1. LA DEEP WEB
INTEGRANTES:
CHISTIAN ORIHUELA GONZALO
MARIA ALEXANDRA DE AMAT LEA
ALESSA HUAMANÍ EDUARDO
SOLANGIE PEREZ INFANTAS
JEANETH IZQUIERDO URBANO
MARIA TERESA LUPACA
MIGUEL BEGAZO MOSTAJO
2. INTRODUCCIÓN
Queremos dar a conocer sobre el lado de Internet que no
todos conocemos en la DEEP WEB
Más allá de lo conocido, existe una cara de
internet que puede resultar peligrosa
Adentrándose en las profundidades de este mar de
conocimientos, miles y miles de páginas web desconocidas
no suelen indexarse en los principales motores de búsquedas
como Google, Bing o Yahoo.
3. INTERNET PROFUNDA
INTERNET INVISIBLE U
OCULTA
CONTENIDO NO
INDEXADO
CONVENCIONALMENTE
POR PROMOTORES DE
BÚSQUEDA
ESE GRAN ESPACIO
VIRTUAL
400 VECES MÁS GRANDE
QUE EL VISIBLE
4. CONCEPTOS SEGÚN LA DOCTRINA
JILLELLSWORHT
Sería un sitio que,
posiblemente esté
diseñado
razonablemente, pero
no se molestaron en
registrarlo en alguno de
los motores de
búsqueda. ¡Por lo
tanto, nadie puede
encontrarlos! Estás
oculto. Yo llamo a esto
la Web invisible.
RAMONARCHANCO
La Internet profunda es
aquella que simplemente
no esta indexada por los
motores de búsqueda o
directorios. Es decir son
páginas o mejor dicho
repositorios de
información,
generalmente bases de
datos dinámicas, cuyo
contenido no puede ser
revisado por los
buscadores y por lo tanto
incluido en sus resultados
de búsqueda.
ELIANAALVAREZ
Es conocida también como
Deep Web, es toda
información que está en la
web pero que no está pero
que no está indexada en
los motores de búsqueda
tradicionales. Es decir, es
todo contenido público
online, pero que no es
rastreado ni encontrado
por usuarios promedio.
5. CARACTERÍSTICAS PRINCIPALES
Contiene mas
información.
El 96% de
internet está
más allá de los
motores de
búsqueda como
Google y Bing.
Contiene entre 400
y 500 veces más
información
pública que la web
asociados a la DW.
Existen más de
200 mil millones
de sitios web
asociados a la
DW.
La relación
contenido y
calidad de la web
profunda es de
1000 a 2000 veces
mayor que la de la
web superficial.
El 95% de la web
profunda es de la
información
accesible al
público, no sujeta
a cuotas y
suscripciones.
Páginas web que
funcionan bajo un
software que
protege su
identidad, como
TOR.
6. RECURSOS DE INTERNET PROFUNDA
Contenido no enlazado
Páginas que no están conectadas con otras páginas, que pueden impedir que los programas de
rastreo web tengan acceso al contenido. Este material se conoce como páginas sin enlaces entrantes.
Contenido dinámico:
Las páginas dinámicas que devuelven respuesta a una pregunta presentada o acceder a través de un formulario,
especialmente si se utilizan elementos de entrada en el dominio abierto como campos de texto.
Contenido de acceso limitado:
Los sitios que limitan el acceso a sus páginas de una manera técnica
7. Web contextual
Páginas con contenidos diferentes para diferentes contextos de acceso .
Web privada
Los sitios que requieren de registro y de una contraseña para iniciar sesión
Sin contenido HTML
contenido textual codificado en multimedia (imagen o video) archivos o formatos de archivo específicos no
tratados por los motores de búsqueda.
Contenido programado
Páginas que solo son accesibles a través de enlaces producidos por JavaScript, así como el contenido descargado de manera
dinámica a partir de los servidores web a través de soluciones de Flash o Ajax.
