Sie sind auf Seite 1von 73

DEPOSITO LEGAL

ISBN:
COPYRIGHT (C) 2014 RITS.
SE CONCEDE PERMISO PARA COPIAR,
DISTRIBUIR Y/O MODIFICAR ESTE DOCUMENTO
BAJO LOS TÉRMINOS DE LA LICENCIA GNU
FDL VERSIÓN 1.3 O CUALQUIER VERSIÓN
POSTERIOR PUBLICADA POR LA FSF SIN
SECCIONES INVARIANTES, NI TEXTOS DE
CUBIERTA DELANTERA O TRASERA.
UNA COPIA DE LA LICENCIA SE INCLUYE AL
FINAL DEL DOCUMENTO,
TITULADA "GNU FREE DOCUMENTATION
LICENSE".
CRÉDITOS

COORDINADOR GENERAL DISEÑO DE PORTADA


Msc. Lic. ALDO R. VALDEZ ALVARADO APAZA ACHA VLADIMIR DOUGLAS

COMISIÓN DE INVITACIONES COMISIÓN DE PRENSA Y PROPAGANDA

 ANCARI VILLLARANI NOEMI ROSARIO  GAMERO SOLIZ JOHN ALEXANDER


 ARCANI GARCIA MARCOS MAURICIO  FLORES MAMANI FRANKLIN DAVID
 CAILLANTE ASENCIO JHON ALEX  QUISPE CAHUANA GLADYS
 CASTAÑO APAZA GUERY  LAZO MONROY ELFY JHOSELYNE
 CHAMBI MOLINA MARIA EUGENIA  CHOQUE AYOROA SERGIO
 COCA ROJAS REYNALDO GONZALO  TICONA FLORES PACESA RITA
 CONDORI LOZA LUZ HEIDY  LAURA ALANOCA MARIA DEL CARMEN
 CORTEZ GUACHALLA MARIANA  CONDAR GUISBERT ALISON PAOLA
 LOAYZA COPA DAVID ESTEBAN  MEJIA MICHEL HELIO
 MAYTA CRUZ ROXANA MARLENE  CAMACHO VIGUERAS DANITZA NOELIA
 MOLLEAPAZA CALAMANI MARINA  APAZA ACHA VLADIMIR DOUGLAS
 MOYA VERA JUAN PABLO  GUARACHI PACO DANIEL
 QUISBERT ARUQUIPA JAVIER ELMER  FLORES VARGAS CRISTHIAN MAURICIO
 VARGAS SANDALIO JOSE MIGUEL  PACHECO CABEZAS NELSON MIGUEL

COMISIÓN DE EVENTOS COMISIÓN DE EDICIÓN

 LARA TICONA JORGE ABIMAEL  CHURA CONDORI NESTOR


 QUISPE SIRPA ANA MABEL  LLANQUE CASTRO OSMAR
 MOLLO ALA MARLENY  MAMANI VARGAS JOSE
 AJHUACHO INCA ERWIN BERTHY  SILLO QUISPE BENNY
 CHAMBILLA RENJEL JOEL LUIS  YUJRA CORI JHONNY
 SARCO MENDOZA MONICA  QUISBERT MAMANI LUISA
 URUCHI CONDORI PAMELA SESI  MAMANI ARUQUIPA JOSE
 LIMACHI CONDORI ESTHER ALEJANDRA  MIRANDA PALACIOS BRAYAN
 ALCON CONDORI VICTOR ALEJANDRO  VARGAS MAMANI JOSE
 CHACOLLA CONDORI VLADIMIR
 MAYTA CHOQUECALLO CANDIDO
EDITORIAL

Durante los últimos años, el término “Deep Web”, que literalmente en español quiere decir
“Web Profunda”, se ha referido a contenido en la nube, que los motores de búsqueda no
pueden conseguir, debido entre otras cosas, a que estos son generados dinámicamente
cuando se realiza la petición al HTTP, o páginas que prohíben explícitamente que los
motores de búsqueda rastreen y muestren su contenido, también pueden ser páginas que no
se vinculan a ninguna otra página, o aquellas que requieren una contraseña, puede ser
contenido de sitios que no pueden accederse, debido a que usan nombres de dominio
registrados en un Sistema de Nombres de Dominio alternativo, o aquellos sitios que están
alojados en una infraestructura que requiere software específico para poder visualizar su
contenido, en este último caso usando, por ejemplo, TOR (The Onion Router).

Nietzsche escribió, “Cuando miras al abismo, el abismo también te mira a ti”, cita que
puede representar lo que se encuentra en la web profunda, que va desde la libertad del
anonimato, hasta la abstracción virtual de los mercados negros, donde se comercia desde
drogas hasta armamento nuclear. Lo anterior indica, lo peligrosa que puede ser esta Web, a
pesar de haber nacido con otros fines, la libertad que esta provee, la hace también el lugar
preferido para todo tipo de actividades criminales.

Es en ese sentido, que los estudiantes de la materia de Análisis y Diseño de Sistemas de


Información, han decido escribir, en esta edición, sobre la “Deep Web”, que desde la
anterior perspectiva, nos permite descubrir un mundo virtualmente invisible, y en algunos
casos muy oscuro, donde cada uno de los que aquí escriben, expondrá diferentes temas
relacionados a esta.

A través de estas líneas me permito como en todos los números, agradecer y felicitar a los
estudiantes de esta materia, por qué como en cada edición, el interés que cada uno de ellos
muestra, desde la selección del tema, hasta el evento de la presentación de la revista, hace
que todo el esfuerzo mostrado, me demuestre cada vez con más fuerza, que la investigación
no es un privilegió de unos pocos intelectuales, como se ha intentado hacernos creer, sino
más bien una oportunidad de superación personal.

Esperando que esta Revista colme sus expectativas, seamos capaces de abrir nuestra mente
a la investigación, para que a través del procesamiento de la Información, se pueda generar
conocimiento, que pueda ser usado para encontrar nuevas Tecnologías en beneficio de la
Sociedad.

La Paz, noviembre de 2014

Aldo Ramiro Valdez Alvarado


INDICE DE CONTENIDOS

1. Deposito Legal ....................................................................................................ii


2. Creditos ..............................................................................................................iii
3. Editorial...............................................................................................................iv
4. ¿Qué es TOR?.....................................................................................................1
5. Cebolla Chan y Sus Origenes..............................................................................4
6. Un Retrato de Darknet..........................................................................................6
7. La Punta del Iceberg...................... .....................................................................9
8. Niveles De La Web...............................................................................................11
9. Surface Web vs. Deep Web.................................................................................14
10. Dominios .Onion ..................................................................................................17
11. GRAMS: Buscador Para La Deep Web ................................................................19
12. Usos y funciones de Lexibot..................................................................................22
13. ¿Está roto el anonimato de Tor? .........................................................................24
14. Que Tipo De Virus Esconde Las Paginas De La Deep Web...............................26
15. Las Monedas Virtuales (Bitcoin) y La URL (Uniform Resource Locator).............31
16. Mariana´s Web ....................................................................................................34
17. Atlantis - Silk Road El Mercado Negro En El Internet Ilegal................................37
18. La Deep Web y El FBI....................................................................................... .40
19. Cybercrime y Cyber Cops en la Deep Web.........................................................42
20. Como Crear Una Pagina en la Deep Web..........................................................44
21. Redes Sociales en la Deep Web.........................................................................47
22. La Deep Web en la Sociedad..............................................................................49
23. Guerra En La Deep Web.....................................................................................52
24. Beneficios Desventajas de la Deep Web...........................................................55
25. The Hidden Service.............................................................................................58
26. Deep Web: El Lado Oscuro Del Internet.............................................................60
27. ¿Quien Controla la Deep Web?..........................................................................62
28. GNU Free Documentation License ....................................................................64
¿Qué es TOR?
Univ. Franklin David Flores Mamani
Universidad Mayor de San Andrés
Carrera de Informática
Análisis y Diseño de Sistemas de
Información
Frank7david@gmail.com

RESUMEN a navegación completamente anónima y contra lo que ni siquiera


En el presente artículo se dará a conocer acerca del programa la policía puede hacer nada.
TOR y su aplicación, en la navegación de sitios web no
indexados.
2. SITIOS WEB
Un sitio web es una colección de páginas de internet relacionadas
y comunes a un dominio de Internet o subdominio en la World
Palabras Clave Wide Web en Internet Una página web es un documento
Keywords are your own designated keywords. HTML/XHTML que es accesible generalmente mediante el
protocolo HTTP de Internet.
1. INTRODUCCION Todos los sitios web públicamente accesibles constituyen una
La navegación anónima y para que podemos utilizarlo. Navegar gigantesca World Wide Web de información (un gigantesco
de forma anónima por la red nos permite evitar que sepan quienes entramado de recursos de alcance mundial).
somos, la cuestión es que como explicaremos más adelante A las páginas de un sitio web se accede frecuentemente a través de
existen distintos tipos de navegación más o menos anónima por un URL raíz común llamado portada, que normalmente reside en
ejemplo navegar a través de un único proxy nos ofrece el mismo servidor físico. Los URL organizan las páginas en una
una navegación poco anónima pues aunque navegamos con una jerarquía, aunque los hiperenlaces entre ellas controlan más
IP que no es la nuestra, en caso de hacer algo “suficientemente particularmente cómo el lector percibe la estructura general y
malo”, seria “tan fácil” como que la policía fuera a esa IP (En cómo el tráfico web fluye entre las diferentes partes de los sitios.
caso de estar en el mismo país ya que si no sería bastante más Algunos sitios web requieren una subscripción para acceder a
complicado) y pidiera quien era el que estaba navegando por ella algunos o todos sus contenidos. Ejemplos de sitios con
a una hora determinada, en cambio el otro extremo seria que en subscripción incluyen algunos sitios de noticias, sitios de juegos,
nuestra navegación capa petición que hagamos sea desde una IP foros, servicios de correo electrónico basados en web, sitios que
distinta y además utilizando la red TOR, lo cual nos permite proporcionan datos de bolsa de valores e información económica
Tor puede ingresar a sitios web el cual no puede ingresar los
3. ¿QUÉ ES TOR Y SU FUNCIÓN? navegadores comunes, ya que las paginas "onion" no estan
¿Has oído hablar de Tor? Pues vamos a hacer un análisis del indexadas. La red Tor disfraza tu identidad moviendo el tráfico a
resultado surgido después de que organismos como la NSA través de diferentes servidores Tor, y cifra además ese tráfico por
estadounidense haya reconocido que ha tenido acceso a cierta lo que no se identifica al usuario. Cualquiera que trate de
información sobre la navegación de los usuarios. investigar tu navegación vería que el tráfico procede de los nodos
al azar en la red Tor, en lugar de su servidor. Figura 3.1 Nodos de
TOR

Figura 3.0 The Onion Router

Tor es la abreviatura de The Onion Router (Figura 3 de ahí el


logo) y fue inicialmente una red mundial de servidores
desarrollados con la Marina de EE.UU. que permitió a la gente a Figura 3.1 Nodos de TOR
navegar por Internet de forma anónima. Ahora, es una
organización sin ánimo de lucro cuyo objetivo principal es la
investigación y desarrollo de herramientas de privacidad en línea.

1
3.1 Las Dos Caras de TOR Además, el anonimato no es lo mismo que la seguridad. Es difícil
Para acceder a esta red, sólo tienes que descargar Tor. Todo lo hackear la red Tor, pero el navegador es una historia diferente.
que haces en el navegador pasa a través de la red Tor y no Como ya hemos visto últimamente, la NSA puede entrar en tu
necesita ninguna instalación o configuración por tu parte. Hay navegador mucho más fácil de lo que puede la red y una vez que
algo que tienes que tener en cuenta, y es que una navegación tan lo hace, se obtiene acceso a todo lo demás.
segura tiene un precio: la pérdida de velocidad de carga. Cuando
utilizas el navegador Tor, los datos pasan por un montón de nodos
3.2 Como Usar TOR
por lo que tendrás una experiencia de navegación mucho más La forma más sencilla de usar Tor es descargar el paquete de
lenta que normalmente. Figura 3.1.0 Trafico de Datos navegación Tor Browser Bundle. Se trata de una versión de
Firefox que viene pre configurada para usar la red Tor, lo que
permite empezar a usarla sin cometer errores habituales en la
configuración. Si queremos usar Tor de una manera más amplia, o
para algo más que navegar.

