Sie sind auf Seite 1von 35

Escuela Acadmico Profesional

de Derecho

Informtica Jurdica
Tema:
La Deep Web La Internet Profunda
Docente:
Rosemary Garca Aragn
Alumna:
Apaza Turpo Fiorella
Delgado Pastor Grasse
Gmez Corrales Fiorela
Mlaga Pinto Sarela
Peralta Olivera Brighit
Secc: IV
Arequipa - Per
2016
Dedicatoria:

Queremos dedicarle este trabajo a Dios que nos

ha dado la vida y fortaleza para terminar este

proyecto de investigacin, a nuestros padres por

brindarnos su apoyo incondicional durante este

proceso.
Agradecimiento:

Agradecemos a la Universidad Alas Peruanas, por habernos

abierto las puertas de este prestigioso templo del saber, cuna de

buenos profesionales.

De igual manera a Dios por habernos encaminado en el sendero

del conocimiento. Agradecemos tambin a nuestros padres por el

esfuerzo cotidiano que nos ofrecen y por supuesto agradecemos

a nuestra profesora Rosemary Garca Aragn, ya que nos brind

los conocimientos previos, para realizar un correcto trabajo.

INDICE
DEDICATORIA
AGRADECIMIENTO
INTRODUCCION
INDICE
1. CAPITULO I.. 1
1.1. TEMA DE INVESTIGACION
1.2. FORMULACION DEL PROBLEMA
1.3. FUNDAMENTACION DEL PROBLEMA
1.4. OBJETIVOS
1.4.1. OBJETIVO GENERAL
1.4.2. OBJETIVO ESPECIFICO
2. CAPITULO II. 2
2.1MARCO TERICO..2

2.1.1 ANTECEDENTES..2

2.1.2 QU ES LA DEEP WEB? .3

2.1.3 CONTENIDO ESPECFICO DE LA DEEP


WEB6
2.1.4 CMO OPERA LA DEEP WEB? 6
2.1.4.1 QU ES EL BITCOIN?
2.1.5 TEORA DEL ICEBERG DE LA DEEP WEB.7
2.1.5.1 NIVEL 0:
2.1.5.2 NIVEL 1:
2.1.5.3 NIVEL 2:
2.1.5.4 NIVEL 3:
2.1.5.5 NIVEL 4:
2.1.5.6 NIVEL 5:
2.1.5.7 NIVEL 6:
2.1.6 CARACTERSTICAS Y FUNCIONAMIENTOS DE LA DEEP WEB11
2.1.6.1 EL TAMAO:
2.1.6.2 LA INACCESIBILIDAD DE LA INFORMACIN:
2.1.6.3 LOS ULR:
2.1.6.4 CONTENIDO :
2.1.6.5 LAS GUAS /LINKS:
2.1.6.6 NAVEGADOR:
2.1.6.7 ONIONLAND:
2.1.7 CMO SE PUEDE ACCEDER? 13
2.1.8 ANTECEDENTES DE THOR..14
2.1.9 PERTINENCIA PROFESIONAL.16
2.1.10 COMERCIO INFORMTICO EN LA DEEP WEB ...17
2.1.11 CORREO ELECTRNICO EN LA DEEP WEB....18
2.1.12 GRANDES SUPERFICIES PAGINAS MS POPULARES..19
2.1.13 LEGISLACIN EN LA DEEP WEB.................22
2.1.14 VENTAJAS Y DESVENTAJAS..23
2.1.15 PRECAUCIONES.24
2.1.16 TRMINOS GENERALES.25
2.1.17 CONCLUSIONES 28

Bibliografa

Introduccin

Las nuevas tecnologas estn cambiando los comportamientos de la sociedad a una


velocidad nunca antes vista en la historia de la humanidad. En esta nueva era, a la que el
socilogo Manuel Castells llama Sociedad Red, se producen nuevos hbitos y disfunciones
en los individuos, que adquieren una nueva identidad social como usuarios capaces de
acceder, crear, compartir y modificar informacin y conocimiento.
Alguna vez pensamos porque navegamos por Internet? O mejor dicho porque no
buceamos por Internet? La respuesta es ms sencilla de lo que podemos imaginar, pero
tambin es una respuesta que esta oculta a la mayora de los usuarios efmeros de la Internet
superficial. Pornografa infantil, drogas, armas, terrorismo, la lista de acciones posibles en
la "Web Profunda" parecen sacadas de un libro de ciencia ficcin y plantear regulaciones
sobre ella podra ser el reto ms grande para los gobiernos actuales.

En este nuevo contexto Internet juega un papel vital, como un medio annimo que facilita
el acceso e intercambio de informacin y datos, convirtindose en la nueva frontera de las
relaciones sociales y pblicas. Hoy en da, se ha convertido en un instrumento de
comunicacin, obtencin de recursos e intercambios electrnicos, lo que conlleva
importantes repercusiones en los distintos sectores sociales, econmicos, jurdicos y
culturales. Internet hace posible la interconexin, en el mbito mundial, de todo aquel que
est dispuesto a sumergirse en un ocano que, hoy por hoy, no conoce lmites.

Y aqu es donde comienza el problema. En un espacio que no conoce trminos no es de


extraar que surjan ciertas irregularidades en la actividad de los usuarios en que lo
conforman. Las tecnologas de la informacin pueden utilizarse, y se utilizan, para
perpetrar y facilitar diversas actividades delictivas a travs de nuevas tcnicas de
criminalidad que ponen en peligro nuestra convivencia en sociedad.

Ante esta situacin, el mbito mundial ha generado mecanismos que tratan de garantizar la
seguridad informtica mediante acciones claras y evidentes. Desde hace aproximadamente
diez aos en la mayora de pases europeos se ha procedido a la inclusin dentro del cdigo
penal del estado de una legislacin que tipifique y penalice el mal uso de la red. Adems,
entidades como la Organizacin de las Naciones Unidas, la Comunidad Europea y los
Estados Unidos de Norteamrica han destinado sus acciones a la creacin de organismos
necesarios para plantear que el problema del cibercrimen y sus consecuencias es un hecho
grave que requiere de urgentes medidas, tanto en el mbito legislativo, de las tecnologas y
la socializacin. Asimismo la legislacin peruana estipula en su cdigo penal algunos
delitos informticos, en beneficio de la proteccin a la integridad y privacidad de la persona
sin embargo an carece de actualizacin en este mbito.
Sin embargo, este tipo de preceptos se han desarrollado muy por detrs del alcance de los
llamados ciberdelitos, cuyos autores se encuentran al amparo de nuevas herramientas
tecnolgicas que facilitan el ejercicio de sus actividades delictivas. De hecho, disponen de
su propio mundo digital, annimo y virtualmente indetectable, a la vez que secreto,
conocido como Darknet (oscura red) o Web Profunda (deep web). Se trata de un internet
fuera de foco, no accesible a navegadores clsicos, que subyace bajo la red superficial que
conocemos como internet. La Deep Web funciona gracias a una red global de usuarios de
computadoras que creen que internet debera operar fuera de la supervisin de las agencias
que vigilan el incumplimiento de la ley y se utiliza tanto con fines polticos como
delictivos.

Para Satnam Narang, Gerente de la empresa de seguridad informtica Symantec Security


Response, las caractersticas ocultas de la Deep Web la hacen un lugar especialmente
atractivo para actividades que desean permanecer en la oscuridad, por lo que muchos
criminales cibernticos se renen en lugares como foros privados donde el acceso est
restringido.

