SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA.
FACULTAD DE DERECHO.
DEEP WEB
(DEEPNET, INVISIBLE WEB, DARK WEB O HIDDEN WEB).
PRESENTAN
LOPEZ CASTRO LEONELLA.
VALENZUELA ENRIQUEZ MILTON ANTONIO.
ZAVALA MACHADO ELVIRA.
PROFESOR DE LA ASIGNATURA.
ABELARDO MARTÍNEZ ALCARAZ.
ASIGNATURA.
TECNOLOGIAS DE LA INVESTIGACION JURIDICA.
TIJUANA BAJA CALIFORNIA ABRIL-MAYO 2016.
TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA. Página 2
DEEP WEB (DEEPNET, INVISIBLE WEB, DARK WEB O HIDDEN
WEB).
Índice.
1. Introducción general. ............ .................................................................................... 3
2. Introducción al Internet......... .................................................................................... 4
2.1.¿Qué es Internet? Historia y antecedentes. .............................................4
2.2.¿Qué se necesita para tener acceso a Internet?........................................... 5
3. ¿Qué es la Deep Web?........ .................................................................................... 6
3.1.Definición y Orígenes. ... ...........................................................................6
3.2.Características. ............. ...........................................................................6
3.3.Niveles y contenido de la Deep Web............................................................... 7
3.4.Riesgos y peligros de navegar. ................................................................7
4. Transacciones de dinero...... .................................................................................... 9
4.1.¿Que son los Bitcoins? . .................................................................................... 9
4.2.Antecedentes y orígenes................................................................................... 9
4.3.Diferencias del BitCoin con las monedas nacionales. .................................. 9
4.4.Naciones y multinacionales (empresas) que aceptan BitCoins. ............... 10
5. Conclusión........................... .........................................................................11
6. Referencias-Bibliografía....... .........................................................................12
TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA. Página 3
DEEP WEB (DEEPNET, INVISIBLE WEB, DARK WEB O HIDDEN
WEB).
1. Introducción general.
En la actualidad el acceso a internet se ha vuelto cada vez más indispensable en la
vida de nuestra sociedad, además de que se ha convertido en la herramienta más
utilizada para obtener de manera sencilla cualquier tipo de información con tan solo un
click.
Pero realmente no todos los usuarios conocen lo que realmente abarca la internet
puesto que se conoce que está dividida y solo lo que está en la superficie es lo que
normalmente se conoce como búsqueda en internet. Dícese que se estima que la
internet profunda es 500 veces mayor que la internet superficial, siendo el 95 % de esta
información es inaccesible.
En esta investigación daremos principales conceptos de lo que es el internet y que es
la Deep Web. También cuáles son sus orígenes, características, niveles y su contenido,
además de sus riesgos y peligros de navegar. Asimismo se comentara el tipo de
moneda que utiliza la Deep Web, como esta surgió, sus diferencias con otras monedas
y que empresas la utilizan.
TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA. Página 4
DEEP WEB (DEEPNET, INVISIBLE WEB, DARK WEB O HIDDEN
WEB).
2. Introducción al Internet.
2.1. ¿Qué es Internet? Historia y antecedentes.
El nombre Internet procede de las palabras en inglés Interconnected Networks, que
significa “redes interconectadas”. Internet es la unión de todas las redes y
computadoras distribuidas por todo el mundo, por lo que se podría definir como una red
global en la que se conjuntan todas las redes que utilizan protocolos TCP/IP y que son
compatibles entre sí.
En esta “red de redes” como también es conocida, participan computadores de todo
tipo, desde grandes sistemas hasta modelos personales. En la red se dan
ciertas instituciones oficiales, gubernamentales, educativas, científicas y empresariales
que ponen a disposición de millones de personas su información.
Internet fue el resultado de un experimento del Departamento de Defensa de Estados
Unidos, en el año 1969, que se materializó en el desarrollo de ARPANET, una red que
enlazaba universidades y centros de alta tecnología con contratistas de dicho
departamento. Tenía como fin el intercambio de datos entre científicos y militares. A la
red se unieron nodos de Europa y del resto del mundo, formando lo que se conoce
como la gran telaraña mundial (World Wide Web). En 1990 ARPAnet dejó de existir.
Sin embargo, Internet no es sólo World Wide Web, ésta es uno de los muchos servicios
ofertados en la red Internet, aunque sí es quizás el más novedoso y atractivo; también
conocida como Web o www, en ella podemos combinar textos (a través de documentos
hipertextos), sonidos, imágenes y animaciones, gracias a los enlaces (links) que desde
sus documentos establecen con otros documentos o ficheros (URL) que se encuentran
en la red Internet.
Otros servicios que se prestan son intercambiar o transferir archivos (FTP), acceso
remoto a otras computadoras (Telnet), leer e interpretar archivos de computadoras de
otro lugar (Gopher), intercambiar mensajes de correo electrónico (e-mail), grupos de
discusión, conversaciones en línea (IRC o chat), acceder a foros de debate y grupos de
noticias (news), entre otros.
Actualmente el que se utiliza es el http, que permite gestionar contenidos de carácter
multimedia, su traducción es protocolo de transferencia por medio de hipertexto que
forma la base de la colección de información distribuida por la World Wide Web.
El Internet se ha convertido en una herramienta importante en nuestra sociedad debido
a que nos permite la comunicación, la búsqueda y la transferencia de información
eliminando las barreras del tiempo y el espacio, y sin requerimientos tecnológicos, ni
económicos relativos. Hoy en día, existen más de miles de millones de computadoras
conectadas a esta red y esa cifra seguirá en aumento. (Concepto de Internet, 2014)
TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA. Página 5
DEEP WEB (DEEPNET, INVISIBLE WEB, DARK WEB O HIDDEN
WEB).
2.2. ¿Qué se necesita para tener acceso a Internet?
Para conectarse a Internet se requiere un proveedor de acceso a Internet (ISP) y
determinado hardware.
 ISP. Un ISP proporciona acceso a Internet. El modo de contratar una cuenta con
un ISP es igual que el utilizado para contratar el servicio telefónico u otros
servicios públicos.
 Hardware. Para una conexión de banda ancha, como ADSL (línea de suscriptor
digital) o cable, se necesita un módem ADSL o por cable. El ISP podría incluirlo
como parte del hardware de inicio cuando se suscribe a una cuenta de banda
ancha. Si tiene previsto configurar una red para compartir el acceso a Internet
con varios equipos, también necesitará un enrutador. Para una conexión de