3.3 ¿Si uso TOR Tendré Seguridad Perfecta?


Nada es perfecto, ni siquiera Tor. Si se utiliza incorrectamente,
Tor puede destruir completamente la privacidad que deseábamos
construir. Si se utiliza Tor, por ejemplo, para acceder a Facebook
o Gmail, los servidores pueden no saber de donde viene la
petición, pero indudablemente saben quién eres y pueden
rastrearte.
Si se utiliza correctamente, Tor es una de las herramientas de
privacidad más útiles que podemos encontrar. Podemos utilizarla
para saltar cortafuegos (firewalls) en un país con bloqueos por
censura, proteger nuestra privacidad, o navegar de forma segura
desde un ordenador público. Instalar y ejecutar Tor es sencillo, y
utilizarlo es una de las maneras más fáciles de asegurar una
Internet libre y abierta.
Figura 3.1.0 Trafico de Datos
4. ONION
La tecnología de Tor no es sólo la navegación anónima. También .ONION es un pseudo dominio de nivel superior genérico que
se pueden alojar sitios web a través de sus servicios ocultos que indica una dirección IP anónima accesible por medio de la red Tor
sólo son accesibles por otros usuarios del navegador Tor. Es en y forman parte de la Deep Web. Aunque tales direcciones no son
uno de estos sitios de servicio ocultos en el que se aloja algo que en realidad DNS, los buscadores web pueden acceder a sitios
se conoce como la Ruta de la Seda, una red para traficar con .onion usando proxy y enviando la solicitud a través de servidores
drogas. Según algunos informes policiales, por lo visto también se de la red Tor. El objetivo de usar este sistema es hacer que tanto el
utilizan para alojar pornografía infantil o información relativa al distribuidor de información como el receptor sean difícilmente
tráfico de armas. trazables, ya sea entre ellos, o por un tercero.
En la web de la "superficie" podemos hacer un seguimiento, o
encontrar webs por medio de buscadores. En la Deep Web no hay
buscadores, (sólo algunos facilitadores), el usuario debe conocer
la web que va a visitar, muchas veces bajo contraseña. En la Deep
Web se puede encontrar el contenido de la web tradicional pero
también todo aquello que no aparece en la ella: pornografía,
manuales de guerrilla, hacer explosivos, procedimientos para
envenenar, asesinar, ocultar rastros, hackear, narcotráfico, trata de
blancas, sicarios, nazismo, venta de órganos, lavado de dinero,
compra de artículos robados, pedofilia, etc.

Las direcciones con el pseudo-dominio .onion son opacas, no


mnemotécnicas y fruto de una combinación de 16 caracteres
alfanuméricos generados automáticamente basándose en una clave
pública cuando Tor es configurado. Esa combinación de 16
caracteres puede ser creada con cualquier letra del alfabeto y con
Figura 3.1.1 Internet Invesible dígitos decimales entre y 2 y 7 representando un número de 80-bit
en base32.
No pienses que sólo porque estás usando Tor eres perfectamente En el siguiente sitio .onion se puede encontrar información sobre
anónimo. Alguien como la NSA puede averiguar si eres es un esta red: http://am4wuhz3zifexz5u.onion/ pero para ingresar se
usuario de Tor y eso haría que estuvieras en en el punto de mira debe tener TOR instalado o bien utilizar un proxy web
porque quizá piensen que tienes algo que ocultar. Con un poco de como Tor2Web e ingresar al siguiente enlace:
esfuerzo, se podría averiguar quién eres y lo que estás haciendo. https://am4wuhz3zifexz5u.tor2web.org/ (Figura 4.0)

2
que existen y están ahí para que cualquiera las utilice, no se trata
de “el lado oscuro” como muchos pretenden denominar a este tipo
de tecnologías, son HERRAMIENTAS que tienen un alto nivel de
seguridad y un alto nivel técnico que han sido desarrolladas por
hackers con conocimientos avanzados y que cualquier persona
con la intensión de ser uno, debería estar interesado en aprender.
Ahora bien, muchas personas asocian a TOR como una zona
“malvada” llena de terroristas y delincuentes, pero no es así,
Figura 4.0 Paginas .onion existen sitios anónimos destinados a investigación en muchas
áreas del conocimiento humano y que con el fin de preservar y
El Onion Routing, fue introducido por David M. Goldshlag, hacer públicos estos avances, deciden “liberar” sus documentos en
Michael Reed y Paul Syverson aplicando las ideas de David este tipo de redes, simplemente con el fin de que se mantengan
Chaum para conseguir redes que preserven la privacidad y como un recurso de todos y para todos, minimizando el riesgo de
anonimato (tanto del mensaje como los interlocutores) de forma censura o limitación (lo cual es muy común en regímenes
transparente a las entidades que se comunican. Los mensajes son totalitarios o estados represores). Por este motivo, insisto en que
repetidamente cifrados e enviados a través de varios nodos y redes es importante y merece la pena aportar a estas soluciones, que no
(onion routers) y cada nodo elimina la información del nodo necesariamente tienen que ser aportes económicos, simplemente
anterior, previniendo que se conozca la información de usarlas, probarlas, documentarlas, estudiarlas (caso de TOR) o
origen/destino y el contenido del mensaje. dejar levantado el servicio en una máquina ya es un aporte
En esta red alternativa, las direcciones de las páginas no tienen el significativo.
formato habitual y son casi ilegibles e imposibles de recordar,
empiezan por HTTP (no dejan de ser páginas Web) y tienen la
terminación .ONION. Para poder acceder a la Deep Web es
6. BIBLIOGRAFIA
indispensable estar conectado a la red Tor y utilizar un navegador [1] http://www.ingenierosistemas.com/caracteristicas-de-un-
Web como Tor Project que dispone de versiones para Windows, sitio-web/2012/04/01/
Linux y Mac. [2] http://thehackerway.com/2012/02/08/preservando-el-
anonimato-y-extendiendo-su-uso-comparacion-de-redes-
5. CONCLUCIONES anonimas-y-conclusiones-finales-parte-xxxxii/
Para finalizar este articulo, es importante que los usuarios de estas
[3] http://highsec.es/2013/03/introduccion-a-la-navegacion-
herramientas entiendan que la Deep Web en una red para tener
anonima-tor/
cuidado y TOR no es un navegador 100% seguro Este comentario
viene porque es muy frecuente ver que muchas personas ven esta [4] http://es.wikipedia.org/wiki/Tor
red como un juego o como algo inofensivo. Luego también es [5] https://www.torproject.org/
necesario comprender que estas soluciones son “optimas” o no
dependiendo de lo que se quiera hacer, por ejemplo si lo que se
desea es tener un sitio web anónimo donde publicar cualquier tipo
de contenido, probablemente podrían utilizar TOR Por otro lado
la intención de esta serie de “tutoriales” (si os apetece llamarlos
así) es simplemente informar y dar a conocer estas herramientas,

3
Cebolla Chan y Sus Origenes
URUCHI CONDORI PAMELA SESI
UNIVERSIDAD MAYOR DE SAN ANDRES
Carrera de Informática
Análisis y diseño de Sistemas de Información
sacurauchija@gmail.com

El logo
RESUMEN En teoría nadie sabe quién es la joven que aparece en dicha
página, y la información que se obtuvo de internet del logo son:
EL artículo se basa en antecedentes varios acerca el origen de
grupo de personas que conforman un pensamiento libre e  el cuerpo de una chica y la cara de una persona “X”
investigativo para la web.  otras fuentes dicen que es una modelo de España
 obviamente hasta pudo ser creado por alguien con una
herramienta
Palabras Clave
Hay muchos rumores respecto a este logo, y no hay certeza de
su origen
Cebolla Chan, Deep Web.
¿Qué se puede encontrar en cebolla chan?
1. OBJETIVOS
Se puede encontrar como :
 Conocer más de foros de la deep web como
CEBOLLA CHAN  solicitar personal para algún trabajo
 Conocer con que el objetivo de CEBOLLA CHAN  solicitar algunas cosas(información de algo en
específico, arreglar algo como celulares, secretos
militares,,etc .)
2 .INTRODUCCION  c.p.
 pornografía de todo tipo
La deep web nos a dado mucho de que hablar, pero no de una  venta de videos y fotos caseras de xxx
forma en la que se rebasa los límites; y para poder expresarse sin  personas que dicen que se suicidaran, que se venden
censura nace cebolla chan , de la gran necesidad de expresar lo  Se puede encontrar todo lo que se quiere, aunque hay
que se quiere decir. ¿Pero qué tan lejos puede llegar nuestra personas que se hacen la burla brindando información
opinion? ¿ será sano salir de los limites? Estas preguntas se incorrecta.
responderan para que podamos entender más de CEBOLLA
CHAN.

3 MARCO TEORICO

¿Qué es Cebolla chan?

Cebolla chan es un foro abierto a todas las personas en la deep


web, en la que puedes publicar toda clase de cosas. Se puede
observar desde opiniones, muy agresivas y ofensivas hasta la
venta y compra de artículos que en otros lados serian ilegales.
En donde se desconoce quién creo este foro.
FIGURA 2: Sitio web CebollaChan

¿Cómo se entra a cebolla chan?

Previamente se tiene que entrar a la Deep web, con una


herramienta llamada TOR.

Se puede entra a partir de un enlace que es:


FIGURA 1 http://s6cco2jylmxqcdeh.onion/

cebollachan: Chan en castellano


http:// 4eiruntyxxbgfv7o.onion/imgzapr/

4
MI PROPIA EXPERIENCIA:
Si no se entra con TOR entonces dará error la página “Cebolla Chan no es más que un foro donde se puede expresar
libremente y sin restricción, pero depende de uno mismo si cae
en el vicio o la ilegalidad de estas cosas. Es bueno pero tiene
muchas cosas que simplemente no quiero ver”

4. CONCLUSIONES
Este foro es muy peligroso, y dañino para quien entra. La
curiosidad nos anima a entrar a este tipo de páginas, pero es
recomendable abstenerse de ciertas cosas que se ven. Hay
FIGURA 3: navegador web muchas formas de distraerse.

Interfaz de Cebolla Chan


La interfaz es: un fondo de pantalla color celeste, y letras 5. BIBLIOGRAFIA
negras. [1]https://espanol.answers.yahoo.com/question/index?qid=20
Tiene las siguientes opciones: 120928183613AAPEFzE

FIGURA 4
Tiene el titulo como encabezado:”CebollaChan: el Tor-chan en
castellano”
También puedes encontrar las opciones de:
 temas: se puede buscar los temas requeridos
 repuestas: quienes te respondieron a tu tema
 nuevo tema: se puede agregar un nuevo tema
 historial: se puede ver lo que se hizo durante el
tiempo en el foro
 seguimiento: a quien sigues

Algunas experiencias entrando a Cebolla


Chan
@laskorra
“pedófilos ya sentirán los mismo cuando estén en el mismo
infierno”
@diegomasche
“Totalmente de acuerdo con los dos comentarios anteriores, si
vas a andar diciéndole a los demás lo que tienen que hacer, la
DW no es el lugar para hacerlo, el sentido mismo de la DW es la
libertad.
En la DW te vas a encontrar asesinos pedófilos violadores
narcos y otras yerbas similares, sábelo antes de entrar y si no
puedes soportar "convivir" (de alguna manera) con esa clase de
gente quédate en la surface.”
@emmanuelrodrigez
“ese tipo de cosas hay que buscar por uno "mismo" estamos en
el surface web
no en la Deep web....... muy peligroso hablar sobre esos temas si
es que buscas
algo especifico............”