Muchos usuarios estn familiarizados con el lado ms oscuro de la red tradicional, como
descargar msica de forma ilegal o encontrar el ltimo estreno del cine sin tener que pagar,
pero la Web Profunda va mucho ms all. Trfico de armas, intercambio de drogas,
contratacin de asesinos a sueldo y prostitutas, pornografa infantil o contactos de
terrorismo constituyen el ms largo mercado negro que se haya visto hasta ahora. Claro que
no todos los usos son eminentemente dainos. La Deep web sirve tambin a ciudadanos
que encuentran sus libertades personales amenazadas, o que estn siendo vigilados por
organismos del gobierno. WikiLeaks es un caso emblemtico de uno de los usos de la Deep
Web, que durante mucho tiempo oper en ella. Otro caso tambin es el grupo Anonymous,
que utilizan la red como punto de reunin y organizacin. De esta manera, la Web Profunda
se ha transformado con los aos en un recndito, casi inhspito y poco explorado,
repositorio de informacin que puede alojar lo ms inocente hasta lo ms despiadado. De
ah la escisin entre los defensores de la Deep Web, que conciben como un lugar donde
poder llevar a cabo el ejercicio de sus derechos y libertades, y aquellos que abogan por su
total erradicacin en favor de la transparencia de las informaciones. Por ello, en la
elaboracin de este trabajo de investigacin nos sumergiremos en lo ms profundo de
Internet para estudiar ambas visiones y determinar hasta qu punto una se superpone por
encima de la otra.
1. CAPITULO I

1.1. TEMA DE INVESTIGACION


LA DEEP WEB INTERNET PROFUNDA
1.2. FORMULACION DEL PROBLEMA
CUL ES EL NIVEL DE CONOCIMIENTO QUE SE TIENE CON REPSECTO A
LA WEB QUE COMPRIME AL INTERNET?
1.3. FUNDAMENTOS DEL PROBLEMA
Investigar Qu es la Deep Web, que extensin electrnica tiene, que podemos
encontrar, que factores predisponentes influyen en esta? Cmo acceder y
principalmente que consecuencias trae el uso de la Deep Web?
1.4. OBJETIVOS
1.4.1. OBJETIVO GENERAL
Identificar los factores que intervienen en el mal manejo de las tecnologas de la
informacin y la comunicacin, as como sus consecuencias, principalmente en la
Internet profunda o Deep Web.
1.4.2. OBJETIVOS ESPECFICOS
Identificar la existencia de leyes que regulen el uso adecuado de las tecnologas de la
informacin y la comunicacin, especficamente la Deep Web.
Observar la existencia de factores que intervengan en la falta de supervisin por
parte de los padres y el uso adecuado de Internet por parte de los jvenes.
Establecer los factores claves que intervienen para que se origine que los jvenes
hagan uso inadecuado de Internet enfocndonos claramente en la Deep Web.
Promover estrategias que contribuyan a despertar conciencia en la poblacin juvenil
del uso adecuado de las tecnologas de la informacin y la comunicacin, mediante
el conocimiento de las mismas, as como el conocimiento adecuado de la Deep Web
y las consecuencias que esta contrae.

2. CAPITULO II
1
2.1. MARCO TEORICO
2.1.1. Antecedentes
La principal causa de la existencia de la internet profunda es la imposibilidad
de los motores de bsqueda (DuckDuckGo, Google, Yahoo, Bing, etc.) de
encontrar o indexar gran parte de la informacin existente en internet. Si los
buscadores tuvieran la capacidad para acceder a toda la informacin entonces la
magnitud de la internet profunda se reducira casi en su totalidad. No
obstante, aunque los motores de bsqueda pudieran indexar la informacin de
la internet profunda esto no significara que esta dejar de existir, ya que
siempre existirn las pginas privadas. Los motores de bsqueda no pueden
acceder a la informacin de estas pginas y solo determinados usuarios,
aquellos con contraseas o cdigos especiales, pueden hacerlo.
En sus inicios en 1994 la Deep web comienzo con el nombre HIDDEN WEB
hasta ser rebautizada en 2001 con el nombre que hoy en da muchos conocemos
tambin Se conoce como Internet profunda o Internet invisible (en ingls: Deep
net, Invisible Web,Deep web, Dark Web o Hidden Web) a todo el contenido
de Internet que no forma parte del Internet superficial, es decir, de las pginas
indexadas por las redes de los motores de bsqueda de la red. Esto es debido a
las limitaciones que tienen las redes para acceder a todas las webs por distintos
motivos. Esta red comenz como un proyecto militar el cual pretenda
almacenar la informacin de proyectos militares o de organizaciones como el
FBI y la INTERPOL y muchas organizaciones mundiales ms que se han unido
a la lista de documentos hacheados o robados por hackers aqu en ocasiones
nunca se da con su ubicacin revelando los secretos de estas naciones.
Este proyecto se pens que jams se descubrira logrando utilizarlo para el
espionaje durante las guerras que hace poco se desataran es decir la de Irac,
alqaedas, entre muchas otras naciones que pudieron ser espiadas durante la
guerra an vigente por el petrleo hasta que unos meses despus de sus inicios
en 1994 se perdi su control hacindose pblica ante las naciones y pobladores
del mundo aunque durante esos tiempos era an muy difcil acceder a esa red
prohibida pronto llegaran programas y hackers que ayudaran a un acceso
casi libre y sin ningn problemas.
2.1.2. Qu es la Deep Web?

2
Deep Web es un trmino en ingls empleado para referirse al contenido que no
aparece en la internet convencional, es decir, a todo aquello que podemos
encontrar gracias a los motores de bsqueda comunes como Firefox, Google
Chrome, Internet Explorer, entre otros. El nombre en espaol de la deep web es
Internet profunda, tambin se le conoce como Deepnet, Dark Web, Undernet y
Hidden Web.
Se trata de un mundo virtual camuflado, al que es de difcil acceso, adems de
que se requiere tener cierta experiencia y conocimiento de informtica; donde
podemos encontrar infinidad de cosas que incluso se pueden considerar
ilegales.
La internet profunda representa el 95% de la internet que hay en el mundo, lo
que podemos saber es que la internet cotidiana almacena 197 Terabytes (un
terabytes Equivale a 1024 Gigabytes) contra 91000 de la deep weep casi
quinientas veces mayor, por lo tanto aqu podemos encontrar la puerta, a base
de datos con directorios gigantescos de informacin sobre meteorologa,
astronoma o cualquiera de las principales reas en las que los gobiernos
mantengan investigaciones constantes hasta bibliotecas de millones de tomos,
diccionarios, sitios de noticias annimos, datos financieros, hemerotecas, sitios
de personas y empresas, publicaciones digitales de libros, y una fauna de copias
de leyes, lbumes de fotografa histrica, directorios con informacin de
personas y sus correos electrnicos o nmeros telefnicos, informes como los
de Wikileaks, foros de agrupaciones annimas, comentarios de redes sociales,
marcadores sociales, discusiones en foros, entre tantos otros contenidos que te
ests imaginando
Existen estudios realizados aproximadamente en 2001 por BrightPlanet que
reflejan que la deep web tiene 500 veces ms de informacin que la que esta
agregada a los motores de bsqueda anteriormente mencionados. En 2008 se
estim que el 75% de la informacin no est indexada en los buscadores
comunes y que existen cerca de un billn de pginas invisibles que son parte de
la deep web. Estudios de la universidad de Berkeley estiman que el internet
profunda, tiene un tamao aproximado de 91,000 terabytes.
Esto quiere decir que a lo que nosotros nos estamos enfrentados solamente es a
la parte mnimo contenida del internet, aproximndose a un 10%.