acceso telefónico, necesita un módem de acceso telefónico. Muchos equipos ya
vienen con un módem de acceso telefónico instalado. (Windows Microsoft)
TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA. Página 6
DEEP WEB (DEEPNET, INVISIBLE WEB, DARK WEB O HIDDEN
WEB).
3. ¿Qué es la Deep Web?
3.1. Definición y Orígenes.
También conocida como Deepnet, Invisible Web, Dark Web o Hidden Web, la Deep
Web no es otra cosa que todo aquello que no aparece en la Internet convencional, es
decir, en la “superficie” de Internet, con superficie nos referimos a todo aquello que
podemos encontrar gracias a los motores de búsqueda, como Google. Este sitio, por
ejemplo, está en Google, así que se encuentra en la “superficie” de Internet.
Por lo que respecta a su origen La Deep web tiene muchas razones válidas para existir.
En los países donde no hay libertad de expresión, muchas personas se comunican por
medio de foros o blogs en la Internet profunda para realizar denuncias anónimas en
contra del gobierno. Además, las agencias de inteligencia también la utilizan para
realizar investigaciones encubiertas. De hecho, fue así como se originó: en mayo de
1996, tres científicos del Laboratorio de Investigación Naval, en Estados Unidos,
presentaron una investigación en la que proponían un mecanismo para que los
usuarios pudieran acceder a Internet sin ser identificados. A la idea la llamaron The
Onion Router (El Enrutador Cebolla).
Para el 2003, el proyecto estaba ya en Internet y se podía usar libremente. Cuando
salió a la luz, sus creadores lo nombraron TOR, por las iniciales del proyecto original.
Se ha divido en dos ramas la Internet profunda y la superficial. El Internet superficial se
compone de páginas estáticas o fijas, mientras que Web profunda está compuesta de
páginas dinámicas. Las páginas estáticas no dependen de una base de datos para
desplegar su contenido si no que residen en un servidor en espera de ser recuperadas,
y son básicamente archivos HTML cuyo contenido nunca cambia. Todos los cambios
se realizan directamente en el código y la nueva versión de la página se carga en el
servidor. Estas páginas son menos flexibles que las páginas dinámicas. Las páginas
dinámicas se crean como resultado de una búsqueda de base de datos. (Blog
DeepWEBcom)
3.2. Características.
 Posee entre 400 y 500 veces más información que la Web normal
 Entorno al 95% de la web profunda es de información accesible al público, es
decir, no hay que pagar nada por ella.
 Hay más de 200 mil millones de sitios web asociados a la Deep Web
 La relación contenido-calidad es de alrededor de un 1000% respecto de la web
superficial.
 Las páginas funcionan bajo software que protege su identidad, como puede ser
TOR. (Derecho De La Red, 2015)
TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA. Página 7
DEEP WEB (DEEPNET, INVISIBLE WEB, DARK WEB O HIDDEN
WEB).
3.3. Niveles y contenido de la Deep Web.
1. Web Visible: son todas aquellas páginas comunes que visitamos en nuestro día
a día navegando por la red.
 Buscadores.
 Redes Sociales
 Páginas web de diversa índole (informativas, blogs, canales de
entretenimiento…)
2. Web Invisible: aquellas páginas que no son rastreadas por los buscadores
tradicionales
 Páginas de descargas pirata, como los torrents y de descarga masiva
 Foros Onion Chan, portales de pornografía infantil, venta de objetos
robados, tráfico de armas…
 Sitios de extremistas, grupos ilegales, de revolucionarios, etc.
 Redes gubernamentales, sitios web de acceso restringido, programas de
espionaje…
El contenido de la Deep Web es como un mercado ilegal de droga, armas, órganos,
cosas robadas, personas. También existen foros donde personas pueden subir sus
propias experiencias que se siente asesinar a una persona, videos de asesinatos,
cultos satanistas, contacto con fantasmas, espectros y demonios. Además de que se
puede encontrar videos de violación, pornografía, pornografía infantil, imágenes muy
fuertes (cadáveres, segunda guerra mundial), secretos de la NASA y del gobierno,
documentos gubernamentales los cuales son imposibles leer, debido a que están en
códigos binarios. También algunos matones aprovechan la oportunidad para ofrecer
sus servicios al igual que los hackers, libros sin censura y videos snuff, venta de
aparatos electrónicos robados o todo el tipo de cosas robadas.
Por estas razones los gobiernos de los países a excepción de Turquía han estipulado
que la Deep Web sea oculta y evitar que las situaciones con la sociedad salgan de
control o provoquen alteraciones en sus mandatos. (Derecho De La Red, 2015)
3.4. Riesgos y peligros de navegar.
Algunos autores relatan que si el usuario sólo entra a curiosear, no interactúa, no se
registras en ninguna parte y no hace nada que pueda vincular Tor con su persona, en
su ordenador doméstico o con su vida en la Web Superficial, no pasará absolutamente
nada. Se le considera como un turista y esto no es ilegal.
Si por otra parte si el usuario decide interactuar en la Deep Web, y más concretamente
en páginas de dudosa legalidad o en mercados negros, es necesario que este sepa
TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA. Página 8
DEEP WEB (DEEPNET, INVISIBLE WEB, DARK WEB O HIDDEN
WEB).
cubrir bien sus huellas. Se conoce o bien se ha oído hablar de que el método de pago
en la Deep Web es el Bitcoin, una moneda virtual totalmente anónima e inconfiscable,
pero hasta los Bitcoins necesitan protección para que las autoridades no acaben dando
con el usuario.
El FBI y la Interpol suelen estar presentes en la Deep Web buscando traficantes de
todo tipo de cosas: Drogas, armas, seres humanos… o bien en cualquier cosa. Sin
embargo, las fuerzas del Orden y la Ley no son el único riesgo al que te enfrentas.
Si este caso usted llega a proporcionar información ya sea a la página que accedió o a
un usuario esta puede ser utilizada para algún fin turbio. En la mayoría de las
declaraciones de usuarios afectados por la Deep Web relatan que fueron acosados por
algún “hacker” el cual no solo amenaza su persona física, si no deja secuelas
psicológicas. Es por eso que cada usuario que accede no importa el fin por el cual este
en la Deep Web debe de tomar precaución.(Rootear)
A lo que llegamos a la conclusión que Inicialmente como usuario de páginas indexadas
en la Deep Web es importante mantenerte siempre en anonimato, por ejemplo:
 No revelar datos personales.
 Evitar la navegación en buscadores comunes como Internet Explorer, Google
Chrome, Mozila Firefox etc.
 No mantener relaciones ni conversaciones largas con los usuarios
 Utilizar para navegar TOR.
 No descargar ningún archivo protegido, puesto que pueden traer algún virus.
(ExpresiónCienciasSociales)
TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA. Página 9
DEEP WEB (DEEPNET, INVISIBLE WEB, DARK WEB O HIDDEN
WEB).
4. Transacciones de dinero.
4.1. ¿Que son los Bitcoins?
Bitcoin es una red consensuada que permite un nuevo sistema de pago y una
moneda completamente digital. Es la primera red entre pares de pago descentralizado
impulsado por sus usuarios sin una autoridad central o intermediarios. Desde un punto