5
Un Retrato de Darknet
Univ. Marleny Mollo Ala
Universidad Mayor de San Andrés
Carrera de Informática
marleny_270@hotmail.com

RESUMEN
En este artículo, hablaremos de Darknet es una para acceder a la información a estas tecnologías se les
colección de redes y tecnologías donde lo más llama red oscura o Darknet.
importante es compartir todo tipo información, aquí se
trata de preservar el anonimato de quien origina la 2. Marco teórico
información y de quien la consume. Darknet no son El término red oscura, del inglés Darknet, fue acuñado
redes físicas separadas de las redes de internet, son en noviembre de 2002 en el documento "The Darknet
redes superpuestas que pueden usar protocolos y and the Future of Content Distribution" escrito por
puertos “no estándar” sobre la red que todos cuatro investigadores de Microsoft: Peter Biddle, Paul
conocemos. En esta red, los contenidos se mantienen England, Marcus Peinado yBryan Willman. Este
inalcanzables para el usuario común de internet. documento se publicó en un entorno post-Napster y
antes de que se implantara masivamente Gnutella. En él
Palabras clave se definen las Darknets como 'una colección de redes y
tecnologías usadas para compartir contenido digital. Las
Redes superpuestas, algoritmos criptográficos, virtuales
Darknet no son una red física separada sino una
y hackers.
aplicación y una capa de protocolo montada sobre las
redes existentes(normalmente sobre Internet). Ejemplos
1. Introducción de Darknets son redes peer-to-peer de compartición de
El concepto de red oscura, también conocido por su archivos, copias de CD y DVD y claves o password
nombre original en inglés darknet, ha ido compartidas mediante email y grupos de noticias'.
evolucionando con el tiempo desde su definición En este documento propone que el origen de las
original dada por unos investigadores de Microsoft. Darknets está basada en tres suposiciones:
Actualmente el término Darknet no tiene una definición Cualquier elemento compartido ampliamente
universalmente aceptada. Sin embargo, basándose en distribuido está disponible a una fracción de usuarios en
las versiones actuales más populares, se puede decir que un formato que permite copiarlos.
la Darknet es una colección de redes y tecnologías Los usuarios copian objetos si esto es posible e
usadas para compartir información y contenidos interesante.
digitales (ej. textos, software, canciones, imágenes, Los usuarios están conectados mediante canales
películas) que está "distribuida" entre los distintos de banda ancha.
nodos y que trata de preservar el anonimato de las La presencia de la Darknet es el obstáculo principal
identidades de quienes intercambian dicha información, para el desarrollo de tecnologías de DRM ya que
es decir, persiguen el anonimato del origen y el destino permiten que una vez que un objeto haya sido
cuando se produce la transferencia de información. En desprotegido (todos los sistemas de DRM tienen
la definición anterior, cuando se habla de redes, no se debilidades) y se obtenga una versión en ese estado,
refiere a redes físicas separadas de las redes actuales entonces esta puede ser accesible vía la Darknet.
sino a redes superpuestas que pueden usar protocolos y Además la información sobre cómo romper las
puertos "no estándar" sobre la red subyacente. Por eso tecnologías de DRM son distribuidas, a pesar de las
se dice que estas redes operan aparte de las redes leyes existente para que esto no ocurra, de forma muy
públicas sobre las que se montan y que sus contenidos eficiente, fácil y rápida pudiendo hacer uso de la propia
se mantienen inalcanzables para el público general de la Darknet.
red subyacente (son privadas). Para acceder a la red y Desde la propuesta inicial el término se ha ido filtrando
sus contenidos es necesaria cierta información a los medios de comunicación de masas y ha sido usado
adicional, la cual puede ser compartida por un grupo para referirse a tecnologías que se usan
restringido de personas. Esa información suele incluir la sobre Internet para dar soporte a actividades
necesidad de ejecución de un software específico y a 'clandestinas'.
veces es necesaria la conexión a algún tipo de servidor
que no estará accesible vía los DNS tradicionales. Por
esta dificultad de acceso los motores de búsqueda no
suelen buscar en estas redes, permaneciendo sus
contenidos invisibles. Por todos estos impedimentos

6
3. Darknet se ha separado en varios aprovechado para saltarse cualquier límite que se quiera
imponer bajocoerción. Por ejemplo, se puede usar para:
niveles que describo a continuación Difusión de conocimientos (Ej. científicos), opiniones
Nivel 1: Web común – El más superficial de todos, (Ej. ideológicos o políticos), información, cultura y
dominando por un pequeño número de páginas que software prohibidos o censurados en distintos países,
todos conocemos; aquí están sitios como Google, que no sería accesible de otra manera.
Youtube, el mundo Yahoo!, Wikipedia, Redes sociales Difusión de pornografía infantil.
y similares. Difusión de informaciones aprovechable para el crimen
Nivel 2: Web Superficial – Aquí se encuentran webs un organizado.
poco menos conocidas pero de fácil acceso, sitios web Violación de leyes de protección de la propiedad
que han sido suprimidos de los motores de búsqueda, intelectual, en los países en los que esto es considerado
páginas de descarga de material considerado pirata así delito.
como foros con contenido y material explícito. Ejemplo Expresar rechazo o aceptación a cualquier tipo de idea
de ellos son Taringa, Mega, canales como 4Chan, Dig, política.
Reedit, servicios de email temporal entre otros.
Nivel 3: Este nivel ya es considerado la web profunda,
son en su mayoría son sitios de descargas masivas, 5. Desventajas
foros de activista de derechos humanos y perseguidos Los principales problemas que tienen este tipos de
políticos, también páginas o servidores donde sus tecnologías para ser mucho más masivas son los
contenidos sobre pasan la legalidad, aquí puedes siguientes:
descargar software, videos explícitos completos, entre Son muy ineficientes, dando la sensación de ser lentos
otros. Seguramente para muchos es muy común The comparados con otras herramientas que también
Pirate Bay, Bitorrent y Emule. permiten compartir información. Esto es debido a que,
En los niveles 4, 5 y 6 los contenidos se salen de lo al perseguir el anonimato de las entidades, se obliga por
común, es donde darknet empieza a tornarse oscura. un lado a usar algoritmos criptográficos (lo que requiere
Aquí los nombres de dominios como google, facebook, su tiempo de proceso) y por otro lado, el más
youtube o loquedicen.com, no existen; en cambio estos importante, se requiere que los datos vayan de unos
nombres están compuesto por un sinnúmero de nodos a otros en lugar de ir directamente desde el
caracteres puestos al azar origen al destino.
(http://5onwnspjvuk7cvvvk.onion), y no busques las Tienen un número de usuarios bajo comparados con
terminaciones .com. org o .net, porque todos los otras aplicaciones que también permiten compartir
dominios termina en .onion. información. La gran diferencia en el número de
Nivel 4: Servicios de hacking, pornografía infantil, usuarios puede hacer que cierta transferencia de
venta de objetos robados y todo tipo de drogas. información pase desapercibida, y por tanto no sea
Nivel 5: Lo más insignificante en este nivel, son atacado el anonimato de sus interlocutores, en una
páginas donde ofrecen sus servicios los asesinos o transferencia de información en una red tradicional que
sicarios. Aquí hay un alto nivel de maldad es común el en una red de Darknet. Por ejemplo Kazaa se estima
tráfico de cuerpos muertos y órganos, así como la venta que tiene 20 millones de usuarios y sin embargo Freenet
de todo tipo de armamento. tiene sobre 10000 usuarios.
Nivel 6: Este nivel se le conoce como “Islas Marianas”; Personas que no quieren que se les vincule con ciertas
se dice que, para el curioso, es un nivel muy peligroso y aficiones o ideas.
que si lo descubren entrando puede terminar muerto. Usuarios que quieren comunicarse en un entorno
Dicen que es el lugar de los hackers pagados por de total libertad.
agencias gubernamentales y donde las agencias de
inteligencia mueven información restringida. Se calcula
que en este nivel se encuentra entre el 80% y 94% de la
6. Conclusión
Darknet permanece invisible cada vez que te conectas, pero representa la
información total de internet.
mayor parte de los contenidos en la red: un mercado libre en el que todo
está en venta y donde nadie deja rastro. Hemos querido conocer qué se
4. Aplicación cuece en este subterráneo virtual en el que elanonimato y el caos dibujan
Este tipo de tecnologías y redes tienen como objetivo el retrato más oscuro de los internautas.
permitir a sus participantes diseminar toda aquella
información y contenido que deseen, creando una
especie de 'zona de libre información' donde cualquier 7. Bibliografia
tipo de restricción legal carece de sentido porque es 1)file:///E:/%C2%A0/El%20coraz%C3%B3n%20de%2
inaplicable debido a que no se puede identificar ni el 0las%20tinieblas%202.0%20%20un%20retrato%20rob
origen ni destino de las transferencias de información, a ot%20de%20la%20Deep%20Web.htm
veces no se sabe el contenido de la misma o incluso si 2)file:///E:/%C2%A0/Darknet%20(with%20images)%2
ha habido algún tipo de transferencia de esta. Por tanto 0%C2%B7%20RaulGtz%20%C2%B7%20Storify.htm
no es posible ninguna forma de vigilancia o control. El 3)file:///E:/%C2%A0/Darknet%20%20Wikipedia,%20l
resultado es que estas redes se convierten en un foro a%20enciclopedia%20libre.htm
con ilimitada libertad de expresión que puede ser

7
4)file:///E:/%C2%A0/Internet%20Profunda,%20un%20
mundo%20oscuro%20y%20aislado.%20_%20loquedic
en.com.htm
5) J. Bethencourt "Establishing Darknet”

8
La Punta del Iceberg
Johnny Carmelo Yujra Cari
Universidad Mayor de San Andres
Facultad de Ciencias Puras y Naturales
Carrera de Informática
Análisis y Diseño de Sistemas de Información
bestiajohnny@gmail.com

RESUMEN 2.1. Falta de Transparencia


La punta de iceberg o témpano de hielo es una analogía muy Durante muchos y en la actualidad, podemos ver que
cierta de la deep web, para indicar algo que permanece oculto a la cuando navegamos coloquialmente conocemos como
vista y de lo que solo podemos ver una pequeña fracción. Sin "internet", que no podemos obtener toda la información
embargo, tomemos las cosas en perspectiva con esta imagen. completa, y si conseguimos grandes informaciones no es
tan necesario, quizá estas informaciones no se encuentran
en la deep web la información más completa, donde los
motores de búsqueda no llega, claro que existe otros
formas de ingresar u otros motores de búsqueda un
complicada y riesgosa, otro de los casos también es el
grupo Anonymous, que mediante red oscura han
organizado masivos ataques a todo tipo de organizaciones,
y que utilizan la red tanto para organizarse como para
realizar acciones más “directas”.Por estos motivos surge la
preocupación de gobiernos y agencias de inteligencia por
destruir y restringir estas redes. Sin embargo, los mismo
gobiernos las utilizan para realizar ciberespionaje, lo cual
resulta ilegal si pensamos que los ciudadanos comunes
Figura 1: La punta de iceberg pueden llegar a ser encarcelados por su utilización mientras
que agencias de inteligencia por todo el mundo las utilizan
para espiar a la población y extraer información privada y
Palabra Clave confidencial.
La Punta de Iceberg, parte visible de la web.

1. INTRODUCCIÓN
Los usuarios del mundo del internet, para los que hayan navegado
por los comienzos de internet, antes de la existencia de motores de
búsqueda, o de grandes portales de información, En la web
normal, una página de contenido ilegal puede ser dada de baja por
el gobierno del país en donde se encuentra el servidor. Pero con
otro tipo de redes de la deep web, no solo es imposible decir en
que sitio está el servidor sino que también es casi imposible
derribarlos. Es muy difícil encontrar lo que buscas, necesitas un
nivel de conocimientos informáticos por lo menos de nivel medio, Figura 2
y tendrás que anotar las direcciones de los sitios que logras
encontrar o guardarlos muy bien en favoritos por es totalmente 2.2. Delincuencia Organizada
diferente a los sitios que visitamos normalmente, no va a ser muy Organizar una delincuencia, en la web oscura es más fácil el
fácil.es la porción no visible de internet, o dicho de una forma acceso a las drogas, armas sin registro, anuncios de sicarios y todo
simple, son los lugares en internet donde los motores de búsqueda tipo de actividad comercial ilegal es posible y sencillo en el lugar
no pueden indexar: donde Google no llega ni llegará. Por qué el más oscuro de la red.Un rincón de internet cada vez más popular
acceso es muy limitado. en el que millones de usuarios de todo el mundo interactúan de
forma anónima, podemos decir nuevos métodos criminales para
generar recursos en la red, también llamada “dark web” o “web
2. ALGUNOS PUNTOS DE ICEBERG oscura” permite alojar páginas encriptados en línea, lejos del
- Falta de transparencia internet que todos conocemos, con la posibilidad de que los
- Delincuencia organizada usuarios puedan moverse de forma anónima.Otra de las
particularidades web, es que todas sus operaciones financieras se
- Corrupción realizan por medio de la moneda llamado bitcoin(la moneda del
futuro), una moneda electrónica que puede comercializarse con un

9
gran margen de anonimato. Éstas, además de servir para adquirir
productos de cualquier clase (pues la “web oscura” también ofrece
textos de difícil acceso), cuenta con la peligrosa característica de
que pueden servir para el lavado de dinero donde la los
millonesde internautas sostiene que lo que no sale en Google.