3
En la actualidad, estudios de la Universidad de Berkeley estiman que la Internet
profunda tiene un tamao de 91,000 TeraBytes.
2.1.3. Contenido Especfico de la Deep Web
Los usuarios que acostumbran a navegar o mejor dicho bucear por la internet
profunda han estereotipado el contenido de la Deep Web en forma de un
iceberg, para representar que los usuarios comunes solo conocemos la punta de
lo que podemos encontrar y que adems se vuelve ms y ms profundo, oscuro
y frio conforme se va descendiendo.
Se dice que en el internet profundo se maneja una cierta jerarqua del contenido
total para diferenciar las de libre acceso de los que no lo son, ya que algunas
pginas son exclusivas para los usuarios invitados; es decir que solo pueden
acceder a ese tipo de pginas a travs de un vnculo con un sujeto que ya es
usuario de la misma, puesto que muchas de estas pginas suelen ser ilegales,
peligrosas y de contenido grotesco.
Es por eso que los administradores de las pginas exclusivas se han dedicado a
privatizar y jerarquizar el contenido que se maneja en la Deep Web.
Lo que comnmente encontraremos es:
Trfico de armas
Trfico de drogas
Trfico de rganos
Trfico de humanos (Esclavos sexuales, esclavos trabajadores, etc.)
Pedofilia (Atraccin sexual de la persona adulta hacia nios de su mismo o
de distinto sexo).
Jailbait (Se refiere a las adolescentes que aparentan tener 18 o ms aos de
edad (lo que las hace deseables), pero en realidad son menores. JailBait
significa "Carnada para la crcel)
Foros de bombas
Organizaciones de hackers
Organizaciones de terroristas
Lavados de cerebro (Personas que escriben temas acerca de pensamiento de
su propia filosofa para lavar el cerebro a las personas y las aparten de la
realidad)
Libros ilegales (Hay que llevar cuidado con esto porque han sido prohibidos
por maltratar o cambiar la psicologa de aquellos a quienes lo leen)
Teoras polticas y argumentos de apoyo a organizaciones y pensamientos
polticos ilegales.

4
Sicarios
Hacking (Es la bsqueda permanente de conocimientos en todo lo
relacionado con sistemas informticos, sus mecanismos de seguridad, las
vulnerabilidades de los mismos, la forma de aprovechar estas
vulnerabilidades y los mecanismos para protegerse de aquellos que saben
hacerlo)
Cracking (Conducta delictiva en donde un individuo denominado cracker
altera, modifica, elimina, borra los datos de un programa informtico o de
un documento con la finalidad de obtener un beneficio de dicha alteracin) ,
puede referirse a varias prcticas similares, o al conjunto de ellas:
o Password cracking: Quebrar la seguridad de una contrasea o password.
o System cracking: Quebrar la seguridad de un sistema informtico.
o Software cracking: Quebrar la seguridad anticopia o antipiratera de un
software.
Gore y Snuff (Vdeos de mutilaciones, asesinatos, etc. que no estn
permitidos en la web visible).
2.1.4. Cmo Opera la Deep Web?
Se dice que la internet profundad utiliza un sistema financiero llama Bitcoin
que permite hacer movimientos de compra y venta de los diferentes servicios
que ofrecen las pginas en la Deep Web s y as poder realizar sus finanzas
manteniendo sus anonimato.
2.1.4.1. Qu es el Bitcoin?
El Bitcoin es una moneda anrquica que sirve para intercambiar bienes y
servicios electrnicamente, o mejor dicho a travs del internet; es una divisa
electrnica, que se destaca por su eficiencia, seguridad y facilidad de
intercambiar ya que esta fuera de todo tipo de instituciones bancarias a nivel
mundial y principalmente utilizada por hackers.
Es as pues que, el propsito de este sistema es mantenerse en anonimato
mediante los movimientos financieros que realiza el usuario, es por eso que
mantiene relacin directa con el comercio de la Deep Web.
El valor de este dinero electrnico actualmente es de:
1 Bitcoin = $93 dlares.
Y lo ms benfico es que est disponible para todo el mundo, siempre y cuando
se tenga un conocimiento del manejo de esta divisa, es decir mantener una
cuenta registrada de Bitcoin que se hace por medio de internet, y de esa manera

5
poder realizar compra, venta y transacciones de este mismo dinero electrnico,
adems del intercambio de bienes y servicios requeridos, en este caso de la Deep
Web.
Los Bitcoins tienen mltiples caractersticas que lo diferencian del dinero
comn mente usado, adems de que es un sistema completamente ajeno a una
nacin con el propsito de utilizarlo con el mismo valor en todo el mundo
dentro de la red, es imposible de falsificar o duplicar debido a que emplea un
sistema criptogrfico muy avanzado, para realizar una transaccin no se necesita
ningn medio, sino que es de usuario a usuario, al igual que tambin se pueden
intercambiar los Bitcoins a cualquier tipo de moneda mundial con su respectivo
valor, est divida es total mente annima, sin ningn tipo de percance ni
intervencin por algunas autoridad.
Se dice que el autor principal de este sistema financiero electrnico es Satoshi
Nakamoto, quien es reconocido por la participacin y creacin del protocolo de
los Bitcoins. Cabe mencionar que Satoshi Nakamoto es solo un seudnimo
que se le dio a este personaje y que su identidad an es desconocida.
En relacin al Bitcoin, se menciona que esta criptodivisa o criptomoneda (medio
digital de intercambio que naci en 2009 de la mano del creador o creadores de
la criptodivisa ms empleada, el bitcoin, que emplearon el pseudnimo Satoshi
Nakamoto) puede llegar a ser el sistema monetario ms utilizado en el mundo.
Tambin hay quienes dicen que hay posibilidades de que este protocolo sea
implementado para todo el mundo como sistema financiero de planta.
Es importante mencionar que el Bitcoin no es exclusivo de la Deep Web,
tambin lo puedes utilizar en la red comn para hacer intercambios, solo que es
un medio facilitador para aquellos quienes suelen adquirir o contra algn
servicio o producto ilcito que se maneje en el internet profunda ya que es
completamente seguro y annimo, que sobre todo el anonimato es lo que buscan
este tipo de usuarios para no tener problemas legales por contenido o material
ilegal.
2.1.5. Teora del Iceberg de la Deep Web
En la internet profunda, se encuentra millones de pginas, algunas de ellas son
indexadas por pginas como la HIDDEN WIKI y los buscadores por palabras
como TORCH asimismo se menciona que hay otras tantas, en la mega

6
diversidad que implica dicha red y ante ello bsicamente de esto tratan los
niveles de seguridad ya que hay numerosas pginas a las que no puedes acceder
sin una previa invitacin.
Entonces en trminos generales se concibe a esta como un ocano, en cual cada
vez que intentemos sumergirnos bucear, el peligro ser eminente en cuanto a
nuestra persona es as como se logra valorar seis niveles:
2.1.5.1. Nivel 0:
Web comn: La ms fcil de todos, llamado as por un pequeo nmero de
pginas que todos conocemos y que hoy en da dominan el mundo internauta,
tales son Google, YouTube, el mundo Yahoo!, Wikipedia, Redes sociales y
similares.
NIVEL DE ACCESO: Muy fcil.

2.1.5.2. Nivel 1:
Web Superficial: Aqu se encuentran web un poco menos conocidas pero de
igual fcil acceso. Son en su mayora foros, pginas pornogrficas y pequeas
pginas independientes de inters no tan comn como en el nivel anterior.
(4chan, Reedit y parecidos).
NIVEL DE ACCESO: Fcil.
2.1.5.3. Nivel 2:
Bergie Web: Est compuesto por dominios web an menos conocidas y por los
buscadores independientes tales como lo son Ares y Emule. El material que se
puede ver en este nivel es de conducta dudosa y no apto para estmagos dbiles.
El morbo suele ser por lo que los usuarios lo visitan. Hasta aqu hemos tocado
solo la parte superficial del ciber-mundo. Es a partir de aqu, es donde est lo
realmente interesante. Es ahora cuando se da el primer paso dentro de Deep
Web. Lo interesante de los niveles 3, 4,5 y 6 es lo que pondr a continuacin, en
su mayora estos niveles contienen muchas bases de datos inmensas, adems de
toda la basura informtica que hay en Internet.
NIVEL DE ACCESO: Fcil, si tienes un poco de tiempo, no puedes tomrtelo a
la ligera. Se puede ascender a este nivel desde la Deep Web.
2.1.5.4. Nivel 3:
Deep Web dabord: A partir de aqu las todas las cosas cambian radicalmente
las pginas que se dominan en este oscuro mundo suelen estar compuestas por
letras o signos en su mayora dejados caer de manera totalmente aleatoria. En