de vista de usuario, Bitcoin es como dinero para Internet. Bitcoin puede ser el único
sistema de contabilidad triple existente. (Bitcoin)
4.2. Antecedentes y orígenes.
Bitcoin es la primera implementación de un concepto conocido como "moneda
criptográfica", la cual fue descrita por primera vez en 1998 por Wei Dai en la lista de
correo electrónico "cypherpunks", donde propuso la idea de un nuevo tipo de dinero
que utilizara la criptografía para controlar su creación y las transacciones, en lugar de
que lo hiciera una autoridad centralizada. La primera especificación del protocolo
Bitcoin y la prueba del concepto la publicó Satoshi Nakamoto en el 2009 en una lista de
correo electrónico. Satoshi abandonó el proyecto a finales de 2010 sin revelar mucho
sobre su persona. Desde entonces, la comunidad ha crecido de forma exponencial y
cuenta con numerosos desarrolladores que trabajan en el protocolo Bitcoin.
La anonimidad de Satoshi a veces ha levantado sospechas injustificadas, muchas de
ellas causadas por la falta de comprensión sobre el código abierto en el que se basa
Bitcoin. El protocolo Bitcoin y su software se publican abiertamente y cualquier
programador en cualquier lugar del mundo puede revisarlo o crear su propia versión
modificada del software. Al igual que los programadores actuales, la influencia de
Satoshi se ha limitado a que los cambios que hizo los adoptaran los demás y, por tanto,
no controlaba Bitcoin. Así, conocer la identidad del inventor del Bitcoin es igual de
relevante que saber quién inventó el papel. (Bitcoin)
4.3. Diferencias del BitCoin con las monedas nacionales.
Actualmente, prácticamente la totalidad de las divisas nacionales, como el euro o el
dólar, son dinero fiduciario. Es decir, los bancos centrales emiten moneda mediante la
creación potencialmente ilimitada de deuda que se multiplica a través de los bancos
comerciales y el sistema de reserva fraccionaria.
En contraposición al dinero fiduciario, Bitcoin utiliza un sistema de prueba de trabajo
que simula el minado de materias primas. Los mineros dedican sus recursos de tiempo,
energía, procesamiento y amortización de máquina para resolver un desafío
TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA. Página 10
DEEP WEB (DEEPNET, INVISIBLE WEB, DARK WEB O HIDDEN
WEB).
criptográfico complejo. La red premia con un número predeterminado de bitcoins al
minero que da con la solución a este problema matemático, y a su vez, aumenta o
disminuye la dificultad de este desafío de manera que, de media, los mineros obtengan
una solución válida cada diez minutos, y mantener así la oferta de bitcoins predecible
en el tiempo. Como los mineros están continuamente compitiendo por ser los más
eficientes, el valor real de los bitcoins minados se acerca a su coste de producción. Por
contra, el valor real de las monedas nacionales es mucho mayor que su coste de
producción debido a la posición de monopolio de los bancos centrales, lo que aumenta
el riesgo de una gestión descuidada que termine generando una inflación superior a la
inicialmente planeada.
Por el hecho de que el precio de los bitcoins se acerca al coste marginal de producción,
además de que no están sujetos a shocks de oferta en el sentido tradicional de término
y que su escasez no es «natural» sino generada a través de un algoritmo matemático,
el economista George Selgin califica a Bitcoin como materia prima sintética (synthetic
commodity money).
Por otra parte, los bitcoins poseen todas las características necesarias para ser
considerado dinero. Es altamente divisible (hasta ocho decimales), denso en valor (una
dirección puede contener millones de euros), inmediatamente reconocible con el
software adecuado y fungible (cada unidad está valorada de la misma forma).
Asimismo, la posesión de la clave privada es control. Las claves privadas pueden
guardarse en una cartera electrónica o generarse a partir de una frase más o menos
larga, que es suficiente con memorizarla. Esta última característica, unida al hecho de
que la dirección Bitcoin es un seudónimo y no refleja la identidad real de su propietario,
hace que los bitcoins sean difíciles de confiscar o de contener mediante control de
capitales.
La base monetaria se comporta cada 4 años como una serie geométrica de razón 1/2,
que en el largo plazo se aproxima, pero nunca alcanza, los 21 millones de bitcoins.
(Wikipedia)
4.4. Naciones y multinacionales (empresas) que aceptan
BitCoins.
Cuando en 2008, bajo el nombre de Satoshi Nakamoto, se introdujo por primera vez
el Bitcoin, nadie podía imaginar que esta red de pago innovadora se convertiría en una
criptomoneda tan aceptada, hasta tal punto que en 2015 logró un récord de inversión y
de aceptación por importantes instituciones financieras. Se estima que los bancos e
instituciones financieras han respaldado a bitcoin por más de 1.000 millones de dólares
TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA. Página 11
DEEP WEB (DEEPNET, INVISIBLE WEB, DARK WEB O HIDDEN
WEB).
acumulados. y entidades como BBVA Ventures, Goldman Sachs, Master Card, Visa y
otros ya han invertido en startups relacionadas con esta moneda virtual. (Muypymes,
2015)
Conclusión.
En conclusión, el navegar en la Deep Web no es ilegal si solo se desea navegar
en el, pero hay páginas web las cuales son prohibidas y en consecuencia es delito
navegar en ellas. La Deep Web es un sitio con un alto grado de peligro, se recomienda
cumplir con los requisitos necesarios para poder entrar, se recomienda navegar de
manera anónima, de lo contrario el riesgo es bastante grave como lo es el sabotaje,
robo de identidad, entre otros. Por último, dentro de la Deep Web podemos encontrar
todo tipo de mercado negro, se brindan diversos servicios; contratación de
secuestradores, venta de armas, venta de drogas, entre otras.
TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA. Página 12
DEEP WEB (DEEPNET, INVISIBLE WEB, DARK WEB O HIDDEN
WEB).
REFERECIAS.
Bibliografía
Bitcoin. (s.f.). Recuperado el 18 de mayo de 2016, de https://bitcoin.org/es/faq#que-es-bitcoin
Blog DeepWEBcom. (s.f.). Recuperado el 11 de 05 de 2016, de http://deepwebcom1.blogspot.mx/
Concepto de Internet. (2014). Recuperado el 20 de abril de 2016, de
http://conceptodefinicion.de/internet/
Derecho De La Red. (03 de enero de 2015). Recuperado el 24 de 04 de 2016, de
https://derechodelared.com/2015/01/03/deep-web-concepto-caracteristicas-y-niveles/
ExpresiónCienciasSociales. (s.f.). Recuperado el 2016, de
http://expresioncienciassociales.blogspot.mx/2015/05/la-deep-web-ensayo-final.html
Muypymes. (10 de marzo de 2015). Recuperado el 2016, de
http://www.muypymes.com/2016/03/10/empresas-pagar-bitcoins
Rootear. (s.f.). Recuperado el 10 de mayo de 2016, de http://rootear.com/seguridad/deep-web
Wikipedia. (s.f.). Recuperado el 11 de mayo de 2016, de
https://es.wikipedia.org/wiki/Bitcoin#Diferencias_con_las_monedas_nacionales
Windows Microsoft. (s.f.). Recuperado el 20 de Abril de 2016, de http://windows.microsoft.com/es-
419/windows/what-need-connect-internet#1TC=windows-7