8. Origen
Imposibilidad de los motores de búsqueda (Google, Yahoo, Bing, etc.) de
encontrar o indexar gran parte de la información existente en internet.
Si los buscadores tuvieran la capacidad de acceder a toda la información
entonces la magnitud de la «internet profunda» se reduciría casi en su
totalidad.
Páginas privadas, contraseñas o códigos especiales.
“The Deep Web es un refugio para la delincuencia debido al
contenido ilícito que se encuentra en ella”- Fiscales y Agencias
Gubernamentales .
10. Tamaño
500 veces
mayor
que la
internet
superficial
95 % de esta
información
públicament
e inaccesible
compuesta
de páginas
dinámicas.
En el 2010 se estimó que existían más de 200 000 sitios en la
internet profunda, estimaciones basadas en la extrapolación de
un estudio de la Universidad de California en Berkeley especula
que actualmente la internet profunda debe tener unos 91 000
terabytes.
11. INTERNET PROFUNDA INTERNET
ARTIFICIAL
La información que se
encuentra en la internet
profunda es de
7500 terabytes. Lo que
equivale a 550 billones de
documentos individuales
Esta cuenta con solo 19
terabytes de contenido y
un billón de documentos
individuales.
COMPARACIÓN
12. Denominación
Jill Ellsworth utilizó el término
«Web invisible» en 1994 para
referirse a los sitios web que
no están registrados por
algún motor de búsqueda.
Son páginas de texto,
archivos, o en ocasiones
información a la cual se puede
acceder por medio de la
World Wide Web que los
buscadores de uso general no
pueden.
Nada que se haga en esta
zona puede ser asociado con
la identidad de uno, a menos
que uno lo desee.
13. Contenido
• Cosas como webs
donde hay libros de
todos los gustos, incluso
algunos que han sido
censurados, pero la
biblioteca de libros de la
Deep Web es
sumamente extensa
Contenido ILEGALMENTE
CURIOSO
• Contenido respecto de
conspiraciones del
gobierno, entrenamiento
militar, como construir un
submarino soviético, como
fabricar un C4 entre armas
similares, operaciones de la
NASA, teorías conspirativas,
asuntos secretos del
gobierno, entre otros
Contenido BUENO
14. Contenido
Contenido Ilegalmente Malo
En esta se puede encontrar
contenido repulsivo como
Pornografía Infantil o CP (Children
Porn), Videos Snuff, Necro zoofilia
Canibalismo, mutiladores genitales,
páginas para contratar asesinos,
comprar armas, drogas, cadáveres de
niños muertos, órganos, hackers
dispuestos a dañar tu pc. Esta
categoría es vigilada por el FBI.
15. Métodos de profundización
• Enlaces de hipertexto de página en
página, registrando la información ahí
disponible.
• Las arañas no pueden tener acceso a
páginas protegidas con contraseñas,
algunos desarrolladores que no desean
que sus páginas sean encontradas.
• Sin embargo, se calcula que incluso con
estos buscadores más avanzados solo
se logra alcanzar el 16 % de la
información disponible en la internet
profunda.
Las arañas
18. NIVEL 1:
WEB SUPERFICIAL
Se conoce como Internet
superficial a la porción de
Internet que es indexada por
las arañas de los motores de
búsqueda. La parte que no
es indexada se conoce como
Internet profunda
BERGIE WEB:
El material que se
puede obtener en
este nivel es de
moralidad dudosa y
no apto para
estómagos débiles.
El morbo suele ser
un tema recurrente.
NIVEL 2:
19. NIVEL 3:
• DEEP WEB D'ABORD :
No hay publicidad, ni color. En este sector
quizá encuentres ese libro que tanto buscabas
y que no encuentras por que cerraron
Megaupload, o esa película de antaño que ya
nadie se molesta en subir. Pero la verdad es
que la mayoría de lo que hay aquí tiene fines
mucho mas macabros y desagradables, en su
mayoría pornografía infantil, pequeños
mercados de drogas y armas, instructivos de
cómo hacer bombas, o fotos de gente siendo
torturada o desmembrada, entre otros.