7
ellas no hay publicidad, ni color y lo ms significativo es que no se relacionan
entre ellas como las paginas superficiales, de hecho, ni siquiera aparecen en
buscadores como Google, ni aunque copies el link de la pgina completa e
intentes buscarlo. Los URL no terminan con .com o .org, sino con la
terminacin .onion.
Aqu hay muchas ms cosas raras, muchas cosas perturbadoras, muchas intiles,
tales como las web abandonadas, algunas por ms de 25 aos, pero tambin
muchas cosas tiles. En este sector quiz encuentres ese libro que tanto
buscabas y que no encuentras por que cerraron Megaupload, o esa pelcula de
antao que ya nadie se molesta en subir, e incluso hay algunos foros
interesantes. Pero la verdad es que la mayora de lo que hay aqu tiene fines
mucho ms macabros y desagradables, en su mayora pornografa infantil,
pequeos mercados de drogas y armas, instructivos de cmo hacer bombas, o
fotos de gente siendo torturada o desmembrada, entre otros. En los foros se
hablan temas bastante perturbadores, a veces en broma y otras ni tanto. La
verdad llega un punto en el que todo es tan raro que te es difcil saber cundo es
una broma, de un verdadero homicida contando como viol y mat a su vctima.
NIVEL DE ACCESO: Medio, pero si quieres encontrar 'buen contenido'
necesitas mucho tiempo para ir entrando poco a poco a lo ms profundo y
acercarte al nivel 4. Desde estos links podemos saltar al nivel 4.
2.1.5.5. Nivel 4:
Charter Web: Los niveles anteriores eran peligrosos, pero con un programa y
un buen antivirus era suficiente, pero aqu no. El cuarto nivel y lo que est por
delante estn plagados de hackers. Y por hackers no me refiero a chiquillos
tontos cuyo nico pasatiempo es infectar computadoras, me refiero a verdaderos
piratas informticos, lo mejor de entre lo mejor cuando a robo y malversacin de
datos se refiere. En este nivel, adems de todo lo que hay en los otros niveles, se
puede ver Snuff en vivo o grabaciones y, adems, se encuentra el Mercado
Negro.
Una pgina de ventas online como mercado libre, solo que aqu se venden cosas
de los ms macabros, adems de drogas, armas, rganos, trata de blancas e
incluso puedes contratar sicarios. Todo pagado con una moneda llamada
BitCoin. Pero los hackers no estn aqu de compras o para ver morbosidades

8
varias, sino para trabajar. En este nivel se encuentran pginas de numeroso
gobiernos, donde se puede encontrar informacin sobre a qu va realmente
destinado el dinero de esos pases, leyes que piensan ser aprobadas en secreto y
secretos de estado tales como expedientes sobre experimentos con humanos que
datan de las ultimas 4 dcadas. Se dice mucho sobre estos experimentos, y por
lo que se menciona, debes tener la fortaleza mental suficiente como para ver un
video de ellos. Si creen que los mdicos nazis hicieron monstruosidades, no
querran ver lo que estos psicpatas han hecho.
NIVEL DE ACCESO: Medio-Difcil. Se suele acceder directamente desde The
Hidden Wiki o desde pginas del nivel 3. Desde este nivel no se puede saltar
directamente al nivel 5. Pero es la llave, aqu conoces a las personas necesarias
para poder acceder al nivel 5 (Marianas Web).
2.1.5.6. Nivel 5:
Marianas Web: Su nombre se debe a la Fosa de las Marianas en el ocano
Pacifico, el lugar ms profundo del mar en s. Hay muy poca informacin sobre
este nivel. Se dice que aqu se exponen los secretos militares y de estado ms
impactantes e importantes de todos y donde se aprueban estos mismos y donde
se controla su progreso. Tambin se cree que la entidad que realmente domina el
mundo intercambia informacin entre sus contra partes por aqu. En este nivel
se necesita algoritmos que no se sabe con certeza si existen, adems de
computadoras que solo posee el gobierno.
NIVEL DE ACCESO: Muy difcil, casi imposible. Necesitas buscar por el nivel
3 o nivel 4 a personas que te inviten y de estas personas tampoco te puedes fiar,
porque te pueden utilizar como cebo.
2.1.5.7. Nivel 6:
The Fog: No se sabe muy bien que se puede encontrar en este nivel, pero se
caracteriza por dos cosas: El nivel de maldad, o ilegalidad es la ms alta de la
internet, y quienes puedan estar inmerso en este nivel son conocidos como
usuarios dioses, por lo extremadamente complicado de tener cosas ya
inimaginables ilegales y repugnantes, sin ser vistos ni localizados por
absolutamente nadie. Quizs, como referencia, una de las pocas pginas que se
sabe que exista en este nivel, traficaban cuerpos muertos y rganos de nios. El

9
creador y mente artificial de esta pgina fue sentenciado a muerte en Estados
Unidos.

2.1.6. Caractersticas y Funcionamientos de la Deep WEB


En la Internet profunda todo gira alrededor del anonimato. La mayor parte de la
informacin del internet se encuentra muy enterrada abajo en el fondo de un
ocano ciberntico, en sitios creados dinmicamente, donde los motores de
bsqueda estndar no puedan encontrarla. Los buscadores tradicionales, no
pueden ver o recuperar el contenido, por tanto esas pginas no existen
.Algunas de las caractersticas y rasgos principales que defines a esta parte
secreta de la red son:
2.1.6.1. El Tamao.- La ultima investigacin, realizada en el 2011 calculaba que la
deep web contena una cantidad de almacenaje cubierto por 500 veces mayor
que los datos que conforman el internet superficial.
2.1.6.2. La Inaccesibilidad de la informacin: Se caracteriza por no poder ser
indexada, bien por estar formada por paginas bloqueadas por contraseas, por
formatos no indexables o por ser necesaria la interrogacin a la base de datos
para obtener informacin.
2.1.6.3. Los ULR: Navegar por la Deep Web podra ser visto como dar una salto al
pasado. Como dice Javier Ruiz, periodista de temas informticos; es muy difcil
encontrar lo que buscas, necesitas un nivel de conocimientos informticos por
lo menos de nivel medio, y tendrs que notar las direcciones de los sitios web
que lograras encontrar o guardarlos en favoritos, porque recordar pginas con
nombres como SDDDeeDIDdddmiunw(formato acostumbrado en esta
plataforma), no es fcil ya que en la barra de bsqueda los URL estn formados
con intereses comunes, poseen diecisis cdigos alfanumricos, acabados
siempre como ya se mencin en ONION.
2.1.6.4. Contenido : Como se vio con anterioridad actualmente est formada por
90000 terabytes , que compone por un alto porcentaje de :
o Contendido almacenado por los gobiernos de distintos pases.
o Organizaciones que almacenan informacin, por ejemplo La NASA
almacena informacin acerca de las investigaciones cientficas, que realiza.