Figura 4

4. CONCLUSIONES
En conclusión podemos concluir que las Web’s oscuras es un
ciberespacio que ofrece anonimato, por esta razón se presta para
Figura 3 la realización de espionaje por parte de gobiernos y a delitos
graves por parte de ciudadanos, aunque la reflexión nos lleva a
2.3 Corrupción darnos cuenta, lamentablemente, que no es necesario una maquina
La web oscura aloja un mercado de corrupción, como la venta de y acceder a la Web’s oscuras para descubrir delitos e injusticias.
drogas y armas, pornografía infantil, asesinatos a sueldo, claro que El punto central en este tema es educar a la población para saber
todo esto se realiza como anónimo, utilizan una peculiar forma de utilizar la tecnología de una manera responsable.
acceder “páginas oscuras” mediante los llamados dominios .onion Una gran cantidad de información de la profunda Web contiene,
que son dominios como lo que conocemos, uno de las redes mas es todavía una parte ambiguo del mundo digital. Muchos usuarios
conocidos por www.wikipedia.com, pero estos dominios solo son de Internet no han oído hablar de él y creer que lo que ven en sus
accesibles utilizando la red. Una de las ventajas es que al usar resultados de búsqueda de Google es todo lo que la web tiene para
estos dominios, nunca conoces a que IP te conectas ni el servidor ofrecer. Otros prefieren tenerlo oculto, alejando que se trata de un
sabe desde que IP accedes para ver la información. Por esto creo mundo subterráneo de la delincuencia y el comportamiento poco
que es importante que cualquier persona sepa como instalar un ético. Luego están aquellos que estén interesados en las
servidor Debian e instalar un servidor web que sea accesible por posibilidades de esta frontera inexplorada, pero simplemente no
medio de un dominio .onion para publicar un sitio web en las saben por dónde empezar. Yo nunca podría aspirar a cubrir por
redes oscuras y así aumentar el nivel de privacidad y anonimato. completo todos los aspectos de la Web profunda en las páginas, si
uno realmente quiere entender esta riqueza en expansión de los
conocimientos, que sería mejor explorar por sí mismos. The Deep
3. CARACTERISTICAS DEL PUNTA DE ICEBERG Web no va a desaparecer pronto. Vale la pena nuestro tiempo para
investigar más a fondo su contenido y aprender a aprovechar.
La principal característica es que las páginas de la Web’s oscuras
no son visibles con buscadores comunes, otro detalle es que
dentro de ella no existen buscadores, solo existen directorios, es 5. REFERENCIAS
decir, pequeños catálogos donde podrás encontrar las direcciones [1] http://www.taringa.net/posts/info/14618157/Introduccion-
de las páginas con un tema en específico. Estas páginas tienen sobre-la-Deep-Web.html
muy poca relación entre sí, a diferencia de la red tradicional o [2] http://www.perfil.com/elobservador/La-deep-web-el-lado-
visible, en la que la mayoría de los sitios se interconectan. En las oscuro-de-la-internet-que-no-conocemos-20130721-
Web’s oscuras es todo lo contrario, para navegar por ella es 0025.html
necesario contar con conocimientos informáticos elevados. Otra [3] http://www.linkedin.com/groups/visible-web-is-tip-iceberg-
de las características de la punta de iceberg, es que solo podemos 4244984.S.197495537
observar una pequeña porción, es decir que solo esa información
que observamos podemos conseguir de una manera sencilla, el [4] http://www.cnbc.com/id/101234129
otro punto que se caracteriza la punta de iceberg, la otra porción [5] http://www.worldcrunch.com/tech-science/welcome-to-the-
que no es muy sencillo de observar y un poco difícil de obtener deep-web-the-internet-039-s-dark-and-scary-
esa información es la deep web como observamos en la siguiente underbelly/invisible-internet-tor-onion-network/c4s10150/
imagen.

10
Niveles De La Web
Univ. Marcos Mauricio Arcani García
Universidad Mayor de San Andrés
Carrera de Informática
Análisis y Diseño de Sistemas de Información
mauricio.arcani@gmail.com

RESUMEN lo que moralmente y legalmente no estaría permitido subir al


En este artículo se hará el esfuerzo de dar a entender los niveles internet normal.
que existen en la web, como se los clasifica, y una breve
explicación de cada una de ellas todo esto dentro de la Deep
Web.

Palabras Clave
Niveles de la Deep Web, Surface Web, Mariana’s Web, Charter
Web, Bergie Web.

1. INTRODUCCIÓN
Para entender la deep web o “web profunda” primero debemos
entender que las páginas que todo el mundo visita día a día
pertenecen a la surface web o “web superficial”: Google,
Yahoo, Wikipedia, Amazon, Ignominia y tantas otras miles, Figura 1. La web esta descrita gráficamente como un
pero la web no está compuesta sólo por la surface web que es la iceberg
que todos conocemos, sino también por la deep web, el lado
oscuro de internet, una red de webs de difícil acceso al usuario 2. NIVELES DE LA DEEP WEB
común donde pululan todo tipo de hackers, agentes del
Dentro de la web existe una clasificación en el cual se
gobierno, altos cargos militares y las peores lacras de la
encuentra la deep web.
sociedad.

En la deep web se puede encontrar información que roza la 2.1 SURFACE WEB (NIVEL 1)
ilegalidad o bien es completamente ilegal, páginas, foros, wikis,
Para entender a la perfección el funcionamiento de la deep web
manuales, anuncios y artículos sobre: venta de órganos, venta
debemos partir de la base de las páginas que usamos
de drogas, venta de armas, compra de artículos robados,
diariamente.
hackers, contratación de sicarios, ebooks de todo tipo, pedofilia,
necrofilia, zoofilia, violación y demás parafilias, canibalismo, En este nivel se encuentra la web en general, la que conocemos,
guerrillas, asesinato, secretos corporativos, documentos a la que accedemos frecuentemente cuando entramos al internet
clasificados de empresas o gobiernos, terrorismo mundial, como ver videos, imágenes.
tráfico de seres humanos y un gran etc.

En la surface web hay buscadores y se pueden buscar otras


páginas de forma simple (se dice que estas páginas están
indexadas), todo está interconectado, en cambio en la deep web
las páginas no están indexadas y solamente hay algunos
buscadores que contienen muy pocas páginas en sus bases de
datos. Imaginemos la surface web como la punta del iceberg,
donde habita tan sólo el 4% de internet y más allá en lo
profundo se encuentra el restante 96% de la web, la deep web.

Básicamente la deep web es toda quella información en formato


de sitio web u otros formatos que no se encuentra indexada por
los motores de búsqueda donde se encuentra el 96% de internet,
donde se encuentra información clasificada, páginas olvidadas y
actividades delictivas. En definitiva, en la deep web encuentras Figura 2. Páginas de facil acceso indexadas en Google

11
Encontramos páginas como Google, Facebook, You Tube, mecánica cuántica, se supone que sólo el gobierno puede
Picasa y todas las que se encuentran indexadas en el buscador acceder a esta parte.
de Google que es de acceso por personas de cualquier edad
2.5 MARIANA’S WEB (NIVEL 5)
2.2 BERGIE WEB (NIVEL 2)
Poco y nada se conoce sobre este nivel. El nombre deriva de la
En este nivel se encuentra el resto del internet conocido pero Fosa de las Marianas, la fosa marina más profunda conocida,
más "under" que el nivel uno, aquellas en las cuales se necesita localizada en el sureste de las Islas Marianas cerca de Guam. Se
tener una determinada edad según el contenido de la página. dice que es un nivel muy peligroso y controlado por el
Como Páginas porno, la comunidad 4chan, servidores FTP, gobierno, la parte más profunda de la deep web y donde "nadie
pornografía "jailbait" (menores que por su apariencia física quiere entrar".
aparentan ser mayores de edad), etc.
En lo más profundo de la deep web existen estos dos sitios. La
2.3 DEEP WEB (NIVEL 3) Liberté es una página francesa, una de las más profundas dentro
de la deep web. Para poder ingresar tanto a Zion como a La
En este nivel ya estamos en la deep web y las cosas se ponen Liberté, se necesita invitación. Los diferentes foros dentro de
más escabrosas. Los usuarios rosan lo ilegal usando programas estas páginas están tan protegidos que se necesita un usuario y
como Utorret. Se requiere usar un proxy para sumergirte de contraseña distintos para cada foro. Zion supera a La Liberté en
forma anónima, aquí podemos encontrar muchas cosas ilegales profundidad, ya que La Liberté sólo recibe información y
como ser jailbait más fuerte, pornografía infantil "light" (CP videos liberados por Zion, en estas páginas se puede encontrar
significa childporn), gore, hackers, script kiddies, información por ejemplo, el famoso video de los rusos matando a un
sobre virus, etc. mendigo a martillazos y clavándole un destornillador en el ojo,
otro de rusos dándole con un bate a unos indigentes en medio
del bosque hasta partirles la cabeza (literalmente). Vídeos de
peleas hasta morir, de violencia de género (como un hombre
que apaleaba a puñaladas a una chica en la calle), violencia
contra animales, vídeos de ejecuciones, etc. También hay una
sección de peleas a muerte en tiempo real, eventos que se tienen
que pagar por medio de bitcoins y se puede apostar usando esta
moneda. Algunos dicen que las apuestas normalmente son de
10 mil dólares para arriba. También se dice que Zion es una
idea conceptual para referirse a lo más profundo de la deep
web, pero no es una dirección URL física a la que poder
Figura 3. Anonimous acceder.

2.4 CHARTER WEB (NIVEL 4) 3. CONCLUSIONES


Este nivel es lo más profundo que un usuario común puede La deep web no ha sido ya creada con niveles definidos, estos
llegar dentro de la deep web. Nos encontramos con páginas se fueron creando dependiendo al contenido que tienen cada
como: Hard Candy, PedoPlanet (grupos de pedófilos), la hidden uno de ellos, se puede ver que existen 5 niveles actualmente lo
wiki, una página con enlaces dentro de la deep web, vídeos y cual no sabemos si en el futuro se incorporaran o eliminaran
libros prohibidos, material visual cuestionable, asesinos a niveles.
sueldo, venta de drogas, tráfico de humanos y el resto del
mercado negro. Dependiendo de cuál sea el contexto con la cual se clasifique la
web puede ir cambiando al transcurrir el tiempo.
Dentro del nivel 4 hay una parte aún más profunda a la que no
se puede llegar por medios convencionales, se requiere una Se puede decir que la web está clasificada según la ilegalidad
modificación de hardware llamada "closed shell system" y la que infrinja mientras una página web infrinja la ley en mayor o
cosa se pone muy seria. Esta parte contiene, por ejemplo, menor proporción esta se ira clasificando.
pornografía infantil "hardcore" como scat, rape y snuff, redes de
asesinos a sueldo, la "law of 13" relacionada con los Illuminati, Y TU HASTA QUE NIVEL TE ANIMAS A ENTRAR
experimentos sobre la segunda guerra mundial, terrorismo y se
dice que también la ubicación de la Atlántida, etc. 4. BIBLIOGRAFÍA
Por increíble que parezca, el 80% de internet se encuentra  Internet superficial -Wikipedia, la
debajo de todo lo nombrado anteriormente y para sumergirse
aún más profundo se necesita un programa, imposible de enciclopediaes.wikipedia.org
conseguir y que no se sabe bien si existe o es un mito llamado  Mi experiencia en la DeepWeb y los niveles 5, 6,
"polymeric falcighol derivation" que utiliza algoritmos de
7 y 8 – Taringa, foro