Más contenido relacionado

La actualidad más candente

Características y funcionamiento de la deep web
Características y funcionamiento de la deep webCaracterísticas y funcionamiento de la deep web
Características y funcionamiento de la deep webJohaquin Bartra
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaani2404
 
Internet; concepto, ventajas, desventajas.
Internet; concepto, ventajas, desventajas.Internet; concepto, ventajas, desventajas.
Internet; concepto, ventajas, desventajas.ramiiroandres0708
 
HISTORIA DE INTERNET
HISTORIA DE INTERNETHISTORIA DE INTERNET
HISTORIA DE INTERNETprr
 
Historia De Internet
Historia De InternetHistoria De Internet
Historia De Internetartvict
 
Internet, la herramienta universal
Internet, la herramienta universalInternet, la herramienta universal
Internet, la herramienta universaleugeniolopez70
 
Presentacion Modificada El Internet y sus Aplicaciones
Presentacion Modificada El Internet y sus AplicacionesPresentacion Modificada El Internet y sus Aplicaciones
Presentacion Modificada El Internet y sus AplicacionesUniversidad Yacambú
 
Internet y sus caracteristicas.
Internet y sus caracteristicas.Internet y sus caracteristicas.
Internet y sus caracteristicas.Fide_Faus
 
El internet su evolucion ventajas y desventajas
El internet su evolucion ventajas y desventajasEl internet su evolucion ventajas y desventajas
El internet su evolucion ventajas y desventajascori98
 

La actualidad más candente (19)

Características y funcionamiento de la deep web
Características y funcionamiento de la deep webCaracterísticas y funcionamiento de la deep web
Características y funcionamiento de la deep web
 
INteErneT...
INteErneT...INteErneT...
INteErneT...
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Internet; concepto, ventajas, desventajas.
Internet; concepto, ventajas, desventajas.Internet; concepto, ventajas, desventajas.
Internet; concepto, ventajas, desventajas.
 