10
Otro de informacin almacenada, puede ser datos meteorolgicos, datos
financieros, directorio con informacin de personas, etc.
o Multitud de base de datos de distinto gnero. la base de datos representa un
porcentaje de la informacin almacenada en la Deep web.
o Contenido de gobiernos y documentos clasificados.
o Y un porcentaje medio , formado por :
Compra y fabricacin de armas.
Pornografa y crackers en busca de vctimas.
A pesar de que esto ltimo, es ilegal la Deep de Web tiene la capacidad de
albergar este tipo de informacin, pues su direccin cambia con cierta
regularidad; haciendo casi imposible saber quin se conecta a una web, o
donde est alojada. Aun as estas zonas suelen estar controladas por la
polica mediante perfiles cebo (perfiles falsos), cada vez que llegan a colarse
en los datos de un usuario en este tipo de foros, este es inmediatamente
detenidos.
Debido a la sensibilidad de su contenido y a los innumerables virus
dispuestos en la mayora de pginas de la Deep Web es necesario no
descargar ningn archivo a menos de estar seguro de saber de lo que se trata.
Es posible que estos archivos traigan scripts ocultos .Por tanto el simple
hecho de efectuar la descargar puede dar informacin a un tercero de tu
identidad, Por ello es necesario informarse de los diversos programas que se
pueden utilizar para prevenir este tipo de situaciones, como THOR-
BUNDLE que avisa mediante una notificacin cada vez que se vaya a
realizar un acto inseguro. En la medida de lo posible se recomienda navegar
dentro de una mquina virtual, de este modo el sistema operativo no corre
peligro de ser daado; Thor tambin acta en la internet superficial pero si
se desea buscar nuevas alternativas, encontramos, servidores Proxy-es un
equipo que acta de intermediario entre un explorador web (como Internet
Explorer) e Internet- y servidores VPN ( Virtual Private Network -Una red
privada virtual (RPV) es una tecnologa de red de computadoras que permite
una extensin segura de la red de rea local (LAN) sobre una red pblica o
no controlada como Internet.
2.1.6.5. Las Guas /Links: Como consecuente de lo mencionado con anterioridad, es
necesario la consulta a directorios y foros, donde se proporcionan los enlaces a

11
las pginas que son de nuestro inters .Muchos de estos links quedan obsoletos
en das o incluso horas por motivos de seguridad de los usuarios. A veces es
imposible poder internarse a estas pginas, siendo como un recurso bsico, la
alta experiencia en navegacin.
2.1.6.6. Navegador: Para acceder a la internet profunda es imprescindible contar
con un programa del tipo Thor, este tipo de programas utilizan la red de
comunicaciones de baja potencia que tiene como intensin, el no revelar los
datos e identidades de los usuarios como todo fin en la Deep Web.
2.1.6.7. Onionland: La Deep Web cuenta con una base de datos donde se
almacenan todas las paginas a las que no puede recurrir. En ellos se
recomiendan sitios para mayor seguridad como Toridc, sistemas de enlaces y
mensajes privados o Animaus chat, donde la conversaciones son cifradas y uno
puede obtener informacin sobre como insertar virus, encontrar foros con
intereses comunes.
2.1.7. Cmo se puede acceder?
Para poder entrar a este contenido tenemos que acceder a travs de un servidor
proxy.
Hoy da la manera ms fcil y comn para acceder a la deep web, es a travs de
un navegador llamado TOR (The Onion Routerque) es de libre acceso, creado
por la marina de estados unidos, permitiendo a los usuarios navegar con total
privacidad y anonimato. El objetivo principal de TOR es proteger a los agentes
de la vigilancia policial o de cualquier tipo de observacin y no revelar su
localizacin, ni sus bsquedas. Esto ha servido para mantener ocultas a las
personas que acceden a este tipo de pginas poco comunes.
La red TOR permite navegar tanto por la web superficial como dentro de la
deep web de forma annima y segura.
En internet se pueden encontrar muchos manuales en los que se detalla como
instalar TOR y como configurarlo adecuadamente para poder acceder a la deep
web, sin ningn tipo de dificultad.
Cabe destacar que lo dificultoso aqu es encontrar los links de las pginas que
se consideran de cierta manera ilegales, ya que las paginas tradicionales que
vemos en los sitios web se caracterizan con el nombre de la compaa que
representan y su terminacin suele ser en punto COM por ejemplo:
www.facebook.com, esto indica que las direcciones de la deep web se

12
encuentran cifradas de manera alfa numrica, ms la terminacin ONION,
como vemos en el siguiente ejemplo: http://iacgq6y2j2nfudy7.onion.
Sirve tanto para navegar como para usar mensajeros instantneos y est abierto
a todos los sistemas operativos. El proceso de conexin entre clientes o entre
cliente y servidor a travs de Tor se hace con encriptacin y por diferentes y
aleatorios canales (Onion Routing) para evitar el seguimiento de las identidades
por parte del anlisis de trfico en redes pblicas.
Otro sistema para proteger la libertad de expresin y accin es Freenet; es una
red P2P descentralizada y resistente a la censura. Esta red tiene como objetivo
proporcionar libertad de expresin a las redes P2P mediante el anonimato.
Freenet es software libre con licencia GNU GPL. Freenet trabaja por medio de
la puesta en comn del ancho de banda de la red y el espacio de
almacenamiento de los ordenadores que componen la red, permitiendo a sus
usuarios publicar o recuperar distintos tipos de informacin annimamente.
2.1.8. Antecedentes de Thor
En cuanto a los antecedentes podemos indicar que el Proyecto Tor, tambin
conocida como la cara oculta de Internet o el Internet Profundo, es un proyecto
el cual ya cientos de miles de usuarios, cada da ms y ms, lo emplean. Tor es
un Navegador Secreto, tambin se le conoce como un Navegador Privado,
Particular y Annimo. Los encargados de Tor aseguran una intimidad,
privacidad, exclusividad y anonimato completo en la navegacin mediante
cdigos cifrados personales, la realizacin de operaciones informticas, as
como en la transaccin de cualquier tipo de informacin. Tor es el navegador
que en la actualidad usan todos los Servicios de Inteligencia de todas las
naciones y Estados. Tor es el navegador que emplean todos los Fondos de
Inversiones Transnacionales, Agencias de Rating, el FMI, BM, la OTAN, la
ONU, etc. Tor es el navegador que utilizan los Estados para el intercambio de
archivos de Seguridad Nacional, archivos militares, secretos de Estado,
porque Tor asegura en un 90% las privacidad de las operaciones informticas y
su anonimato. Tor es el navegador privado y annimo ms grande del
ciberespacio, en el no slo operan las instituciones para su supuesta seguridad,
sino que Tor es el navegador privado y annimo donde trabajan los hacker y
crakers ms importantes del mundo virtual, donde se ha revalorizado ms los

13
Bitcoins (moneda virtual) en el ltimo ao con todas las actividades delictivas
de las organizaciones criminales (armas, drogas, pornografa infantil, trfico de
todo tipo, delitos financieros y fiscales,.), ya que Tor no deja rastro del autor
o autora (porque no hay bancos, ni transacciones, ni registro oficial,.), al
menos que haya descarga del algn archivo, asegurando las transferencia de
dinero negro procedente del delito que sea, sin quedar rastro alguno del mismo.
Esto est siendo un gran problema para el Gobierno de los EE.UU. ya que sin
pruebas no hay delito de ningn tipo y no se puede detener a nadie. Adems en
Tor, opera Wikileaks, opera el nuevo Megaupload (Mega), opera Anonymous,
operan los activistas de los Derechos Humanos para evitar la censura de
informacin o el control de los Estados, operan las redes, organizaciones de
todo tipo de carcter benfico y malfico. Por tanto el Proyector Tor es la fuente
y el medio ms seguro para la navegacin y el anonimato en Internet, pero
tambin, s se sabe hacer puede ser, por el 10% de vulnerabilidad, la fuente de
informacin ms peligrosa del mundo para poner en jaque a cualquier
individuo, organizacin, institucin o Estado.