20. NIVEL 4:
CHARTER WEB:
En este nivel, además de
todo lo que hay en los
otros niveles, se puede ver
Snuff en vivo o
grabaciones y, además, se
encuentra el “Mercado
Negro”.
Todo pagado con una
moneda llamada BitCoin.
21. NIVEL 5:
MARIANAS WEB:
Se dice que aquí se exponen los secretos
militares y de estado más impactantes e
importantes de todos y donde se aprueban
estos mismos y donde se controla su
progreso. También se cree que la entidad
que realmente domina el mundo
intercambia información entre sus contra
partes por aquí.
NIVEL 6:
22. NIVEL 6
• THE FOG:
Aquí los hackers que logran
entrar utilizan la
computación cuántica para
poder sobrepasar la
encriptación.
23. NIVEL 7:
VIRUS SOUP:
La mejor manera de describir el nivel 7,
sería una zona de guerra. Donde cada
hombre trabaja para sí mismo explotando
además las bondades que brinda este
nivel( mayor ilegalidad, casi indetectables
para muchos gobiernos) e intentando
llegar al nivel 8 y evitando que otras
personas para llegar allí.
24. NIVEL 8:
THE PRIMARCH
SYSTEM O SISTEMA
PRIMARIO:
En alusión a este nivel se
especula que es el control
primario del mismo
Internet. Se dice que
accediendo a este nivel se
maneja a su antojo la
web. Aunque es
imposible para nuestras
computadoras de romper
estos códigos y
encriptaciones.
25. FORMAS DE ENTRAR
• Niveles 1,2: Proxy
• Nivel 3: Tor: The Onion Router
• Niveles 4 en a delante: Polymeric Falcighol
Derivation y Closed Shell System
26. 20 de septiembre de 2002 se
anunció una versión alfa del
software libre con la red del
encaminamiento de cebolla en
funcionamiento
El 20 de septiembre de 2002 Creado en
2003 por Roger Dingledine, Nick
Mathewson y Paul Syverson surgió como
la evolución del proyecto Onion
Routing del Laboratorio de Investigación
Naval de los Estados Unidos (por eso se
dice que es la segunda generación
de onion routing). Inicialmente financiado
por el Laboratorio de Investigación Naval
de los Estados Unidos
A finales de 2004 pasó a ser
patrocinado por laElectronic
Frontier Foundation, la
organización de defensa de
libertades civiles en el mundo
digital, hasta noviembre de 2005.
27. En marzo de 2011, Tor recibió de la Free Software
Foundation el premio para proyectos de beneficio
social correspondiente a 2010 por «haber permitido
que, aproximadamente, 36 millones de personas de
todo el mundo, usando software libre, hayan
experimentado libertad de acceso y de expresión en
Internet manteniendo su privacidad y anonimato. Su
red ha resultado crucial en los movimientos disidentes
de Irán y Egipto».
Actualmente el proyecto Tor está en manos del 'Tor
project' una organización sin ánimo de lucro orientada a
la investigación y la educación, radicada
en Massachusetts y que ha sido financiada por distintas
organizaciones. Actualmente el proyecto está formado
por un equipo liderado por Roger Dingledine.
28. The Onion
Router (abreviado
como TOR) es un
proyecto diseñado e
implementado por la
marina de los Estados
Unidos
A diferencia de los
navegadores de
internet
convencionales, Tor
permite a los usuarios
navegar por la Web de
forma anónima.
Tor es descargado de
30 millones a 50
millones de veces al
año, hay 0,8 millones
de usuarios diarios de
Tor y un incremento
del 20 % solamente en
2013. Tor puede
acceder a unos
6500 sitios web
ocultos.
29. Cuando se ejecuta el software
de Tor, los datos de la
computadora se cifran en
capas. El software envía los
datos a través de una red de
enlaces a otros equipos
―llamados (‘nodos’)― y lo va
retransmitiendo quitando una
capa antes de retransmitirlo de
nuevo, esta trayectoria cambia
con frecuencia.