HISTORIA DE INTERNET
HISTORIA DE INTERNETHISTORIA DE INTERNET
HISTORIA DE INTERNET
 
Historia De Internet
Historia De InternetHistoria De Internet
Historia De Internet
 
Crea internet
Crea   internetCrea   internet
Crea internet
 
trabajo informática 10-01
trabajo informática 10-01trabajo informática 10-01
trabajo informática 10-01
 
Origen del internet
Origen del internetOrigen del internet
Origen del internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Internet, la herramienta universal
Internet, la herramienta universalInternet, la herramienta universal
Internet, la herramienta universal
 
internet
internetinternet
internet
 
Presentacion Modificada El Internet y sus Aplicaciones
Presentacion Modificada El Internet y sus AplicacionesPresentacion Modificada El Internet y sus Aplicaciones
Presentacion Modificada El Internet y sus Aplicaciones
 
Internet y sus caracteristicas.
Internet y sus caracteristicas.Internet y sus caracteristicas.
Internet y sus caracteristicas.
 
Internet
InternetInternet
Internet
 
Deep weeb diapos
Deep weeb diaposDeep weeb diapos
Deep weeb diapos
 
El internet su evolucion ventajas y desventajas
El internet su evolucion ventajas y desventajasEl internet su evolucion ventajas y desventajas
El internet su evolucion ventajas y desventajas
 
Internet
InternetInternet
Internet
 

Similar a Introducción a la Deep Web

Similar a Introducción a la Deep Web (20)

Apuntes sobre la deep web
Apuntes sobre la deep webApuntes sobre la deep web
Apuntes sobre la deep web
 
La deep web
La deep webLa deep web
La deep web
 
El Internet
El InternetEl Internet
El Internet
 
Internet
InternetInternet
Internet
 
Internet/Web
Internet/WebInternet/Web
Internet/Web
 
LA DEEP WEB
LA DEEP WEBLA DEEP WEB
LA DEEP WEB
 
DEEP WEB
DEEP WEBDEEP WEB
DEEP WEB
 
Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161a
 
Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161a
 
Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161a
 
Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161a
 
Historia del Internet
Historia del InternetHistoria del Internet
Historia del Internet
 
Taller internet
Taller internetTaller internet
Taller internet
 
Menjivar y el internet
Menjivar y el internetMenjivar y el internet
Menjivar y el internet
 
La internet
La internetLa internet
La internet
 
Diapositivas sirlena
Diapositivas sirlenaDiapositivas sirlena
Diapositivas sirlena
 
Diapositivas sirlena
Diapositivas sirlenaDiapositivas sirlena
Diapositivas sirlena
 
Introducción a internet
Introducción a internetIntroducción a internet
Introducción a internet
 
Practica 2 del 3 la red de internet
Practica 2 del 3 la red de internetPractica 2 del 3 la red de internet
Practica 2 del 3 la red de internet
 
HISTORIA DEL INTERNET
HISTORIA DEL INTERNETHISTORIA DEL INTERNET
HISTORIA DEL INTERNET
 

Último

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Último (20)