2.1.9. Pertinencia Profesional


Ahora bien en clases se ha tratado del comercio informtico , y ante ello el mercado
negro de la darknet se sostiene sobre cuatro pilares:
1) PGP
Antes de empezar con lo interesante tenemos que saber que es GPG (GNU Privacy
Guard), que es un derivado libre de PGP y su utilidad es la de cifrar y firmar
digitalmente, siendo adems multiplataforma.
Entonces hay alguna forma de ser ms annimo que estando en una red
descentralizada y que hace casi imposible rastrear tu IP? S, cifrando todas tus
comunicaciones con PGP, o mejor dicho "GPG" -su versin open source . Es el
mtodo preferido de los traficantes de droga, que ofrecen su clave pblica al usuario
durante la transaccin.
14
Adems, no se usa el correo electrnico (la mayora de las tiendas slo te piden una
contrasea y un pin para registrarte).
Hemos hablado ya sobre la criptografa simtrica y asimtrica y sobre la firma
digital, solo toca ponerlo en prctica con GnuPG (la versin libre de PGP o mejor
dicho Pretty Good Privacy), con el que cifraremos cualquier tipo de archivo que
podremos mandar libremente con cierta seguridad de que nadie lo podr leer.
En conclusin GPG tiene un repositorio de claves (anillo de claves) donde guarda
todas las que tenemos almacenadas en nuestro sistema, ya sean privadas o pblicas

2) El Bitcoin
El Bitcoin es la moneda "de curso legal" en la deep web. Es dinero inconfiscable y
annimo, pero incluso usando bitcoins hay que tomar muchas precauciones para que
no puedan seguirte el rastro.
La direccin en la que un usuario recibe una transferencia de bitcoins es
completamente annima. El "problema" es que las transacciones con bitcoins son
pblicas. Por eso, alrededor de las webs de compraventa han ido creciendo servicios
de blanqueo de bitcoins y mezcladores de bitcoins, para dificultar que siguiendo las
transacciones en la cadena de bloques-se puedan relacionar tus bitcoins con tu
persona.
3) Los sistemas de reputacin
Al igual que en eBay, tu reputacin como vendedor es lo que te da validez en los
mercados de la darknet. Las valoraciones se pueden encontrar en las propias tiendas,
en foros de la deep web e incluso en Reddit. Los usuarios advierten a otros de las
estafas y dejan reviews muy completas de los vendedores fiables y sus productos.
Los vendedores nuevos pueden introducirse en el mercado enviando muestras
("samples") gratuitas o a precio de coste para que los compradores puedan
legitimarlo con su feedback (capacidad de un emisor para recoger reacciones de los
receptores y modificar su mensaje, de acuerdo con lo recogido).
4) Escrow y Multisig Escrow
Si no existiera el Escrow, no habra forma de protegerse contra las estafas. Todos los
grandes mercados ofrecen este servicio: el dinero queda depositado en manos de los
administradores de la tienda durante el proceso de compra, y no pasa al vendedor
hasta que el producto se enva al comprador. Las tiendas cobran un porcentaje
pequeo (alrededor de un 0,5%) por utilizar Escrow, adems de un sistema de

15
disputas si hay algn problema. Algunos vendedores te ofrecen un descuento si te
saltas este mecanismo.
El Multi-Signature Escrow (o Multisig) es una alternativa en la que el dinero del
comprador est retenido en una direccin de Bitcoin firmada tanto por l como por
el vendedor. De esta forma, son los involucrados los que arbitran sobre el dinero.
2.1.10. Comercio Informtico en la Deep Web
Y cmo te llega lo que has comprado?
Si el producto que compras es fsico y tangible, especialmente si es ilegal, hay
varios mtodos para recibirlos por correo postal. El ms fcil, para gente con
valor, es pedirlo directamente para tu casa otra opcin es usar un buzn de
correo annimo para recoger el paquete en persona o que te lo reenven.
Private Box

Y luego estn los "mtodos de discrecin" de los vendedores. Hay mucho


secretismo sobre este tema, pero he ledo cosas fascinantes. Por ejemplo, la del
paquete enviado a una oficina de correos a nombre de "el poseedor del billete
de dlar con nmero de serie X"; cuando apareces por all con ese billete, te lo
entregan sin problema. Otras tcnicas de discrecin ms aburridas pueden ser
camuflar el paquete para que parezca que viene de una tienda conocida (un
cartn de Amazon, por ejemplo); o esconder el producto ilegal en otro objeto,
un clsico.

Que finalmente recibas el paquete no significa que te hayas librado: hay veces
que la polica sabe lo que contiene, pero deja que contine el proceso de entrega
para poder investigar esa va de trfico ilegal. A esto se le llama CD (controlled
delivery).

2.1.11. Correo Electrnico en la Deep Web


Gracias a este tipo de herramientas puedes interactuar con otros visitantes de la
deep web de forma privada y encriptada. Existe un servicio llamado Tormail, es
un servicio de correo electronico con bastante encriptacin en las
comunicaciones.
En corto, TOR Mail es una buena forma de mantener el anonimato completo al
enviar un mail, el cul termina siendo enviado va otro servidor (varios
servidores en s) o proxy, con un cifrado diferente por cada vez que pasa por

16
uno de ellos, para acabar llevando el mensaje a un servidor de correo oculto que
es quien lo enva al remitente.
Y bueno, cabe mencionar que propiamente el servidor no est oculto sino
camuflado bajo la red TOR, es decir, aquella a la que slo se puede acceder
con el TOR Browser, por lo mismo termina siendo necesario tener una versin
del mismo instalada en el ordenador; este est disponible para Windows como
OSX o GNU/Linux, sin necesidad de instalar nada.
Regresando al tema principal, TOR Mail es conocido como el servicio de
correo electrnico por default dentro de la deep web, permitiendo el envo y la
recepcin de correos de una forma completamente privada y annima.
Por si fuera poco, TOR Mail tiene varios complementos, como un servicio de
webmail, comprobacin de bandejas de entrada, y posibilidad de configuracin
en servicios de escritorio, como Microsoft Outlook o Thunderbird.

2.1.12. Grandes Superficies Paginas ms Populares


La wiki oculta
The Hidden Wiki es tradicionalmente la casilla de salida de la deep web: un
directorio de otras pginas invisibles que los propios usuarios revisan a
diario. Es un servicio fundamental porque las pginas cambian
constantemente de dominio y Tor slo es navegable con una lista
actualizada de enlaces a mano.
Es cierto que existen otras wikis e incluso algn buscador, pero The Hidden
Wiki ha adquirido un carcter oficial en la deep web. Funciona bien como
ndice; tanto, que si echamos un vistazo al mapa de contenido de su pgina
principal nos haremos una idea bastante clara de qu webs y servicios se
esconden detrs de Tor:
o Servicios financieros: Lavado de bitcoins, cuentas de PayPal robadas,
tarjetas de crdito clonadas, falsificacin de billetes, carteras de dinero
annimas...
o Servicios comerciales: Explotacin sexual y mercado negro: gadgets
robados, armas y municin, documentacin falsa y sobre todo drogas.
o Anonimato y seguridad: Instrucciones para reforzar la privacidad en
Tor, especialmente para una venta o en las transacciones con bitcoins.

17
o Servicios de hosting: Alojamiento web y almacenamiento de imgenes
donde se antepone la privacidad. Algunos prohben subir archivos
ilegales y otros no tienen ninguna restriccin.
o Blogs, foros y tablones de imgenes: Aparte de las vinculadas a los
servicios de compraventa, dos categoras frecuentes de este tipo de
comunidades son el hacking y el intercambio de imgenes de toda clase.
o Servicios de correo y mensajera: Algunas direcciones de email son
gratuitas (generalmente slo ofrecen webmail) y otras de pago, con SSL
y soporte de IMAP. La mayora de servicios de chat funcionan sobre IRC
o XMPP.
o Activismo poltico: Intercambio de archivos censurados, hacktivismo y
hasta una pgina para organizar "magnicidios financiados en masa". La
anarqua es la ideologa predominante en la deep web, como no poda ser
de otra forma.
o Secretos de Estado y soplones: Hay un mirror de WikiLeaks en la deep
web, y varias pginas donde publicar secretos con poca actividad. Lo
ms interesante es una web sobre los tneles secretos de la universidad
de Virginia Tech.
o Libros: Bibliotecas virtuales que miden varios gigas y contienen miles
de ebooks en distintos formatos. Muchos de ellos estn libres de
copyright y otros se distribuyen ilegalmente en descarga directa.
o Pginas erticas: De pago y de libre acceso. Las subcategoras son
variopintas y sin ningn lmite moral.
Silk Road
Es la marca ms famosa de Tor. Era conocida desde 2011 como el Amazon
de la droga hasta que el FBI consigui encontrar los servidores de la tienda
y cerrarla. Luego apareci Silk Road 2.0 y volvi a pasar lo mismo.