Tor cuenta con más
de 4000
retransmisiones y
todos los datos
cifrados pasan a
través de3 nodos.
Una vez que la última
capa de cifrado es
retirada por un nodo
de salida, se conecta
a la página web que
desea visitar.
30. ALGUNOS SITIOS DE LA DEEP WEB DE TOR
Se trata de un servicio gratuito
que permite subir y compartir
anónimamente ficheros de
varios tipos. Puedes seleccionar
entre cinco servidores
disponibles para subir los
ficheros que quieres compartir.
ONIONWEB FILEHOSTING
Se trata de un hidden service de
TOR en el que almacenas
tus bitcoins y los utilizas para
realizar compras y ventas. A
diferencia de los monederos
convencionales, con OnionWallet,
nadie sabe quien eres.
ONIONWALLET
Del mismo modo que tienes una cuenta
de correo electrónico para recibir y
enviar mensajes en la clear
web también puedes crear cuentas de
correo anónimas utilizando alguno de
los muchos servicios disponibles en
la deep web de TOR. Probablemente
uno de los servidores más conocidos y
estables para dicho cometido es
MailTOR.
MAILTOR
31. Se trata de un servicio de “páginas
amarillas” en las que se incluyen
enlaces a múltiples sitios en la
deep web, sin embargo, en este
caso podemos encontrarnos con
enlaces a sitios que pueden
resultar ofensivos o de mal gusto
para algunos, evidentemente es
cuestión de elegir aquellos sitios
que incluyen información de
nuestro interés
TORLINKS
Servicio de indexación y
búsqueda de contenidos. Se
trata de un sitio de vital
importancia para navegar en
la deep web ya que nos
permite encontrar sitios que
sean de nuestro interés de
forma rápida y sencilla, muy
similar a como lo hacen los
múltiples buscadores
disponibles en la clear web
TORCH
Se trata del conocido
buscador duckduckgo el cual
también se encuentra
disponible en la deep web de
TOR como un servicio
anónimo.
DUCKDUCKGO!
32. Se trata de una wiki
anónima que funciona
de un modo similar
a Wikipedia, en la
que puedes agregar,
modificar y en algunos
casos, eliminar
artículos y reseñas.
THE HIDDEN WIKI
Se trata de una
interesante red social en
la deep web en la que te
puedes unir a grupos y
crear redes de contactos.
Además te permite la
creación de blogs,
compartir álbumes de
fotos, entre muchas otras
características .
GALAXY
Si estas interesado en
montar una tienda para
vender tus propios
productos utilizando
TOR, TorShops es tu
sitio. Aquí puedes crear
una tienda que admite el
pago con bitcoins y tiene
integración completa con
monederos.
TORSHOPS
Se trata de una librería
que contiene libros sobre
varias temáticas y
autores, algunos de los
cuales han sido
censurados y por ende,
son difíciles de encontrar
en la clear web.
THE ULTIMATE TOR
LIBRARY
34. • La importancia de estudiar la deep web es
conocer los riesgos y peligros que enfrentan
los jóvenes que ingresan a esta web. La deep
web es el mercado negro virtual en el cual a
unos cuantos clics se tiene acceso a actos
ilícitos.
El internet profundo es muy peligroso para los
jóvenes que no saben los riesgos que corren al
entrar en esta web la cual su contenido en su
mayoría es ilegal, por eso la policía de muchos
países a entrado en esta web en busca de
criminales que trafican, venden o matan; en
ocasiones han dado con los responsables de
varios delitos.
PRINCIPALES PROBLEMAS DEL
INTERNET PROFUNDO EN LOS JOVENES
35. • El problema de entrar a esta web en los
jóvenes es la venta de drogas
principalmente, también la pornografía
infantil y la insensibilidad que existe en su
contenido es despreciable, lo cual influye
en su comportamiento.