12
www.taringa.net
 Deep Web (Niveles, y que contiene cada uno) -
Taringa
www.taringa.net
 Los niveles de la deep web
http://www.reduxmediia.com/apu.php?n=&zonei
d=4970&cb=INSERT_RANDOM_NUMBER_HERE
&popunder=1&nsfw=2&direct=1
http://www.reduxmediia.com

13
Surface Web vs. Deep Web
Univ. Bryan Enrique Miranda Palacios
Universidad Mayor de San Andrés
Carrera de Informática
Análisis y Diseño de Sistemas de Información
killerbmp@hotmail.com

RESUMEN 2. SURFACE WEB


En el presente artículo se da a conocer algunas de las diferencias
La surface web traducida al castellano como la web superficial o
existentes entre la web superficial (surface web) y la web
también conocida como web visible es prácticamente la web que
profunda (deep web), al igual que sus ventajas y desventajas de
conocemos, con la que tenemos contacto diariamente.
ambas; y por último se hace mención al mal uso que le dan
algunas personas a la deep web. Comprende todos aquellos sitios cuya información puede ser
indexada por los robots de los buscadores convencionales y
recuperada casi en su totalidad mediante una consulta a sus
Palabras Clave formularios de búsqueda [4].
Deep Web, Surface Web, Web Superficial, Web Profunda.
Los robots también conocidos como arañas son programas
inteligentes que tienen como labor la búsqueda, indización y
1. INTRODUCCIÓN catalogación de la información; lo hacen saltando de una página
Lo que comúnmente llamamos la web en realidad es solo la web a otra siguiendo los enlaces de hipertexto.
superficie. Debajo de ella hay un vasto océano, en su mayoría
inexplorado llamado deep web [1]. El problema aparece cuando la información requerida se
encuentra en una página que carece de enlaces. En este caso la
Cuando un internauta navega por la web buscando información en única forma que tiene de ser registrada en un buscador es que su
realidad solo lo hace por la superficie, si lograra sumergirse autor la incluya manualmente rellenando un formulario. Caso
encontraría un número inconmensurable de páginas que la contrario, esta web resultará invisible para todos aquellos usuarios
mayoría de la gente nunca ha visto que incluyen de todo. de Internet que no conozcan la URL o dirección concreta [2].
La deep web es, por tanto, un recurso que deben tener muy en Actualmente la posibilidad de indexar archivos no textuales como
cuenta las personas que buscan en internet algo más que imágenes, audio, video, archivos PDF, archivos comprimidos o
generalidades. El hecho de que Google o Yahoo! no encuentren programas ejecutables, se ha convertido en un reto para los
una consulta no tiene por qué significar que la respuesta no esté motores de búsqueda más convencionales. Técnicamente la
en internet. Tan solo hay que bucear algo más para encontrar este mayoría de estos formatos pueden ser indexados pero muchos
mar de información muchas veces desconocido por los usuarios buscadores eligen no hacerlo porque estos formatos son más
que se limitan al uso de buscadores comunes [2]. difíciles de archivar y organizar, por lo que requieren más
recursos del servidor y un costo económico mayor.
Los buscadores rastrean la red con programas denominados
“arañas”, indizando el contenido de las páginas y saltando de una
a otra siguiendo los enlaces que contienen. Sin embargo estos
programas no pueden indizar o extraer el contenido de esas
2.1 Ventajas
Las ventajas más notorias de la web superficial que se pueden
páginas cuando esta información se encuentra en bases de datos,
mencionar son:
cuya información aparece solo dinámicamente, en respuesta a una
consulta realizada por el usuario [3].  Ser de libre acceso.
Además de las páginas dinámicas existen otras páginas que no  Su información no está contenida en bases de datos.
pueden ser indexadas como los sitios protegidos por alguna  No requiere la realización de un proceso de registro
contraseña, documentos en formatos no indexables, páginas que para acceder.
contienen documentos secretos de estado, contenido de descarga
no gratuita, etc.
Es así que los buscadores solo indizan las páginas estáticas que 2.2 Desventaja
equivaldrían al 15 %, el 85% restante estaría dentro de la deep Como la desventaja más relevante que tiene la web superficial se
web. Haciendo una analogía diríamos que el internet que todos puede mencionar el acceso a solo una parte pequeña de toda la
creemos conocer solo es la punta del iceberg y por debajo hay más información online que existe.
información de la que podemos imaginar.
3. DEEP WEB
La web profunda que viene del inglés deep web también conocida
por muchos otros nombres como invisible web, hidden web entre

14
otros, es sin duda toda esa información a la que no tenemos De este último punto se hará una explicación más detallada en el
acceso mediante los buscadores más comunes. siguiente apartado.
La web profunda es el término utilizado para describir toda la
información disponible en Internet que no es recuperada 3.3 Mal uso de la Deep Web
interrogando a los buscadores convencionales. Generalmente es Al ser un lugar de difícil acceso y desconocido por la mayoría de
información almacenada y accesible mediante bases de datos [4]. la gente la deep web ha sido utilizada por muchas personas para
realizar toda clase de actos fuera de la ley.
La deep web o internet profunda son redes que escapan a los
buscadores más conocidos de la superficie, de ahí su nombre. Sus Se realizan tráfico de órganos, de personas y de armas. Se vende
páginas, manuales, documentos, no están indexados y necesitamos todo tipo de drogas, hay infinidad de sitios que contienen
usar programas específicos para poder acceder a ellas. Son las pornografía infantil, inclusive se dice que hay sitios donde se
bases de datos no indexadas, son redes que no quieren mantener puede contratar a sicarios e ingresar a chats donde se planean
comunicación con la Internet común, son las entrañas de la red, secuestros, robos y asesinatos.
los suburbios [5]. De esta manera es que la deep web se convierte en un suburbio,
La deep web contiene millones de datos a los que solo se puede aunque el anonimato de las personas que frecuentan estos sitios
acceder con navegadores especializados, tanto para actividades detestables parece ser una ventaja para ellos, existen personas que
legales como para cometer delitos. buscan estos sitios para denunciarlos y ayudar a capturar a los
responsables de estas páginas.
Se dice que en la deep web no se navega, se bucea, y es muy
común sentirse perdido las primeras veces; se trata de un ejercicio Con esto no quiero decir que todo lo que se hace en los suburbios
nuevo en un elemento conocido y eso genera cierta confusión y sea bueno o malo, quiero decir que el anonimato y sus
tendencia a abandonar el intento. Los principales problemas con posibilidades son una herramienta más, no un modo moderno de
los que tropezamos son: el desconocer los enlaces de interés y el ser impune [5].
no saber cómo llegar a ellos.
También es muy común que al intentar acceder a un servicio de la 4. DIFERENCIAS ENTRE SURFACE WEB
deep web, este se encuentre caído, perdido o muerto. Hay que Y DEEP WEB
tener en cuenta que el mantenimiento de esas páginas no es tan A continuación se presenta una tabla (ver tabla 1) extraída de [4]
habitual como el de una página web comercial, la de un periódico que presenta las diferencias existentes entre la web superficial y la
digital o un blog famoso, pero como todo en esta vida, no tenemos web profunda:
más que seguir buscando para encontrar los que realmente son
buenos enlaces. Tabla 1. Diferencias entre Surface Web y Deep Web

3.1 Ventajas Surface Web Deep Web


Las ventajas de la deep web sobre la surface web claramente Información disponible en Información disponible en
oscilan entre el mayor volumen de información y el tipo de Internet que es recuperada Internet que no es recuperada
contenido de esta información difícil de conseguir. De este último interrogando a los buscadores interrogando a los buscadores
podríamos destacar algunos contenidos ansiados por miles de convencionales. convencionales.
personas:
Está formada por páginas web Páginas que no tienen una
 Revistas electrónicas. estáticas, es decir páginas o URL fija y que se construye en
 Tesis Doctorales. archivos con una URL fija. el mismo instante.
 Estadísticas e informes. Los documentos aparecen Los documentos no tienen un
referenciados o ligados entre link desde otro documento.
 Diccionarios y enciclopedias.
otros.
 Materiales discográficos.
Es de libre acceso. No Páginas en las que es necesario
requiere la realización de un registrarse para tener acceso al
3.2 Desventajas proceso de registro para contenido, ya sea de forma
Las desventajas que llaman más la atención son:
acceder. gratuita o pagada.
 Los buscadores convencionales no pueden indizar su
contenido. Es indizable. No es indizable.

 Tener que instalar un buscador especial como ser TOR,


o para dispositivos móviles ORBOT. 5. CONCLUSIONES
A pesar de que la web superficial que conocemos contiene mucha
 Contenido que en muchos casos solo está disponible por información no es suficiente para satisfacer a las personas en su
poco tiempo. búsqueda del conocimiento es por eso que intentamos
 Búsqueda difícil al no saber por dónde empezar y por sumergirnos en la web profunda para ampliar nuestra búsqueda.
dónde continuar. Ahora bien, al momento de sumergirnos en la web profunda hay
 Mal uso que le dan algunos personas. que saber dónde buscar y hacerlo con la mayor responsabilidad
posible, es mejor evitar los sitios donde hay toda clase de

15
ilegalidades, ya que al hombre todo lo prohibido le genera gran
interés aunque diga lo contrario solo por no ser rechazado por la
sociedad. Una frase que resume todo es “Si juegas con fuego te
puedes quemar”.
Es posible que en un futuro casi toda la información que se
encuentra en la web profunda esté disponible para todos por la
evolución que tienen los motores de búsqueda tradicionales como
Google, Yahoo!, AltaVista, entre otros.

6. REFERENCIAS
[1] http://www.cnnexpansion.com/tecnologia/2014/03/10/las-
profundidades-del-mar-de-internet
[2] http://elpais.com/diario/2005/10/20/ciberpais/1129772426_8
50215.html
[3] http://www.sociedadelainformacion.com/20011103/invisible/
internetprofundo.htm
[4] http://encontrandotesorosenlared.wikispaces.com/Web+Supe
rficial+y+Web+Profunda
[5] http://www.rebelion.org/docs/162798.pdf

16
Dominios .Onion
Castaño Apaza Guery
Universidad Mayor de San Andrés
Carrera de Informática
Análisis y Diseño de Sistemas de Información
ryguer_j@hotmail.com

RESUMEN contenido de la web tradicional pero también todo aquello que


Mediante el siguiente artículo daremos a conocer acerca del no aparece en la ella.
dominio .onion ya que muchos no lo deben conocer, porque
Ejemplo:
comúnmente navegamos por el primer nivel dentro de la
En el siguiente sitio .onion se puede encontrar información
Deep Web, asi veremos cómo se utiliza, paraqué nos puede
sobre esta red: http://am4wuhz3zifexz5u.onion/ pero para
servir y como tener un sitio web en TOR, ya que el dominio
ingresar se debe tener TOR instalado o bien utilizar un proxy
.onion al igual que Tor es muy importante al ingreso al
web como Tor2Web e ingresar al siguiente enlace:
internet profunda.
https://am4wuhz3zifexz5u.tor2web.org/

Palabras Clave El OnionRouting, fue introducido por David M. Goldshlag,


Michael Reed y Paul Syverson aplicando las ideas de David
Web, dominio, información, seguridad, anonimato. Chaum para conseguir redes que preserven la privacidad y
anonimato (tanto del mensaje como los interlocutores) de
1 INTRODUCCION forma transparente a las entidades que se comunican. Los
mensajes son repetidamente cifrados e enviados a través de
Los dominios .onion actúan como dominios de alto nivel tipo varios nodos y redes (onionrouters) y cada nodo elimina la
las .com o las .org, pero no son accesibles como una página información del nodo anterior, previniendo que se conozca la
normal. Por esa razón se las llama casi dominios. Las .onion información de origen/destino y el contenido del mensaje.
corren a través de la red TOR. El tor no solo en cripta los
datos sino que incrementa el anonimato. En la web normal, un En esta red alternativa, las direcciones de las páginas no tienen
pagina de conteniendo ilegal puede ser dada de baja por el el formato habitual y son casi ilegibles e imposibles de
gobierno del país en donde se encuentra el servidor. Pero con recordar, empiezan por HTTP (no dejan de ser páginas Web) y
la red TOR, no solo es imposible decir en que sitio está el tienen la terminación .ONION. Para poder acceder a la Deep
servidor sino que también es casi imposible derribarlos. Web es indispensable estar conectado a la red Tor y utilizar un
navegador Web como Tor Project que dispone de versiones
2 ¿QUE SON LOS DOMINIOS .ONION? para Windows, Linux y Mac.