Tras investigaciones para descubrir cul era el nuevo "Amazon de la droga,


por volumen de ventas pareca que estaba claro: Agora es el darknet market
ms grande y Evolution el segundo. Por lo dems, en DeepDotNet tienen
una lista de tiendas con informacin de seguridad y opiniones de los
usuarios.

18
Para intentar acceder a la informacin que benefician estas pginas
especficamente se hace el respectivo registro o afiliacin, por ejemplo en
Agora, Evolution y Middle-Earth (las tres ofrecen Escrow). El proceso de
registro bsicamente es sencillo, ya que no hace falta un email; solo se elige
un nombre de usuario, una contrasea y un pin que debes recordar. Estos
son algunos de los productos ilegales que se pueden comprar:

o Narcticos: Hay muchsima oferta; 18.700 resultados en Evolution y


14.500 en Agora ,se vende al por mayor y en cantidades chicas, aunque
segn un estudio son los pequeos traficantes los que ms compran.
Tambin hay muchsima variedad, las drogas con ms resultados son: la
marihuana, el xtasis, la cocana, el hachs, la metanfetamina y la
herona.
o Cuentas premium: Vitalicias de Spotify, Hulu, Netflix y Minecraft por
dos euros.
o Falsificaciones: Desde Rolex y Ray Ban (esto no se puede comprar en
el Internet normal?) hasta billetes, pasaportes o carns de estudiante de
universidades privadas.
o Armas y municin: Las tres tiendas tienen poca oferta; especialmente
de pistolas, que suelen venderse usadas. En cuanto a la municin, se
encuentra toda la que quieras, ya sean cartuchos de AK-47.
o Hacking: Los mismos servicios que veamos antes se comercian por
aqu tambin.

Grams
El Google de la dark web; Grams es un buscador de productos, cuyo
algoritmo integra varios criptomercados de droga; es decir, si buscas
cannabis te lo encuentra en Evolution, Agora y varios otros. Adems, tiene
su propio "pagerank": ordena los resultados segn el nmero de compras y
de opiniones positivas.
Grams es una web muy reciente, pero que en poco tiempo ha ido integrando
varios servicios interesantes para sus usuarios, siempre alrededor de su
producto principal que es el buscador. Por ejemplo, tienen una plataforma

19
de publicidad que se llama TorAds. Si nos fijamos, podemos percibir que
todo est intencionadamente inspirado en Google.
HackForum
Un foro sobre hacking que a diferencia de los foros tradicionales que
solemos encontrar por Internet, contiene hilos y manuales muy interesantes
sobre anonimato, malware, desarrollo de bichos, entre otras cosas.

GlobaLeaks
Por medio de esta plataforma cualquiera puede reportar/filtrar informacin
sobre acciones indebidas, como las violaciones a los derechos
fundamentales que comenten los gobiernos de algunos pases contra sus
ciudadanos. Se encuentra diseada para proteger a toda costa la identidad de
la persona que reporta dichos abusos y utiliza la plataforma GlobaLeaks.
Strategic Intelligence Network
Se trata de un servicio que se encarga de analizar los ltimos
acontecimientos en todos los pases del mundo y determinar una escala que
recibe el nombre de SecCon o Security Conditions. Dicha escala
determina el nivel de amenaza de un pas y si es seguro estar en l, ya sea
como turista o como residente. Se trata de un servicio que se actualiza
constantemente, dependiendo evidentemente de la informacin que se
publica en los principales medios de comunicacin. Otra caracterstica
interesante, es que cada SecCon tiene un color distinto dependiendo del
riesgo que corren las personas que se encuentran all y cuando se selecciona
un pas del mapa, ensea una resea breve de la informacin que se ha
utilizado para asumir el nivel de SecCon correspondiente y algunas
medidas que deben tomar si deseas viajar all.

2.1.13. Legislacin en la Deep WEB

Los delitos informticos6 se vinculan con la idea de la comisin del crimen a


travs del empleo de la computadora, internet, etc.; sin embargo esta forma de
criminalidad no solo se comete a travs de estos medios, pues stos son solo
instrumentos que facilitan pero no determinan la comisin de estos delitos. Esta
denominacin, es poco usada en las legislaciones penales; no obstante bajo ella

20
se describe una nueva forma de criminalidad desarrollada a partir del elevado
uso de la tecnologa informtica.
Y ante ello la legislacin peruana protege y sanciona al usuario a travs de la
ley de delitos informticos Ley 30096 prevenir y sancionar las conductas
ilcitas que afectan los sistemas, las datas informticos, el secreto de las
comunicaciones; y otros bienes jurdicos de relevancia penal -patrimonio, la fe
pblica y la libertad sexual, etc.- que puedan ser afectados mediante la
utilizacin de las TIC, con la finalidad de garantizar las condiciones mnimas
para que las personas gocen del derecho a la libertad y desarrollo. Con esta Ley,
se intenta garantizar la lucha eficaz contra la ciberdelincuencia.
Asimismo aunque no sea ilegal la navegacin por la deep web, hay un grado de
presuncin del delito cuando se visita pginas con contendi acerca de la
compra y venta de drogas y armamento as como el lavado de activos y por
supuesto cuando se dan los casos de estafa, aunque es muy difcil de identificar
al verdadero ciberdelincuente, el FBI ha logrado controlar en un promedio
intermedio los ciberdelitos a travs de servidores falsos montados por este, los
casos de turismo sexual son las ms comunes y ante ello nace el caso de la nia
de filipinas llamada sweetie

2.1.14. Ventajas y Desventajas

Ventajas
El inmenso potencial de las redes y el inters por saber quines estn detrs
del teclado realizando todo tipo de actividades, ha dado pie a que las
personas protejan su identidad y as, que lleven a cabo al mximo su
libertad de expresin de manera annima. El anonimato va ms all de
"hackear" a usuarios, el anonimato real permite que las personas se
expresen sin riesgos. La Red Profunda, es una herramienta muy til para el
gobierno ya que sirve para monitorear crmenes, terrorismo y actividades
ilcitas. Tambin, podemos navegar libremente por ella sin que se guarden
los datos de lo que vemos y visitamos. Existe una gran cantidad de
informacin que slo lo podemos encontrar en lo profundo como:
*Investigaciones cientficas
*Libros censurados por el gobierno y libros normales

21
*Directorios
*Venta de productos

Desventajas
En la Red Profunda hay demasiadas cosas como para contarlas, el contenido
de esta supera por mucho al de la que normalmente conocemos y en ella vas
a encontrar desde lo bueno y til hasta lo asqueroso y detestable.
Lamentablemente, al ser una red muy grande, sin restricciones y annima,
hay una gran posibilidad de encontrar contenido como:
*Pornografa de todo tipo
*Imgenes grotescas
*Videos de crmenes
*Piratera
*Contratacin de personas para asesinatos
*Venta de armas y drogas
*Trfico de rganos
Teniendo en cuenta los aspectos anteriores, podremos hacer un juicio de los
peligros y beneficios que supone la Red Profunda. La decisin es personal y
no debemos dejar que las opiniones de los dems influyan en nuestra
decisin. Es cierto que es peligroso pero si se toman las precauciones
necesarias y no se ingresa a archivos desconocidos o de aspecto peligroso,
no se encontrarn contenidos indeseables.