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

Introducción a la Deep Web

  • 1. UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA. FACULTAD DE DERECHO. DEEP WEB (DEEPNET, INVISIBLE WEB, DARK WEB O HIDDEN WEB). PRESENTAN LOPEZ CASTRO LEONELLA. VALENZUELA ENRIQUEZ MILTON ANTONIO. ZAVALA MACHADO ELVIRA. PROFESOR DE LA ASIGNATURA. ABELARDO MARTÍNEZ ALCARAZ. ASIGNATURA. TECNOLOGIAS DE LA INVESTIGACION JURIDICA. TIJUANA BAJA CALIFORNIA ABRIL-MAYO 2016.
  • 2. TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA. Página 2 DEEP WEB (DEEPNET, INVISIBLE WEB, DARK WEB O HIDDEN WEB). Índice. 1. Introducción general. ............ .................................................................................... 3 2. Introducción al Internet......... .................................................................................... 4 2.1.¿Qué es Internet? Historia y antecedentes. .............................................4 2.2.¿Qué se necesita para tener acceso a Internet?........................................... 5 3. ¿Qué es la Deep Web?........ .................................................................................... 6 3.1.Definición y Orígenes. ... ...........................................................................6 3.2.Características. ............. ...........................................................................6 3.3.Niveles y contenido de la Deep Web............................................................... 7 3.4.Riesgos y peligros de navegar. ................................................................7 4. Transacciones de dinero...... .................................................................................... 9 4.1.¿Que son los Bitcoins? . .................................................................................... 9 4.2.Antecedentes y orígenes................................................................................... 9 4.3.Diferencias del BitCoin con las monedas nacionales. .................................. 9 4.4.Naciones y multinacionales (empresas) que aceptan BitCoins. ............... 10 5. Conclusión........................... .........................................................................11 6. Referencias-Bibliografía....... .........................................................................12
  • 3. TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA. Página 3 DEEP WEB (DEEPNET, INVISIBLE WEB, DARK WEB O HIDDEN WEB). 1. Introducción general. En la actualidad el acceso a internet se ha vuelto cada vez más indispensable en la vida de nuestra sociedad, además de que se ha convertido en la herramienta más utilizada para obtener de manera sencilla cualquier tipo de información con tan solo un click. Pero realmente no todos los usuarios conocen lo que realmente abarca la internet puesto que se conoce que está dividida y solo lo que está en la superficie es lo que normalmente se conoce como búsqueda en internet. Dícese que se estima que la internet profunda es 500 veces mayor que la internet superficial, siendo el 95 % de esta información es inaccesible. En esta investigación daremos principales conceptos de lo que es el internet y que es la Deep Web. También cuáles son sus orígenes, características, niveles y su contenido, además de sus riesgos y peligros de navegar. Asimismo se comentara el tipo de moneda que utiliza la Deep Web, como esta surgió, sus diferencias con otras monedas y que empresas la utilizan.
  • 4. TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA. Página 4 DEEP WEB (DEEPNET, INVISIBLE WEB, DARK WEB O HIDDEN WEB). 2. Introducción al Internet. 2.1. ¿Qué es Internet? Historia y antecedentes. El nombre Internet procede de las palabras en inglés Interconnected Networks, que significa “redes interconectadas”. Internet es la unión de todas las redes y computadoras distribuidas por todo el mundo, por lo que se podría definir como una red global en la que se conjuntan todas las redes que utilizan protocolos TCP/IP y que son compatibles entre sí. En esta “red de redes” como también es conocida, participan computadores de todo tipo, desde grandes sistemas hasta modelos personales. En la red se dan ciertas instituciones oficiales, gubernamentales, educativas, científicas y empresariales que ponen a disposición de millones de personas su información. Internet fue el resultado de un experimento del Departamento de Defensa de Estados Unidos, en el año 1969, que se materializó en el desarrollo de ARPANET, una red que enlazaba universidades y centros de alta tecnología con contratistas de dicho departamento. Tenía como fin el intercambio de datos entre científicos y militares. A la red se unieron nodos de Europa y del resto del mundo, formando lo que se conoce como la gran telaraña mundial (World Wide Web). En 1990 ARPAnet dejó de existir. Sin embargo, Internet no es sólo World Wide Web, ésta es uno de los muchos servicios ofertados en la red Internet, aunque sí es quizás el más novedoso y atractivo; también conocida como Web o www, en ella podemos combinar textos (a través de documentos hipertextos), sonidos, imágenes y animaciones, gracias a los enlaces (links) que desde sus documentos establecen con otros documentos o ficheros (URL) que se encuentran en la red Internet. Otros servicios que se prestan son intercambiar o transferir archivos (FTP), acceso remoto a otras computadoras (Telnet), leer e interpretar archivos de computadoras de otro lugar (Gopher), intercambiar mensajes de correo electrónico (e-mail), grupos de discusión, conversaciones en línea (IRC o chat), acceder a foros de debate y grupos de noticias (news), entre otros. Actualmente el que se utiliza es el http, que permite gestionar contenidos de carácter multimedia, su traducción es protocolo de transferencia por medio de hipertexto que forma la base de la colección de información distribuida por la World Wide Web. El Internet se ha convertido en una herramienta importante en nuestra sociedad debido a que nos permite la comunicación, la búsqueda y la transferencia de información eliminando las barreras del tiempo y el espacio, y sin requerimientos tecnológicos, ni económicos relativos. Hoy en día, existen más de miles de millones de computadoras conectadas a esta red y esa cifra seguirá en aumento. (Concepto de Internet, 2014)
  • 5. TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA. Página 5 DEEP WEB (DEEPNET, INVISIBLE WEB, DARK WEB O HIDDEN WEB). 2.2. ¿Qué se necesita para tener acceso a Internet? Para conectarse a Internet se requiere un proveedor de acceso a Internet (ISP) y determinado hardware.  ISP. Un ISP proporciona acceso a Internet. El modo de contratar una cuenta con un ISP es igual que el utilizado para contratar el servicio telefónico u otros servicios públicos.  Hardware. Para una conexión de banda ancha, como ADSL (línea de suscriptor digital) o cable, se necesita un módem ADSL o por cable. El ISP podría incluirlo como parte del hardware de inicio cuando se suscribe a una cuenta de banda ancha. Si tiene previsto configurar una red para compartir el acceso a Internet con varios equipos, también necesitará un enrutador. Para una conexión de acceso telefónico, necesita un módem de acceso telefónico. Muchos equipos ya vienen con un módem de acceso telefónico instalado. (Windows Microsoft)