Es un pseudo dominio de nivel superior genérico que indica 2.1 ¿Que contiene las .onion que no se encuentren en
una dirección IP anónima accesible por medio de la red Tor. la Web?
Las direcciones son resultado de una combinación de 16  Todo tipo de Pornografía
caracteres alfanuméricos generados sistemáticamente  Terrorismo
basándose en una clave pública cuando Tor es configurado.  Trata de Personas
Esa combinación de 16 caracteres puede ser creada con  Hacking
cualquier letra del alfabeto y con dígitos decimales que  Tutoriales sobre armas, bombas, drogas etc.
empiecen por 2 y acaben en 7 representando asi un número de  Venta de órganos
80-bit en base 32.  Pedofilia
 Sicarios
Forman parte de la Deep Web. Aunque tales direcciones no  Compra de artículos robados
son en realidad DNS, los buscadores web pueden acceder a  Activismo (AnonymousWikileaks etc.)
sitios .onion usando proxy y enviando la solicitud a través de  Códigos Fuentes de programas
servidores de la red Tor. El objetivo de usar este sistema es  Cracks, Seriales, Keygens
hacer que tanto el distribuidor de información como el  Virus, Malware y muchas cosas más.
receptor sean difícilmente trazables, ya sea entre ellos, o por
un tercero. En la web de la "superficie" podemos hacer un La mayor parte de las transacciones en las .onion son llevadas
seguimiento, o encontrar webs por medio de buscadores. En la a cabo mediante las Bitcoins. Puedes comprar virtualmente
Deep Web no hay buscadores, (sólo algunos facilitadores), el cualquier cosa con esta moneda. De todas formas, se cuestiona
usuario debe conocer la web que va a visitar, muchas veces si sigue siendo anónimo. (1 Bitcoin > $14 dólares).
bajo contraseña. En la Deep Web se puede encontrar el

17
Ejemplos de sitios .onion dominio .onion para publicar un sitio web en la red TOR y así
aumentar el nivel de privacidad y anonimato.
Los siguientes sitios son accesibles a través de la red Tor:
Conocer esto creo que nos da 2 ventajas: la primera podremos
• Core.onion, mítico portal de inicio en la web de publicar información en internet de forma privada y anónima
onions. cuando lo creamos conveniente, la segunda apoyaremos a
generar más contenido en la red TOR, y que no solo se use
• InspecTor / ExcludeNodesgenerator, ficha de para buscar temas censurados o ilegales, sino que podremos, al
mantenimiento de nodos falsos. igual que en internet, encontrar cualquier cosa que busquemos
pero de forma privada y anónima. En pocas palabras, mas
• Torchnetworksearch, índice y motor de búsqueda.
contenido = mas usuarios = mayor velocidad de uso en TOR.
• La biblioteca Tor, pequeña biblioteca de libros en
PDF y otros formatos comunes. 4 CONCLUCION

• Talk.masked, tablón de post anónimos. Como pudimos ver los con los dominios .onion se pueden
encontrar variedad de páginas, con contenidos ya sean fuertes
• TorStatusNet, StatusNet en Tor (similar a Twitter). y peligrosas dentro de la internet, pero se debe tener mucho
cuidado al navegar dentro de esta, por el mismo que hay
• FreedomHosting, alojamiento gratuito para webs mucha delincuencia y policías informáticos.
ocultas con PHP y MySQL.
La ventaja de usar los dominios .onion es para investigaciones
En octubre de 2011, el colectivo hacktivistaAnonymous hizo para colegios y universidades, que permiten entrar a paginas
caer los servidores de FreedomHosting como parte de la que nos bloquean del internet normal.
operación OpDarknet, una campaña contra la pornografía
infantil.2 Anonymous denunció ante la prensa que 5 BIBLIOGRAFIA
FreedomHosting se había negado a eliminar sitios como [1] http://www.rn.org/docs/162798.pdf
"Lolita City" y "Hard Candy", los cuales se descubrió
contenían 100 GB de pornografía infantil. Anonymous publicó [2] http://wwwebelio.taringa.net/posts/info/12971987/Red-
1500 nombres de usuario de esos sitios e invitó al FBI y a la onion-la-subred-dentro-de-la-internet.html
Interpol a investigarlos.
[3] http://www.omicrono.com/2013/08/tor-la-red-anonima-de-
internet-sufre-el-peor-ataque-de-su-historia-por-parte-de-los-
eeuu/
3 COMO INSTALAR TU PROPIO DOMINIO
.ONION Y TENER TÚ SITIO WEB EN TOR [4] http://www.comoinstalarlinux.com/como-instalar-tu-
propio-dominio-onion-y-tener-tu-sitio-web-en-tor/
Con las nuevas revelaciones del espionaje de USA en el
mundo por parte de la NSA que vulnera los derechos de las [5] http://www.taringa.net/posts/info/12971987/Red-onion-la-
personas con la excusa de la seguridad de los ciudadanos de subred-dentro-de-la-internet.html
Estados Unidos (por que la seguridad de otras naciones les
importa un comino), cada vez es más importante que
tengamos cuidado de nuestra propia privacidad, de que
utilicemos herramientas y comunicaciones más seguras para
evitar ser víctimas de este tipo de abusos por cualquier
gobierno, ya sea el propio o uno extranjero. Una de esas
herramientas es TOR, un protocolo de comunicaciones que
permite navegar la llamada deep web y donde es casi
imposible que alguien pueda identificarte y saber que buscas,
que navegas o que transmites por medio de esta red.

TOR utilizar una peculiar forma de acceder “páginas web”


mediante los llamados dominios .onion que son dominios
como lo que conocemos por ejemplo www.google.com, pero
estos dominios solo son accesibles utilizando la red TOR. Una
de las ventajas es que al usar estos dominios, nunca conoces a
que IP te conectas ni el servidor sabe desde que IP accedes
para ver la información. Por esto creo que es importante que
cualquier persona sepa como instalar un servidor Debian e
instalar un servidor web que sea accesible por medio de un

18
GRAMS: Buscador Para La Deep Web
Univ. María del Carmen Laura Alanoca
Universidad Mayor de San Andrés
Facultad de Ciencias Puras y Naturales
Carrera de Informática
Análisis y Diseño de Sistemas de Información
mar_laura_alanoca@hotmail.com

RESUMEN
Uno de los obstáculos con la que se encuentran muchos
navegadores que entran en la Deep web es como ubicar los
sitios de comercio ya que estos solo se llegan con
conocimientos de la dirección apropiada y es por eso que un
programador ha creado Grams. En este artículo detallaremos a
fondo todo sobre este nuevo buscador.

Palabras clave
Grams, buscador, programador, sitios de comercio.

1. INTRODUCCIÓN
Hoy en día se han abierto muchos otros sitios donde se pueden
conseguir desde drogas hasta armas, pues si bien algunos
Figura 2. Navegador Google
productos particulares se encuentran con facilidad, dar con un
vendedor responsable y seguro es toda una odisea que
requiere de mucha paciencia, experiencia y operaciones Aunque presenta un aspecto muy similar, y la misma función,
frustradas. Grams se ha mostrado como un motor de sus listas de resultados son muy diferentes. La razón del
diseño es para demostrar la calidad de los resultados de
búsquedas para la Deep Web que facilita la búsqueda de estos
búsqueda. Grams a diferencia de Google solo muestra las
sitios de comercio.
paginas cuando sus creadores así lo indican.
2. MARCO TEORICO Según Grams el usuario está protegido en todo momento
durante las búsquedas ya que solo es accesible para aquellos
2.1 ¿Qué es Grams? internautas que estén suscritos a Tor o un servicio similar que
Grams es un buscador que indexa los contenidos de los permita navegar por la red sin ser identificado.
principales “mercados negros” que existen en la Darknet
Grams es una propuesta ambivalente pues por un lado ayuda a
actualmente y permite buscar entre ellos.
Este buscador localiza artículos que están encriptados en la reducir la tarea de localizar artículos de interés comercial en
red de anonimización Tor, así que es difícil localizar las la red oscura y por otro lado esos objetos podrían ser ilegales.
fuentes.
Aunque Grams todavía está en versión beta, ya está sirviendo
Se podría decir que Grams es el reflejo oscuro del clásico los resultados de los nueve mercados en línea más famosos
buscador Google ya que el diseño de Grams es similar al de gracias a una API que el desarrollador pone a disposición de
los responsables de los sitios indizados.
Google, la copia en muchos aspectos como en:

 En la posición de la barra de búsqueda También hay que tener en mente que hay que esperar cuánto
 La paleta de colores que emplea será la duración de funcionamiento de este buscador ya que
 Dos ventanillas por debajo de la línea de búsqueda: otros mercados negros encriptados y supuestamente
blindados, como Silk Road acabaron desmantelados por la
“Grams Search” y “I´m feeling lucky” (Voy a tener
suerte). policía.

2.2 ¿Por qué existe GRAMS?


Debido al vacío que dejó el cierre de Silk Road (que era el
mayor mercado de drogas de la red) y la crisis que sufrió su
institución acaba de debutar Grams, un nuevo mercado negro
anónimo que promete ser más seguro.

2.3 ¿Quién creó GRAMS y por qué?


Al considerar que era necesario escribir direcciones complejas
para acceder a ciertas páginas dificultaba la búsqueda de
contenidos y sitios específicos. Por tales razones un
programador anónimo fue quien creó el buscador Grams.
Figura 1. Grams El creador de Grams, ha decidido crear su propio Google de la
Darknet para que los usuarios lo usen como buscador de

19
productos y servicios en los sitios de mercadeo más conocidos  Todo tipo de droga, desde heroína a cristal o
de la Deep Web. marihuana.
 Armas, municiones.
En una entrevista con la revista estadounidense ´Wired´ bajo  Pornografía.
condición de anonimato, el creador de Grams (cuyo usuario en  Falsificación: Identificaciones falsas, pasaportes,
Reddit es “Gramsadmin”) dijo: “Me percate que en muchos tarjetas de crédito, etc.
foros y en Reddit la gente constantemente preguntaba, “donde  Artículos robados.
puedo conseguir x producto”, “que mercado tiene tal cosa” o  Contrato de sicarios.
“quien tiene x producto y que sea confiable”. Entonces quise  Tráfico de órganos, y otros productos aún más
facilitar a las personas encontrar las cosas que buscaban en la oscuras, inquietantes y que son ilegales.
darknet y descubrir quienes son los vendedores confiables”.
Además pronosticó que su obra será la que podrá sustituir a Cabe destacar que a pesar de que Grams es un buscador
Silk Road exitosamente. principalmente con fines ilícitos, bloquea la búsqueda que
tenga como resultado la pornografía infantil, demostrando o
Se considera que el desarrollador de Grams está tratando de intentando al menos un límite moral en la línea ilegal por
ponerse en contacto con propietarios de sitios web más parte del programador anónimo de Grams.
subterráneos para ofrecerles la indexación de sus páginas web
en su motor de búsqueda de la Deep Web para poder ofrecer 2.6 Sitios de GRAMS.
una mayor variedad de contenidos y más fuentes en las que Los sitios incluidos en los listados de búsqueda hasta ahora
encontrar material. son: Ágora, BlackBank, Nube-Nine, Evolution (Evolución),
NiceGuy, Pandora, Cloud Nine, Silk Road 2 y The Pirate
2.4 ¿Cómo ingresar a Grams? Market (El mercado pirata).
Para poder ingresar a Grams se necesita estar registrado en la
red Tor y acceder desde allí al sitio a través de la URL El Silk Road 2.0 (Ruta de la seda) es un mercado negro en
http://grams7enufi7jmdl.onion línea desde un sitio de internet operado como uno de los
servicios ocultos de la red Tor, fue inaugurado después de más
Grams muestra una interfaz muy parecida a la de Google y de mes que el Silk Road fue cerrado el 2 de octubre de 2013
con un trabajo igual de minimalista y eficiente. Permite buscar por el departamento de Justicia EE.UU.
contenidos ingresando solo palabras clave.
El administrador de esta nueva versión se lo conoce con el
Al escribir el término de búsqueda y pulsar el botón buscar, el nombre de Dread Pirate Roberts, el mismo seudónimo que el
sitio hace su trabajo y de repente salen los resultados. En el anterior propietario y gerente de Silk Road, Ross Ulbricht de
resultado saldrán los artículos, el “nombre” del vendedor, la 29 años, que fue arrestado por el FBI en San Francisco.
locación y el precio del producto o servicio como se muestra
en la imagen a continuación. Esta nueva versión utiliza la herramienta Tor y la moneda
virtual bitcoin para proteger la identidad de sus usuarios. En
poco menos de 24 horas desde su inauguración, la página ya
cuenta con una lista de cerca 500 tipos de drogas.

