego Tom, luego Harry, Josie y al final se conecta a las páginas web. Cada usuario puede estar en diferentes partes del mundo por eso es difícil rastrear a alguien usando TOR ya sea navegando por la web o enviando correos.
  • 9. 9 Instalar TOR en tu ordenador es increíblemente sencillo, no es diferente a la instalación de cualquier otro programa. También es muy fácil de usar ya que al abrir TOR verás que es un navegador web que se utiliza de la misma manera como lo harías con cualquier otro navegador. De hecho, se basa en Firefox así que si alguna vez has usado ese navegador te será muy familiar. Dentro de la red Tor existen las conocidas urls que terminan en .onion que son sitios web no indexados en Google y sólo accesibles con programas del mismo tipo de TOR. Un sitio onion para comenzar a navegar en la Deep Web es la hidden wiki que es como un directorio de muchos sitios onion. Si buscas un poco en Google encontrarás la url. Otro programa para entrar a la Deep web con Freenet Es una red de distribución de información descentralizada y resistente a la censura diseñada originalmente por Ian Clarke. Freenet tiene por objeto proporcionar libertad de expresión a través de las redes de pares mediante una fuerte protección del anonimato; como parte del apoyo a la libertad de sus usuarios, Freenet es software libre. Freenet trabaja por medio de la puesta en común del ancho de banda y el espacio de almacenamiento de los ordenadores que componen la red, permitiendo a sus usuarios publicar o recuperar distintos tipos de información anónimamente. Freenet ha estado bajo continuo desarrollo desde el año 2000, y aunque todavía no ha sido liberada una posible versión 1.0, las versiones actuales son completamente funcionales. Diferencia de TOR, I2P y Freenet TOR, I2P y Freenet son protocolos para ocultar y cifrar información en internet. Los tres ocultan la identidad tanto del que manda un mensaje como de quien lo recibe y cifran la información que pasa entre ellos, de tal manera que si alguien intercepta los mensajes no sabrán de donde vienen, ni a donde van, ni que dicen. La diferencia es que cada uno lo hace de manera un poco diferente. TOR usa varios servidores intermedios que van añadiendo una capa de cifrado cada uno. I2P no usa servidores centralizados sino nodos de cifrado que a su vez están cifrados y mandan las comunicaciones de punto a punto. Freenet en vez de mandarte a un servidor donde está la información, guarda la información en varios servidores, de manera cifrada y anónima. De este modo, si uno de los servidores es capturado por un gobierno o lo que sea, esa información sigue estando disponible en todos los demás. Por supuesto, oculta los datos de quienes han accedido a esa información.
  • 10. 10 La Moneda de la Deep Web La mayor parte de las transacciones en la Deep Web son llevadas a cabo mediante las Bitcoins. Se puede comprar virtualmente cualquier cosa con esta moneda. De todas formas, se cuestiona si sigue siendo anónimo. (1 Bitcoin > $14 dólares). Bitcoin es una moneda electrónica descentralizada concebida en 2009 por Satoshi Nakamoto. El nombre se aplica también al software libre diseñado por el mismo autor para su gestión y a la red P2P de la que consta. Al contrario que la mayoría de las monedas, Bitcoin no depende de la confianza en ningún emisor central, sino que recurre a una base de datos distribuida en varios nodos de una red P2P para registrar las transacciones y utiliza la criptografía para proveer funciones de seguridad básicas, tales como garantizar que las bitcoins solo puedan ser gastadas por su dueño, y nunca más de una vez. El diseño de Bitcoin permite poseer y transferir valor anónimamente. Las monedas pueden ser guardadas en cualquier ordenador en la forma de un archivo "monedero", o custodiadas por un tercero que ofrezca el servicio de almacenar ese tipo de archivos. En cualquiera de los casos, las bitcoins pueden ser enviadas por medio de Internet a cualquiera que tenga una "dirección Bitcoin". Consideraciones TOR ofrece anonimato, es decir, oculta nuestra IP al destino final, pero no ofrece seguridad frente a escuchas por parte del repetidor final. Es decir, en el nodo final de la red TOR, justo antes de comunicarnos con el destino, los datos son descifrados y por lo tantos susceptibles a escuchas malintencionadas. Si tenemos datos confidenciales no podemos dejar la responsabilidad de que esos datos no sean capturados en manos de TOR, sino en manos del destino final que deberá usar algún protocolo seguro como HTTPS. Hace unos meses un hacker sueco se hizo con una buena cantidad de datos confidenciales precisamente por esta falsa creencia. Sí que ofrece protección parcial hasta el punto de que nuestros datos no serán visibles para los sniffers que haya en nuestra propia red local, lo cual viene muy bien a los empleados que se encuentran intensamente monitorizados y no pueden realizar tareas 'de ocio o distracción' en las horas de trabajo. Y ya que estamos, también podemos usar TOR para evitar las restricciones de acceso si estamos detrás de un firewall (o de un proxy con filtros restrictivos). Para consultar el resto de posibilidades se sugiere echar un vistazo a la web oficial.