  • 6. TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA. Página 6 DEEP WEB (DEEPNET, INVISIBLE WEB, DARK WEB O HIDDEN WEB). 3. ¿Qué es la Deep Web? 3.1. Definición y Orígenes. También conocida como Deepnet, Invisible Web, Dark Web o Hidden Web, la Deep Web no es otra cosa que todo aquello que no aparece en la Internet convencional, es decir, en la “superficie” de Internet, con superficie nos referimos a todo aquello que podemos encontrar gracias a los motores de búsqueda, como Google. Este sitio, por ejemplo, está en Google, así que se encuentra en la “superficie” de Internet. Por lo que respecta a su origen La Deep web tiene muchas razones válidas para existir. En los países donde no hay libertad de expresión, muchas personas se comunican por medio de foros o blogs en la Internet profunda para realizar denuncias anónimas en contra del gobierno. Además, las agencias de inteligencia también la utilizan para realizar investigaciones encubiertas. De hecho, fue así como se originó: en mayo de 1996, tres científicos del Laboratorio de Investigación Naval, en Estados Unidos, presentaron una investigación en la que proponían un mecanismo para que los usuarios pudieran acceder a Internet sin ser identificados. A la idea la llamaron The Onion Router (El Enrutador Cebolla). Para el 2003, el proyecto estaba ya en Internet y se podía usar libremente. Cuando salió a la luz, sus creadores lo nombraron TOR, por las iniciales del proyecto original. Se ha divido en dos ramas la Internet profunda y la superficial. El Internet superficial se compone de páginas estáticas o fijas, mientras que Web profunda está compuesta de páginas dinámicas. Las páginas estáticas no dependen de una base de datos para desplegar su contenido si no que residen en un servidor en espera de ser recuperadas, y son básicamente archivos HTML cuyo contenido nunca cambia. Todos los cambios se realizan directamente en el código y la nueva versión de la página se carga en el servidor. Estas páginas son menos flexibles que las páginas dinámicas. Las páginas dinámicas se crean como resultado de una búsqueda de base de datos. (Blog DeepWEBcom) 3.2. Características.  Posee entre 400 y 500 veces más información que la Web normal  Entorno al 95% de la web profunda es de información accesible al público, es decir, no hay que pagar nada por ella.  Hay más de 200 mil millones de sitios web asociados a la Deep Web  La relación contenido-calidad es de alrededor de un 1000% respecto de la web superficial.  Las páginas funcionan bajo software que protege su identidad, como puede ser TOR. (Derecho De La Red, 2015)
  • 7. TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA. Página 7 DEEP WEB (DEEPNET, INVISIBLE WEB, DARK WEB O HIDDEN WEB). 3.3. Niveles y contenido de la Deep Web. 1. Web Visible: son todas aquellas páginas comunes que visitamos en nuestro día a día navegando por la red.  Buscadores.  Redes Sociales  Páginas web de diversa índole (informativas, blogs, canales de entretenimiento…) 2. Web Invisible: aquellas páginas que no son rastreadas por los buscadores tradicionales  Páginas de descargas pirata, como los torrents y de descarga masiva  Foros Onion Chan, portales de pornografía infantil, venta de objetos robados, tráfico de armas…  Sitios de extremistas, grupos ilegales, de revolucionarios, etc.  Redes gubernamentales, sitios web de acceso restringido, programas de espionaje… El contenido de la Deep Web es como un mercado ilegal de droga, armas, órganos, cosas robadas, personas. También existen foros donde personas pueden subir sus propias experiencias que se siente asesinar a una persona, videos de asesinatos, cultos satanistas, contacto con fantasmas, espectros y demonios. Además de que se puede encontrar videos de violación, pornografía, pornografía infantil, imágenes muy fuertes (cadáveres, segunda guerra mundial), secretos de la NASA y del gobierno, documentos gubernamentales los cuales son imposibles leer, debido a que están en códigos binarios. También algunos matones aprovechan la oportunidad para ofrecer sus servicios al igual que los hackers, libros sin censura y videos snuff, venta de aparatos electrónicos robados o todo el tipo de cosas robadas. Por estas razones los gobiernos de los países a excepción de Turquía han estipulado que la Deep Web sea oculta y evitar que las situaciones con la sociedad salgan de control o provoquen alteraciones en sus mandatos. (Derecho De La Red, 2015) 3.4. Riesgos y peligros de navegar. Algunos autores relatan que si el usuario sólo entra a curiosear, no interactúa, no se registras en ninguna parte y no hace nada que pueda vincular Tor con su persona, en su ordenador doméstico o con su vida en la Web Superficial, no pasará absolutamente nada. Se le considera como un turista y esto no es ilegal. Si por otra parte si el usuario decide interactuar en la Deep Web, y más concretamente en páginas de dudosa legalidad o en mercados negros, es necesario que este sepa
  • 8. TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA. Página 8 DEEP WEB (DEEPNET, INVISIBLE WEB, DARK WEB O HIDDEN WEB). cubrir bien sus huellas. Se conoce o bien se ha oído hablar de que el método de pago en la Deep Web es el Bitcoin, una moneda virtual totalmente anónima e inconfiscable, pero hasta los Bitcoins necesitan protección para que las autoridades no acaben dando con el usuario. El FBI y la Interpol suelen estar presentes en la Deep Web buscando traficantes de todo tipo de cosas: Drogas, armas, seres humanos… o bien en cualquier cosa. Sin embargo, las fuerzas del Orden y la Ley no son el único riesgo al que te enfrentas. Si este caso usted llega a proporcionar información ya sea a la página que accedió o a un usuario esta puede ser utilizada para algún fin turbio. En la mayoría de las declaraciones de usuarios afectados por la Deep Web relatan que fueron acosados por algún “hacker” el cual no solo amenaza su persona física, si no deja secuelas psicológicas. Es por eso que cada usuario que accede no importa el fin por el cual este en la Deep Web debe de tomar precaución.(Rootear) A lo que llegamos a la conclusión que Inicialmente como usuario de páginas indexadas en la Deep Web es importante mantenerte siempre en anonimato, por ejemplo:  No revelar datos personales.  Evitar la navegación en buscadores comunes como Internet Explorer, Google Chrome, Mozila Firefox etc.  No mantener relaciones ni conversaciones largas con los usuarios  Utilizar para navegar TOR.  No descargar ningún archivo protegido, puesto que pueden traer algún virus. (ExpresiónCienciasSociales)