El impacto que tiene el internet en los jóvenes
es muy grande ya que es un medio de
comunicación muy importante y accesible,
la deep web es el 96% de todo el internet lo
cual afecta el bienestar de los jóvenes
mayormente ya que son las presas más
vulnerables en esta web.
36. • Estos sitios presentan el formato
cifrado htto://4eiruntxxyxh4g.onion/ y, a
diferencia de lo que ocurría en tiempos
anteriores, ya no necesitas un software especial
para acceder a su contenido. Es decir, si un
usuario conoce la dirección exacta de la página
que está buscando, podría acceder a ella
escribiendo en el ordenador la URL; pero no es
aconsejable. Es probable que quienes vagan
por aquellos sitios monitoricen y rastreen tu
ordenador. La red TOR (una red cifrada para
navegar de forma anónima), aunque existen
otras, es la preferida por excelencia para
navegar por este submundo y sí que necesita
instalación en tu ordenador.
37. Si decides entrar, ten claras algunas cosas
•
Con relativa facilidad, encontrarás anuncios sobre vídeos de sexo
explícito, mutilaciones, violaciones, asesinatos, venta de órganos,
drogas, armamento, sicarios, tarjetas de crédito, documentación de
identidad falsa, manuales sobre cómo construir armas y explosivos,
asesinar sin dejar rastro, blanquear dinero o trata de seres humanos.
También se ofrecen servicios para la contratación de robos a la carta,
alquiler de hackers, obtención de contraseñas y webs con contenidos
racistas y xenófobos pero, sobre todo y en su mayoría, pornografía
infantil.
No todo lo que se ve es real. Hay muchas páginas, información, vídeos e
imágenes trucadas, que sólo buscan captar la atención mediante la
provocación y el morbo.
38. • No obstante, el acceso anónimo a la Deep web también
tiene sus ventajas, sobre todo por esa privacidad, aunque
no tan garantizada, para poder publicar y compartir
archivos lícitos y de contenido sensible y que a veces sirve
para burlar la censura de regímenes dictatoriales o
Estados con sistemas políticos rígidos.
• Si decides acceder para buscar contenidos lícitos, como un
manual de hacking, por ejemplo, ojo con seguir los consejos
que hay por ahí, sobre todo el de no acceder a esta Red
desde tus propios dispositivos. Si utilizas conexiones
ajenas, estarás dejando al descubierto a tu vecino y puede
que, sin saberlo, lo que te descargues no sea un manual de
hackers sino contenidos con pornografía infantil.
• No obstante, valora el tener instalado un buen antivirus y
firewall, no aceptes ni permitas la instalación de
complementos y scripts, tapa la webcam, no introduzcas
claves ni contraseñas si te lo piden, ni participes en ciertos
foros.
40. CONTRATAR
SICARIOS
-La mayoría proceden de Europa y
Asia central y definidos por sus
méritos y precios objetivos.
-El precio aumenta con la posición
de la persona en la sociedad y la
dificultad en ejecutar el objetivo.
-Pocos asesinos fueron
descubiertos. Un caso famoso fue
el francés AJ de iníciales que fue
arrestado en Bulgaria.
VIDEOS CON
CONTENIDO GRAVE
-Este tipo de películas aparecen
en manadas de Deep.
-Un video muy famoso lleva por
título "3 Guys and 1 martillo
-Hay numerosos casos similares
que giran alrededor del Deep,
como el porno italiano, donde las
mujeres son escalpadas con
vida.
41. PORNOGRAFIA GROTESCA
-Lo peor de estos videos es, sin duda,
es la pornografía infantil
-Una vez, en uno de estos foros, uno
de los miembros abrió un tema
llamado "Desafío"
EXPERIMENTOS CIENTIFICOS CON HUMANOS
-La mayoría de estos sitios descubiertos afirman que
utilizan "mendigos" como conejillos de indias.
-Los responsables son grupos o personas relacionadas
con la ciencia - tales como médicos, químicos, biólogos,
que actúan por separado y reúnen información sobre
estos foros.
42. FOROS SOBRE
CANIBALISMO
- En 2003, un caso conmocionó Alemania y fue
noticia en todo el mundo.