  • 11. 11 TOR no resuelve todos los problemas, no hay que olvidar:  Usa un proxy, así no pueden extraer datos de tu browser como cookies o información acerca de tu browser.  Se inteligente: No des datos como nombres o paraderos en los diversos cuestionarios de internet  Desactiva la ejecución de scripts en TOR porque si caes en la trampa de un hacker puede infectar tu navegador o computadora.  No descargas ninguna clase de archivos a tu computador porque revelarías tu IP actual Cosas que se deben evitar:  En primer lugar todo lo que tenga como iniciales CP Porque pueden ser perjudiciales para ti en muchos sentidos, Ademas de afectar tu salud Mental y en segundo lugar porque es Ilegal y te pueden condenar en todas partes del mundo por ello.  Desactivar imágenes (para Chrome entrar en herramientas avanzadas; configuración de privacidad; desactivar imágenes) por las dudas; en la deep web se encuentran muchos pedófilos e imágenes realmente desagradables.  Desconectar/poner para otro lado (ej: pared) la webcam. Según leí, algunos hackers toman control de las webcam.  No entrar en ningún BBS o foro que contenga “CP” en su nombre, ni entrar en nada relacionado con porno.  Saber lo que cliqueamos.  Antivirus actualizado bueno última versión  Hotspost shield programa q te cambien la ip  Programa virtuales para cambiar la ip Tor (The Onion Router) es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revele la identidad (dirección IP) de dichos usuarios (anonimato a nivel de red). Sus características la han convertido, por ejemplo, en un vehículo muy utilizado para difundir mensajes en situaciones de conflicto político donde el comunicante no desea mostrase públicamente. La información en Tor viaja cifrada a través de numerosos routers que impiden conocer la dirección IP de origen, una característica especialmente atractiva para los ciberdelincuentes. Y puesto que Tor también ofrece muchos otros usos legítimos (la gran mayoría) no es posible bloquear su tráfico por completo, otro elemento que seguro consideraron los estafadores.
  • 12. 12 A pesar de estas ventajas, los creadores de la botnet también “heredan” algunos de los inconvenientes propios de esta red, entre ellos que no siempre es rápida ni estable. Además, el éxito indiscutible a la hora de cifrar mensajes y ocultar en este caso al estafador no significa que el malware distribuido pueda ser bloqueado por las firmas y los mecanismos basados en los análisis de comportamiento incorporados en las soluciones antivirus, explican desde G Data al anunciar esta novedad, como es la localización de un centro de mando y control de una botnet en la red Tor.
  • 13. 13 Conclusión Podemos concluir que en el mundo de la web o internet profunda se debe conocer las acciones que se están llevando a cabo tanto para su medida como para su protección en favor de una serie de derechos y libertades en la información, cabe establecer un punto de aproximación entre cada una de ellas para alcanzar así una hipótesis. Partiendo de la introducción, hemos podido advertir que las nuevas tecnologías se han establecido en nuestra sociedad hasta el punto de que se ha hecho preciso para determinadas tareas de vital importancia el uso de la informática. La Internet está obteniendo un papel cada vez más central en este nuevo siglo de las tecnologías. El acceso a la red se impone en la Sociedad de la Información como requisito de introducción, de forma que quien no accede se encuentra literalmente “desconectado”. El miedo a lo desconocido nos hace alejarnos de las oportunidades que ofrece la Internet Profunda hasta tal punto que la mayoría nunca ha mostrado interés en cómo acceder o incluso nunca ha oído hablar de ella. El usuario común prefiere limitarse a la parte más superficial de internet antes que arriesgarse a entrar en un mundo donde las infracciones y la delincuencia están siempre involucradas al día a día. Muchos organismos internacionales elaboran una serie de mecanismos que garantizan las condiciones óptimas para que todos los grupos e individuos de la sociedad puedan tener acceso a ese medio de intercambio e interacción, garantizando siempre su protección. Por último, cabe destacar que Internet sufre un desarrollo constante que dificulta a las autoridades el poder estar al día de las nuevas formas de criminalidad y así tener instrumentos que actúen en respuesta a estos delitos de forma inmediata. Finalmente en conclusión, se podría afirmar que la debilidad de la red es tal que se hace absolutamente necesario tanto elaborar una normativa que obligue a fortalecer las medidas de seguridad y decreto de delitos cometidos en la Internet Profunda como evaluar qué medidas son realmente las adecuadas para el total respeto de los derechos fundamentales del ciudadano.
  • 14. 14 Referencias  http://mastercracksamdark.blogspot.com/2014/05/el-ultimo-nivel-de-la-deep- web.html  http://mastercracksamn.blogspot.com/2013/05/la-deep-web.html  http://www.gitsinformatica.com/tor.html  https://zarza.com/internet-profunda-deep-web/  http://internautas21.com/como-entrar-a-la-deep-web-de-forma-segura-actualizado/