  • 9. TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA. Página 9 DEEP WEB (DEEPNET, INVISIBLE WEB, DARK WEB O HIDDEN WEB). 4. Transacciones de dinero. 4.1. ¿Que son los Bitcoins? Bitcoin es una red consensuada que permite un nuevo sistema de pago y una moneda completamente digital. Es la primera red entre pares de pago descentralizado impulsado por sus usuarios sin una autoridad central o intermediarios. Desde un punto de vista de usuario, Bitcoin es como dinero para Internet. Bitcoin puede ser el único sistema de contabilidad triple existente. (Bitcoin) 4.2. Antecedentes y orígenes. Bitcoin es la primera implementación de un concepto conocido como "moneda criptográfica", la cual fue descrita por primera vez en 1998 por Wei Dai en la lista de correo electrónico "cypherpunks", donde propuso la idea de un nuevo tipo de dinero que utilizara la criptografía para controlar su creación y las transacciones, en lugar de que lo hiciera una autoridad centralizada. La primera especificación del protocolo Bitcoin y la prueba del concepto la publicó Satoshi Nakamoto en el 2009 en una lista de correo electrónico. Satoshi abandonó el proyecto a finales de 2010 sin revelar mucho sobre su persona. Desde entonces, la comunidad ha crecido de forma exponencial y cuenta con numerosos desarrolladores que trabajan en el protocolo Bitcoin. La anonimidad de Satoshi a veces ha levantado sospechas injustificadas, muchas de ellas causadas por la falta de comprensión sobre el código abierto en el que se basa Bitcoin. El protocolo Bitcoin y su software se publican abiertamente y cualquier programador en cualquier lugar del mundo puede revisarlo o crear su propia versión modificada del software. Al igual que los programadores actuales, la influencia de Satoshi se ha limitado a que los cambios que hizo los adoptaran los demás y, por tanto, no controlaba Bitcoin. Así, conocer la identidad del inventor del Bitcoin es igual de relevante que saber quién inventó el papel. (Bitcoin) 4.3. Diferencias del BitCoin con las monedas nacionales. Actualmente, prácticamente la totalidad de las divisas nacionales, como el euro o el dólar, son dinero fiduciario. Es decir, los bancos centrales emiten moneda mediante la creación potencialmente ilimitada de deuda que se multiplica a través de los bancos comerciales y el sistema de reserva fraccionaria. En contraposición al dinero fiduciario, Bitcoin utiliza un sistema de prueba de trabajo que simula el minado de materias primas. Los mineros dedican sus recursos de tiempo, energía, procesamiento y amortización de máquina para resolver un desafío
  • 10. TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA. Página 10 DEEP WEB (DEEPNET, INVISIBLE WEB, DARK WEB O HIDDEN WEB). criptográfico complejo. La red premia con un número predeterminado de bitcoins al minero que da con la solución a este problema matemático, y a su vez, aumenta o disminuye la dificultad de este desafío de manera que, de media, los mineros obtengan una solución válida cada diez minutos, y mantener así la oferta de bitcoins predecible en el tiempo. Como los mineros están continuamente compitiendo por ser los más eficientes, el valor real de los bitcoins minados se acerca a su coste de producción. Por contra, el valor real de las monedas nacionales es mucho mayor que su coste de producción debido a la posición de monopolio de los bancos centrales, lo que aumenta el riesgo de una gestión descuidada que termine generando una inflación superior a la inicialmente planeada. Por el hecho de que el precio de los bitcoins se acerca al coste marginal de producción, además de que no están sujetos a shocks de oferta en el sentido tradicional de término y que su escasez no es «natural» sino generada a través de un algoritmo matemático, el economista George Selgin califica a Bitcoin como materia prima sintética (synthetic commodity money). Por otra parte, los bitcoins poseen todas las características necesarias para ser considerado dinero. Es altamente divisible (hasta ocho decimales), denso en valor (una dirección puede contener millones de euros), inmediatamente reconocible con el software adecuado y fungible (cada unidad está valorada de la misma forma). Asimismo, la posesión de la clave privada es control. Las claves privadas pueden guardarse en una cartera electrónica o generarse a partir de una frase más o menos larga, que es suficiente con memorizarla. Esta última característica, unida al hecho de que la dirección Bitcoin es un seudónimo y no refleja la identidad real de su propietario, hace que los bitcoins sean difíciles de confiscar o de contener mediante control de capitales. La base monetaria se comporta cada 4 años como una serie geométrica de razón 1/2, que en el largo plazo se aproxima, pero nunca alcanza, los 21 millones de bitcoins. (Wikipedia) 4.4. Naciones y multinacionales (empresas) que aceptan BitCoins. Cuando en 2008, bajo el nombre de Satoshi Nakamoto, se introdujo por primera vez el Bitcoin, nadie podía imaginar que esta red de pago innovadora se convertiría en una criptomoneda tan aceptada, hasta tal punto que en 2015 logró un récord de inversión y de aceptación por importantes instituciones financieras. Se estima que los bancos e instituciones financieras han respaldado a bitcoin por más de 1.000 millones de dólares
  • 11. TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA. Página 11 DEEP WEB (DEEPNET, INVISIBLE WEB, DARK WEB O HIDDEN WEB). acumulados. y entidades como BBVA Ventures, Goldman Sachs, Master Card, Visa y otros ya han invertido en startups relacionadas con esta moneda virtual. (Muypymes, 2015) Conclusión. En conclusión, el navegar en la Deep Web no es ilegal si solo se desea navegar en el, pero hay páginas web las cuales son prohibidas y en consecuencia es delito navegar en ellas. La Deep Web es un sitio con un alto grado de peligro, se recomienda cumplir con los requisitos necesarios para poder entrar, se recomienda navegar de manera anónima, de lo contrario el riesgo es bastante grave como lo es el sabotaje, robo de identidad, entre otros. Por último, dentro de la Deep Web podemos encontrar todo tipo de mercado negro, se brindan diversos servicios; contratación de secuestradores, venta de armas, venta de drogas, entre otras.
  • 12. TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA. Página 12 DEEP WEB (DEEPNET, INVISIBLE WEB, DARK WEB O HIDDEN WEB). REFERECIAS. Bibliografía Bitcoin. (s.f.). Recuperado el 18 de mayo de 2016, de https://bitcoin.org/es/faq#que-es-bitcoin Blog DeepWEBcom. (s.f.). Recuperado el 11 de 05 de 2016, de http://deepwebcom1.blogspot.mx/ Concepto de Internet. (2014). Recuperado el 20 de abril de 2016, de http://conceptodefinicion.de/internet/ Derecho De La Red. (03 de enero de 2015). Recuperado el 24 de 04 de 2016, de https://derechodelared.com/2015/01/03/deep-web-concepto-caracteristicas-y-niveles/ ExpresiónCienciasSociales. (s.f.). Recuperado el 2016, de http://expresioncienciassociales.blogspot.mx/2015/05/la-deep-web-ensayo-final.html Muypymes. (10 de marzo de 2015). Recuperado el 2016, de http://www.muypymes.com/2016/03/10/empresas-pagar-bitcoins Rootear. (s.f.). Recuperado el 10 de mayo de 2016, de http://rootear.com/seguridad/deep-web Wikipedia. (s.f.). Recuperado el 11 de mayo de 2016, de https://es.wikipedia.org/wiki/Bitcoin#Diferencias_con_las_monedas_nacionales Windows Microsoft. (s.f.). Recuperado el 20 de Abril de 2016, de http://windows.microsoft.com/es- 419/windows/what-need-connect-internet#1TC=windows-7