- Un caníbal confesó ante el tribunal haber matado
y comido a una persona a petición de la víctima. El
"Caníbal de Rotenburg" ,
- En estos foros rodó todo, desde fotos y
testimonios de caníbales hasta buenas recetas
para la preparación de carne humana. ESCLAVAS SEXUALES EN
MUÑECAS
- La
información es escasa y todas las transacciones de
dinero se realizan a través Bitcoins
- Las muñecas sexuales humanas suelen ser niños
de 8 a 10 años, compradas a familias miserables
- Son llevados a centros clandestinos de cirugía y
transformadas en muñecas vivientes que no
muestran resistencia a las perversiones sexuales
de sus dueños.
43. VENTA DE ORGANOS HUMANOS
-La crisis económica lleva a personas
desesperadas a tomar medidas
drásticas para obtener recursos, como
el poner a la venta un riñón.
-El promedio de edad de los
ofertantes va de los 20 a los 35 años.
TRATA DE PERSONAS
-Es una actividad de la delincuencia
organizada que mueve miles de
millones de dólares y constituye una
forma actual de esclavitud.
- Existen tres formas principales de
trata:
•Trata de personas para someterlas a
trabajo forzado;
•Trata de personas para su explotación
sexual;
•Tráfico de órganos.
44. ACOSO A MENORES
Este es uno de los delitos más graves y
los más cometidos en las redes sociales
por causas de fotos y no saber utilizar el
internet
45. -La norma establece penas de uno a diez años de prisión a quienes
incurran en estos delitos.
Tendrán cárcel no menor de tres ni mayor de seis años quienes, sin
autorización, afecten datos informáticos o de usuario, y/o dañen el
funcionamiento de un sistema o una red informática o de
telecomunicaciones.
Serán sancionadas con una pena de prisión de 4 a 8 años las
personas que contacten con menores de hasta 14 años de edad con
fines sexuales.
Recibirá no menos de dos ni más de cinco años de prisión quien
cometa el delito contra la intimidad y el secreto de las
comunicaciones en el ámbito informático y si esta figura es
agravada, la pena oscilará entre cinco y diez años de cárcel.
Prisión de ocho a diez años por la interceptación de
información clasificada como secreta, confidencial y que
comprometa la seguridad nacional.
46. Recomendaciones
• Muchos no saben cómo entrar a la deep web pero en realidad
cualquier persona con conocimientos de computación básicos puede
arreglárselas para entrar a la Deep Web muy fácilmente.
• Desactiva la ejecución de scripts en TOR porque si caes en la trampa
de un hacker puede infectar tu navegador o computadora.
• No descargas ninguna clase de archivos a tu computador porque
revelarías tu IP actual.
• Desactiva la ejecución de scripts en TOR porque si caes en la trampa
de un hacker puede infectar tu navegador o computadora.
• No des clic en vínculos tan rápido y fluido como solemos hacerlo en
la web normal más bien piénsalo bien porque no sabes a donde te
puede llevar.
47. CONCLUSIONES
1. El mundo actual nos ofrece infinidad de recursos como medios de comunicación, el
internet como el principal medio, nos ofrece a través de la Deep Web información de
todo tipo que se genera en cualquier parte del mundo, y que en el internet
convencional es de difícil acceso, queda en cada usuario escoger la información que
más convenga a sus intereses.
2. En nuestra actualidad, la ocurrencia y concurrencia de los delitos informáticos en la
sociedad, se ha incrementado conforme pasan los nuevos mundos y creaciones,
organizaciones alrededor del mundo no debe en ningún momento impedir que éstas
se beneficien de todo lo que proveen las tecnologías de información (comunicación
remota, Interconectividad, comercio electrónico, etc.); sino por el contrario dicha
situación debe plantear un reto a los profesionales de la informática, de manera que se
realicen esfuerzos encaminados a robustecer los aspectos de seguridad, controles,
integridad de la información, etc. en las organizaciones.