2.1.15. Precauciones
No descarguen nada ni den su email a ninguna pgina que pida registro: ya
que si descargan algo, posiblemente sea un archivo con Virus, ya que los
principales administradores de esta red son Hackers profesionales
Apaga la WebCam o apuntala a la pared: los hackers pueden hackear tu
WebCam y as tu cara quedara al descubierto.
Tor no garantiza el anonimato: Tor no te da anonimato total, as que si el
FBI te descubre a travs de los mtodos de infiltraciones en otras pginas,
que ya se trat anticipadamente, tu IP ser descubierta.
Refuerza y actualiza tu antivirus si es necesario: siempre ten el antivirus a la
mano, para as evitar ataques de troyanos u otros virus.
Conectarse a travs de un proxy.

2.1.16. Trminos generales

22
o Cipherspace: Para referirse a cualquiera de las redes annimas: Tor, I2P,
Freenet... y en especial a los servicios oscuros que ocultan.
o Onionland: Lo mismo que antes, pero especficamente para la red Tor.
o Clearnet: Para referirse a la red normal, los servicios pblicos de Internet.
Tambin se usa "clearweb".
o Mariana's Web: Una leyenda urbana surgida en 4chan sobre el nivel ms
profundo de la deep web (de ah la referencia a la fosa de las Marianas).
Segn el mito, son las webs menos accesibles, donde se comparten archivos
prohibidos y los peores vdeos.
o Carding: El robo de datos de tarjetas de crdito para luego venderlos.
Tambin robos en general: por ejemplo, "carded iPhones" son iPhones
robados.
o Stats: Las estadsticas de los vendedores y compradores que determinan su
reputacin (nmero de transacciones, etctera). Imprescindibles junto con
las reviews para reducir el riesgo de estafa, aunque falseables mediante
shilling.
o Shilling: De "hacer de seuelo" en ingls. Crear perfiles falsos en los
distintos foros de la deep web, as como en Reddit, para hablar
positivamente de un vendedor y convencer a los potenciales clientes.
Tambin al contrario: hablar mal de la competencia.
o Escrow: "depsito" en ingls. Se refiere a que, durante el proceso de la
compraventa, el intermediario congelar la transaccin hasta que el
vendedor cumpla con su parte. Si esto no ocurriese, se pasara a una
situacin de disputa en la que mediar este intermediario (como en PayPal).
o Stealth: Los mtodos de los vendedores para camuflar los productos que
envan por correo postal.
o Honeypot: Los cebos del FBI y otros agentes judiciales para atrapar a los
usuarios que participan en actividades ilegales.
o Love Letter: Una notificacin oficial que los cuerpos de seguridad te envan
por correo postal cuando han confiscado tu paquete. Muchos falsos
vendedores las envan a sus compradores como parte de una estafa.
o Gigabytes: Medida de la memoria de una computadora que es igual a 1 000
millones de bytes.
o Bytes: Es la unidad de informacin de base utilizada en computacin y en
telecomunicaciones, y que resulta equivalente a un conjunto ordenado de

23
bits (generalmente 8 bits) por lo que en espaol tambin se le denomina
octeto.
o Bit: Es el acrnimo de Binary digit (o sea de dgito binario, en espaol
denominado como bit, y en menor medida como bitio).1 Un bit es un dgito
del sistema de numeracin binario. La capacidad de almacenamiento de una
memoria digital
o Indexar: Ordenar una serie de datos o informaciones de acuerdo a un
criterio comn a todos ellos, para facilitar su consulta y anlisis.
o Hackers: Persona que por sus avanzados conocimientos en el rea de
informtica tiene un desempeo extraordinario en el tema y es capaz de
realizar muchas actividades desafiantes e ilcitas desde un ordenador.
o Cracker: El trmino cracker (del ingls cracker, y este de to crack, 'romper',
'quebrar') se utiliza para referirse a las personas que "rompen" algn sistema
de seguridad. Los crackers pueden estar motivados por una multitud de
razones, incluyendo fines de lucro, protesta, o por el desafo.
o Hacking : Es la bsqueda permanente de conocimientos en todo lo
relacionado con sistemas informticos.
o Terabyte : Terabyte (TB), equivalente a 1012 (1 000 000 000 000 un billn)
de bytes.
o Direccion IP: Es un nmero que identifica, de manera lgica y jerrquica, a
una Interfaz en red (elemento de comunicacin/conexin) de un dispositivo
(computadora, tableta, porttil, smartphone) que utilice el protocolo IP
(Internet Protocol), que corresponde al nivel de red del modelo TCP/IP.
o TCP/IP: Significa "Protocolo de control de transmisin/Protocolo de
Internet" y se pronuncia "T-C-P-I-P". Proviene de los nombres de dos
protocolos importantes del conjunto de protocolos, es decir, del protocolo
TCP y del protocolo IP.
o Gore y Snuff: Vdeos de mutilaciones, asesinatos, etc. que no estn
permitidos en la web visible.
o Bitcoin: Es una moneda electrnica descentralizada concebida en 2009 por
Satoshi Nakamoto. El nombre se aplica tambin al protocolo diseado por el
mismo autor y a la red P2P que lo sustenta.

24
o Red p2p: Peer to peer o redes entre pares o iguales) es una red que conecta
un gran nmero de ordenadores (nodos) para compartir cualquier cosa que
este en formato digital (videos, imgenes msica etc.).
o GNU GPL: Es la licencia ms ampliamente usada6 en el mundo del
software y garantiza a los usuarios finales (personas, organizaciones,
compaas) la libertad de usar, estudiar, compartir (copiar) y modificar el
software. Su propsito es declarar que el software cubierto por esta licencia
es software libre y protegerlo de intentos de apropiacin que restrinjan esas
libertades a los usuarios.

2.1.17. Conclusiones
En la internet profunda, se encuentra una amplia variedad de informacin, que
depender del usuario el modo en la utilice y los fines por los cuales se vea
motivado.
Las TIC deben ser usadas responsablemente, para que de esta forma se efectuara
una cultura electrnica e informtica que vaya acorde a los principios ticos y
morales, que debe albergar a nuestra sociedad.
La libre expresin en nuestro pas, es un derecho utpico, que de alguna manera,
algunos individuos perciben que sus derechos se ven limitados , ahora bien la deep
web no es una red totalmente maliciosa , sino son sus usuarios quienes intervienen
en ella tanto de manera asertiva como negativa.
La legislacin peruana aun se muestra deficiente con respecto a estos temas ,
aunque se haya promulgado una ley que sancione a los delitos informticos , en su
especie no se detalla temas con respecto a Snuff e incluso las estafas , ya que el
sistema de seguridad que poseemos no alberga los suficientes conocimientos.

25
La deep web es una red enorme y masiva que cada da es ms difcil de controlar la
circulacin de informacin y de limitar el ascenso de los ciberdelitos que se
desenvuelven con total arbitrariedad.
Es necesario conocer y asumir reflexivamente las consecuencias que contrae la
navegacin por la deep web, conocer acerca de sus extensiones y su contenido, para
as determinar el grado de influencia que ejerce tanto en menores de edad como en
adultos.

Bibliografa

http://www.gestiopolis.com/concepto-de-la-web-profunda-o-deep-web/

https://www.youtube.com/watch?v=I7q0LDXhtoA

http://www.taringa.net/posts/info/19478466/Deep-Web-MegaPost.html

http://www.xataka.com/analisis/una-semana-en-la-deep-web-esto-es-lo-que-me-he-
encontrado

http://www.academia.edu/6957568/Internet_Profunda_Deep_Web

http://www.revistasbolivianas.org.bo/pdf/rits/n9/n9_a25.pdf

http://www.revistasbolivianas.org.bo/pdf/rits/n9/n9_a25.pdf

http://es.slideshare.net/richardvgpaz/deep-web-investigacion-profunda-3-de-
marzo-documento-final

26
http://seguridadymantenimiento.blogspot.pe/p/deep-web.html

http://www.peruhardware.net/foros/temas/deep-web.151060/

https://es.scribd.com/doc/116457616/Manual-Para-La-Deep-Web-2

27

Das könnte Ihnen auch gefallen