Al igual que el antiguo portal es el bazar más popular de la


web para la venta de narcóticos de manera anónima.

Figura 3. Ejemplo de búsqueda

Toda transacción es anónima y se paga con Bitcoin u otras Figura 4. Silk Road 2.0
monedas virtuales anónimas.

2.5 ¿Qué podemos encontrar en éste 3. CONCLUSIONES


Podríamos decir que gracias a la llegada del buscador Grams
buscador? muchos navegadores están ahorrando varias horas de entrar a
En Grams no se encontrará música, películas, tiendas de ropa
preguntar a los foros sobre cómo conseguir “X” producto o
o juguetes para los niños. Grams sólo busca en los mercados
servicio. Aunque este buscador facilita las búsquedas no deja
negros de Internet, todo lo que este al margen de la ley.
de lado que Grams es un buscador principalmente con fines
En Grams hallarás:
ilícitos. Solo queda esperar cuánto tiempo durará en funcionar
ya que otros mercados negros como Silk Road acabaron
desmantelados por la policía, aunque es de suponer que

20
seguirán surgiendo nuevos y nuevas herramientas que facilitan
la búsqueda de estos sitios ilícitos.

4. REFERENCIAS
[1] http://www.fayerwayer.com/2014/04/grams-el-buscador-
estilo-google-para-la-deep-web/

[2] http://elbitcoin.org/grams-el-buscador-del-lado-oscuro-de-
la-red/
[3]http://www.20minutos.es/noticia/2117122/0/grams/buscad
or-internet-profunda/armas-drogas-mercado-negro/

[4] http://www.youtube.com/watch?v=CkoCxJdVLkk

[5] http://www.youtube.com/watch?v=5sTDTT0oZzU

21
Usos y funciones de Lexibot
Univ. Reynaldo Gonzalo Coca
Rojas Universidad Mayor de
San Andrés
Carrera de Informática
Análisis y Diseño de Sistemas de Información
r9coca6194@hotmail.com

RESUMEN Web profunda (la parte oculta de la Web que pueden contener 500
En el presente artículo se ve como ha influenciado el novedoso veces el contenido accesible a los motores de búsqueda
motor de búsqueda Lexibot dentro de la Web profunda (Deep convencionales).
Web). Este motor de búsqueda se caracteriza por realizar
búsquedas tanto en Web’s tradicionales (o superficiales) y Web’s 3. USOS
profundas. En pocas palabras se describe su uso, funciones, la Lexibot utiliza lo que llama BrightPlanet una tecnología integral e
clasificación de sitios, calidad de los resultados. inteligente de búsqueda que permite a los usuarios realizar
búsquedas utilizando texto simple, lenguaje natural, o consultas
Palabras Clave booleanas en cientos de bases de datos al mismo tiempo, filtrar y
Motor de Búsqueda, Web Profunda, Deep Web, VSM, eBIR, analizar los datos, y publicar los resultados como páginas Web.
mEBIR, Lexibot. Lexibot fue diseñado para realizar búsquedas complejas para
identificar y recuperar contenido de todas las áreas de la Web, y
1. INTRODUCCIÓN para procesar la información.
En la actualidad con un mundo globalizado, cuando la población Todas las recuperaciones, agregaciones y documentos
requiere buscar información sobre algún tema en específico, evita caracterizaciones en este estudio utilizan la tecnología Lexibot de
la lectura de libros ya que piensan que pueden encontrar su BrightPlanet. El Lexibot utiliza varios hilos para las consultas de
información de forma más rápida a través del Internet, el cual usa origen simultáneas y luego documentan las descargas. En Lexibot
motores de búsquedas que permiten a los navegantes encontrar todos los índices se obtienen de documentos recuperados
páginas con información útil. (incluyendo el contenido de HTML).
Internet ha llegado a ser repositorio de inmensa cantidad de Después de la descarga y la indexación, los documentos se
información, es decir la más grande del mundo y de esa forma califican como de relevancia utilizando cuatro diferentes
todo el mundo aprende, investiga y a encontrar cosas de interés. algoritmos de puntuación, un lugar destacado de modelización
El marketing dentro de los diferentes motores de búsqueda es fácil espacio vectorial (VSM) y el estándar y recuperación de
de comprender, ya que experimentamos a diario desde la información del modelo extendido de Boole (eBIR).
perspectiva como usuarios de la Web. En la actualidad existen tres
principales motores de búsqueda disponibles en la Web (Google, 4. FUNCIONES
Yahoo y MSN) y otros menos populares.
Pero dentro de la Web Profunda (Deep Web) aparece Lexibot de El contenido de la “Web Profunda (Deep Web)” ha sido accesible
BrightPlanet insustituible para aprovechar la Web profunda y sólo a aquellos que conocían la dirección correcta para el sitio
ponga sus resultados a la superficie. Web.

La forma más sencilla de describir la Lexibot es un "motor de Entonces, aunque un usuario se haya conectado a una base de
consulta dirigido." El Lexibot tiene otras características de gran datos, sus datos sólo podrían tener acceso a consultas directas
alcance en los resultados de la calificación y clasificación, pero es individuales.
esta capacidad de consultar múltiples sitios de búsqueda directa y Lexibot actúa como un motor de consulta directa automatizado
simultánea que permite a contenido Web profunda para ser para hacer decenas de consultas simultáneamente a múltiples
recuperada. bases de datos. Las búsquedas se admiten en cerca de 600 bases
Por supuesto, los motores de búsqueda son a su vez las bases de de datos.
datos de búsqueda. Por lo tanto, Resultados se integran fácilmente Una vez que se encuentran en los enlaces, Lexibot descarga los
con Lexibot para las búsquedas dentro de la Web Profunda. Por enlaces, los analiza, elimina los irrelevantes, a continuación,
definición, sin embargo, los motores de búsqueda son limitadas a descarga las porciones de texto de los documentos en el disco
la superficie de los documentos web que pueden ser descubiertos duro del usuario.
por el rastreo.
La aplicación se puede utilizar con aplicaciones de escritorio, así
como la Internet, es adaptable a las preferencias del usuario, y se
2. ¿QUÉ ES LEXIBOT? puede configurar ya sea para uso simple o avanzada.
Lexibot es una herramienta de búsqueda especializado,
desarrollado por BrightPlanet, como una forma de buscar en la

22
5. CLASIFICACIÓN DE SITIOS DE LA La determinación de "calidad" se basa en un promedio de VSM
del Lexibot y métodos de calificación lingüística computacional
DEEP WEB mEBIR. El medidor de "calidad" se fijó en la puntuación 82 para
El Lexibot se utiliza para recuperar las páginas completas e Lexibot, empíricamente determinado como más o menos precisión
indices plenamente, tanto con las fuentes iniciales únicas y las de millones de puntuaciones Lexibot anteriores de documentos
fuentes eliminadas de un enlace. Algunos 43.348 URLs subidos en Web tradicional.
resultantes se recuperan en realidad.
La Web profunda vs las Web’s superficiales se obtuvieron
Aplicando un criterio inicial de filtro a estos sitios, permiten mediante el uso de la selección de la opción de Lexibot fuente y
determinar si eran los sitios de búsqueda iniciales. Este filtro luego contar los documentos y los documentos que superen el
inspecciona el contenido HTML de las páginas, además de medidor de puntuación de la calidad total.
analizar el contenido de la página. Este filtro se tradujo en 17.579
URLs precalificados. 7. CONCLUSIONES
Inspeccionando el lado posterior de 700 sitios asignados al
azar de esta lista identifica otros criterios de filtro. Noventa y Se da a conocer el motor de búsqueda Lexibot dentro de la Deep
cinco de 700, o el 13,6%, no reunía los requisitos plenamente Web, ya que es novedosa y efectiva al momento de recuperar los
como sitios de búsqueda. Esta corrección se ha aplicado a todo el registros de datos en una página Web.
conjunto candidato y los resultados presentados. Su algoritmo se basa en dos observaciones importantes sobre los
registros de datos en la web y un algoritmo de coincidencia de
La prueba de los sitios calificados en una prueba automatizada en cadenas.
el Lexibot para sitios de búsqueda donde la clasificación es del
98% de precisión. Es automático y por lo tanto no requiere ningún esfuerzo manual.
Además, es capaz de descubrir registros de datos no contiguos,
Además, los medios automatizados para descubrir nuevos sitios que no pueden ser manejados por las técnicas existentes, ni
de búsqueda se han incorporado en nuestra versión base que se siquiera por los motores de búsqueda tradicionales que se conocen
encuentra dentro del Lexibot. actualmente.

6. ANÁLISIS DE CALIDAD DE 8. BIBLIOGRAFÍA


RESULTADOS
Las comparaciones de calidad entre el contenido de la Web [1] Rouse, M. What is LexiBot?, (Sep. 2005),
profunda y superficial se basaron en cinco consultas diversas, http://whatis.techtarget.com/definition/LexiBot
sobre temas específicos emitidos a través de Lexibot ciertos [2] BrightPlanet. The Deep Web: Surfacing Hidden Value,
motores de búsqueda convencionales y tres sitios profundos White Paper, (Jul. 2000), http://brightplanet.com/wp-
específicos para un tema. Las cinco áreas temáticas fueron la content/uploads/2012/03/12550176481-
agricultura, la medicina, las finanzas / negocios, la ciencia y el deepwebwhitepaper1.pdf
derecho.
[3] Grasso, A. La 'deep web', el lado oscuro de la internet que
Las consultas fueron diseñadas específicamente para limitar los no conocemos, (Jul. 2013), http://www.eset-
resultados devueltos por el total de cualquiera de las seis fuentes la.com/pdf/prensa/concurso/677_AgustinaGrasso_DeepWeb
para un máximo de 200 para asegurar la recuperación completa de _Perfil-AR.pdf
cada source.

23
¿Está roto el anonimato de Tor?
Molleapaza Calamani Marina
Universidad Mayor de San Andrés
Facultad de Ciencias Puras y Naturales
Carrera de Informática
mmolleapaza@ymail.com

RESUMEN 2. EL ATAQUE A TOR


El anonimato es una red de Tor compuesta por túneles virtuales
que permite a los usuarios mejorar su privacidad en Internet. Los El ataque a esta red se llevó a cabo entre comienzos de febrero
usuarios pueden utilizar Tor para evitar que las webs los rastreen a hasta el pasado 4 de julio. Al parecer ciertos relays maliciosos
la vez que permite conectarse a páginas web y otros servicios tenían como objetivo “des-anonimizar” a los usuarios de
online que estén bloqueados por sus proveedores de Internet servicios ocultos, y aunque esos relays ya fueron purgados, hay
locales, todo ello sin necesidad de revelar su ubicación. una brecha de cinco meses, además de varias cosas por
determinar, incluyendo el tipo y la cantidad de información que
obtuvieron los atacantes
Palabras clave
Anonimato, Seguridad, The Onion, Router, Cibercrimen. Los encargados de la red revelaron la existencia de una maniobra
basada en la modificación de los encabezados del protocolo de
Tor, para realizar lo que se conoce como “ataque de confirmación
1. INTRODUCCION de tráfico”, combinado con un “ataque Sybil” que falsifica
Durante años TOR, (The Onion Router) ha sido el programa más identidades.
popular que permite navegar en internet de manera anónima. Es
una de las piezas fundamentales de lo que se conoce como Deep
Web lleva tiempo siendo objetivo de los gobiernos y empresas
que buscan conocer quién es quién y dónde está cada servidor
dentro de esta red.
Fue creada originalmente por el Laboratorio de Investigación
Naval de EE.UU. y la utiliza la gente que quiere enviar
información a través de Internet sin ser rastreada. Esta red es
utilizada por los periodistas y los funcionarios encargados de
hacer cumplir la ley, pero también se ha vinculado a la actividad
ilegal, incluyendo tráfico de drogas y la venta de imágenes de
abuso infantil.
Y es por esa razón hacen muchos ataques sobre la red con el
objetivo de acabar con el anonimato, y que además se han puesto
en práctica.Los portavoces de la red de TOR admiten que el
anonimato fue puesto en peligro.
De acuerdo con el comunicado el ataque del sistema comenzó el
30 de enero de 2014 y se percataron de él el 4 de julio de ese
mismo año. De manera que los usuarios que hayan usado TOR en
ese lapso podrían haber expuesto su identidad.

Figura 2. Conectandose con Tor

Un ataque de confirmación de tráfico trabaja controlando los


relays en ambos extremos de un circuito Tor. Una vez que el
volumen del tráfico, el tiempo, y otros aspectos son comparados,
se puede concluir si ambos relays están dentro del mismo circuito.
Cuando el primer relays del circuito conoce la dirección IP del
usuario, y el último relays establece la ubicación del recurso al
que se desea acceder, el usuario en cuestión queda efectivamente
“des-anonimizado”.

Figura 1. Descarga de Tor

24
De hecho las agencias de investigación usan agentes infiltrados Con seis meses de captura de tráfico sería posible saber las rutas
para llegar personalmente a los ciberdelincuentes que manejan seguidas por los paquetes, los servidores utilizados y su ubicación
esta red para fine ilicitos, porque el rastreo de IPs no los lleva a su con un margen de acierto del 80%, según se deduce del estudio
blanco. ”Users Get Routed: Traffic Correlation on Tor by Realistic
Adversaries“.
Por otra parte, otro incentivo para acabar con TOR puede provenir
de Rusia, donde Vladimir Putin ofrece 100, 000 dólares a quien
obtenga los datos protegidos por el sistema. Según se ha sabido, los nodos maliciosos han estado utilizando
las versiones 50.7.0.0/16 ó 204.45.0.0/16 durante los 5 meses que
3. ANALIZANDO LA VULNERABILIDAD duró el ataque. Cuando se descubrió la vulnerabilidad se
actualizaron estas versiones a la 0.2.4.23 ó 0.2.5.6-alpha para así
Como se ha descubierto una grave vulnerabilidad se encontraron cerrar el agujero de seguridad. No obstante, el uso de ataques de
115 nodos intermedios de la red Tor que estaban actuando de confirmación de tráfico sigue suponiendo una amenaza para
forma maliciosa lo que representa alrededor de un 6.4% del total asegurar la privacidad de la red.
de usuarios de esta red.

Mediante la utilización de esta vulnerabilidad recientemente


descubierta de ataques de confirmación de tráfico. Esto significa 5. LA AGENCIA DE SEGURIDAD
que si un atacante dispone de un número elevado de nodos NACIONAL
comprometidos se podría introducir un marcador en cada uno de
Algunos espías cibernéticos del Gobierno estadounidense y el
los paquetes que se envíen y calcular, dependiendo de cuando se
británico filtran deliberadamente información sobre las
observa ese paquete en otro nodo, que paquetes han ido pasando
vulnerabilidades de la llamada 'red oscura' que vigilan, según un
por los mismos nodos.
gerente de Tor Project.
Andrew Lewman, director ejecutivo de Tor Project, empleados de
la Agencia de Seguridad Nacional (NSA) de EE.UU. y del Cuartel
General de Comunicaciones del Gobierno del Reino Unido
(GCHQ) filtran detalles sobre los 'agujeros ' que encuentran en su
código. Ello permite a los programadores de Tor corregir las
imperfecciones.

La NSA consiguió identificar a varios usuarios y acceder a sus


computadores.

Una técnica desarrollada por la NSA tuvo como objetivo el


navegador Firefox utilizado con Tor, lo que dio a la agencia
control total sobre estos ordenadores, como el acceso a los
archivos, todas las pulsaciones de teclado y todas las actividades
en Internet, haciendo referencia a unos de los materiales que en su
día entregó Edward Snowden al periodista Glenn Greenwald,
quien lo acaba de hacer público.

Figura 3. Funcionamiento de Tor.


6. REFERENCES
No se sabe cuántos datos han recogido los atacantes y, debido a la [1] http://satelitemedia.mx/tor-es-atacado-y-el-anonimato-esta-en-
forma en que el ataque se ha desarrollado, las modificaciones de peligro/
su protocolo. [2] http://www.elladodelmal.com/2014/07/tor-confirma-que-el-
anonimato-se-rompio.html
Todavía no está claro cómo fueron afectados los usuarios y hasta [3] http://rsclick.es/2014/08/04/la-red-tor-deep-web-atacada-para-
qué punto han descubierto las verdaderas identidades. desanonimizar-usuarios/
4. CINCO MESES VULNERABLES [4] http://www.elladodelmal.com/2013/09/como-ser-anonimo-en-
internet-la-red-tor.html
Según el comunicado publicado por los desarrolladores de Tor, [5] http://actualidad.rt.com/actualidad/view/137971-nsa-gchq-
los nodos maliciosos se incorporaron a la red Tor el pasado 30 de filtran-datos-agujeros-red-anonima-tor
enero de 2014 y fueron eliminados el 4 de julio, dejando una
[6] http://actualidad.rt.com/actualidad/view/107520-tor-nsa-
ventana de 5 meses durante la cual pudieron estar realizando este
espionaje-red-anonima-eeuu
ataque y asumiendo que todos los usuarios que utilizaron la red
durante ese periodo podrían haberse visto afectados.

25
Que Tipo De Virus Esconde Las Paginas De La
Deep Web
CondarGuisbert Alison Paola
Universidad Mayor de San Andrés
Facultad de Ciencias Puras y Naturales
Carrera de Informática
Análisis y diseño de Sistemas de Información
alison_pao@hotmail.es

RESUMEN
En resumen un virus informático tiene como objetivo
Ahora, los hackers profesionales pertenecen a bandas
alterar el funcionamiento de una computadora, sin el
criminales o agencias de espionaje, para realizar robo de
permiso del usuario. Por lo general estos virus, suelen
información o destrucción con un propósito, los daños
reemplazar archivos ejecutables del sistema por otros
son mayores y algunos de los malware son capaces de
infectados con la intención de modificarlos para
afectar la producción de industrias(aquí es donde los
destruirlos de manera intencionada .Aunque no todos son
enemigos de las emprensas grandes que quieren ver
dañinos existen algunos que son mas inofensivos ya que
destruida a tales mpresas deciden comprar virus
solamente son molestos.
infortaticos a las bandas delincuenciales formadas por
hackers y lograr infiltrar un virus que destruya la
En la Deep Web encontramos muchos tipos de virus la informacion importante de la empresa lo que puede
mayoria son muy dañinos ya que se encuentran los provocar q la empresa caiga en banca rota o lograr un
hackers y creadores de virus que solo por visitar su daño irreparable) y el funcionamiento de bancos
pagina tu computadora quedara destruida por la gran (logrando algunos hacker robar grandescantidades de
cantidad de virus infeccioso que lograra infiltrarse en tu dinero) y agencias gubernamentales(en este caso lograr
computadora ya que ese es el plan que tienen tratar de tener informacion confidencial del gobierno).
controlar tu maquina o destruirla muchos de los que
controlan son troyanos que logran hackear tu Los virus informaticos son amenazas es un pequeño
computadora controlando tus parlante, microfono, camara programa que puede instalarse en tu computadora sin que
web y tus archivosos ademas de controlar tus paginas
sociales como facebook y twitter logrando ver tus el usuario otorgue permiso alguno. Estos son programas
mensajes y contactos asi que debemos tener mucho parasito que elimina datos, robainformacion o en el peor
cuidado en visitar la deep web. delos casos malogra el ordenador (bios, placa, disco duro,
etc.) o al sector de arranque otros logran replicarse
(propagarse) mientras que otros pueden producir serios
Palabras Clave
Virus, hackers, Troyanos. daños afectando al sistema. Algunos logran migrar
infectando usb, discos,etc para infectar otros ordenadores.
Algunos de los virus residen en la memoria de la pc para
1. INTRODUCCION
evitar ser eliminado por el antivirus o se auto- encapsula
para burlarlos.
Su origen se remonta a 1959 en los laboratorios de la
Bell Computer donde tres jovenes programadores (Robert
Thomas Morris, Douglas Mclory y Victor Vysottsky) 2. TIPOS DE VIRUS
desarrollaron un programa al que llamaron CoreWar el
cual consisitia en un juego q ejecutaba una orden cadavez 2.1. EL GUSANO:
y el que llene primero la memoria del computador ganaba
lo cual causaba un poco de desorden. ILOVEYOU(VBS/LOVELETTER O
LOVE BUG WORM)
En 1980 la red ArpaNet emitio extraños mensajes que
aparecian y desparecian en forma aleatoria. En el Es un virus de tipo gusano, muchas computadoras se han
comienzo de 1986 empezo la gran epidemia donde se visto infectados por este gusano.
difundieron losvirus Brain, Bouncing Ball y Marihuana
estos virus solo infectaban el sector de arranque de los Su apariencia en forma de correo es un mensaje con el
disquetes posteriormente aparecen los virus con extension tema: “ILOVEYOU” y el fichero adjunto LOVE-
COM y EXE. LETTER-FOR-YOU.TXT.vbs aunque la extensión “vbs”
(Visual Basic Script) puede quedar oculta en las
configuraciones por defecto de Windows, por lo cual la
apariencia del anexo es la de un simple fichero de texto.

26
Cuando se abre el archivo infectado el gusano infecta impacto que el Sircam. Cabe destacar las 2 mutaciones
nuestra máquina y se intenta auto enviar a todo lo que basadas en este virus que circulan por Internet,Codered.C
tengamos en las agendas de OutLook (incluidas las y el Codered.D , que utilizan su misma técnica variando
agendas globales corporativas). su carga destructiva.

Su procedencia es Manila Filipinas y el autor se apoda 2.6. EL VIRUS: CIH (CHERNOBYL O


Spyder.
SPACEFILLER)
2.2. EL VIRUS: MYDOOM El código fuente del virus CIH (capaz de sobrescribir en
(W32.MYDOOM@MM, NOVARG, determinadas circunstancias el BIOS y dejar la máquina
MIMAIL.R O SHIMGAPI) absolutamente inoperante), los más diversos kits de
creación de virus y otras tantas linduras están al alcance
Este virus utiliza asuntos, textos y nombres de adjuntos de todo mundo en Internet. Esta información alienta a
variables en los correos en los que se envía, por lo que no otros programadores de virus a generar otros, e incluso a
es posible identificarlo o filtrarlo fácilmente, y utiliza auténticos aficionados (“lamercillos” y crackers) a
como icono el de un fichero de texto plano para aparentar sentirse como niños en dulcería con el simple hecho de
inocuidad. jugar con estas cosas.

Tiene capacidades de puerta trasera que podrían permitir


2.7. EL GUSANO: KLEZ
a un usuario remoto controlar el ordenador infectado,
dependiendo de la configuración de la red y del sistema. Este virus explota una vulnerabilidad en el Internet
Explorer por la cual es capaz de auto ejecutarse con solo
2.3. EL GUSANO: BLASTER (LOVSAN O visualizar el correo electrónico en el que llega como
LOVESAN) adjunto. El virus es capaz de impedir el arranque del
sistema y de inutilizar ciertos programas.
Se trata de un virus con una capacidad de propagación
muy elevada. 2.8. EL GUSANO: MELISSA
Se trata de una vulnerabilidad para la que hay parche
(“MAILISSA”, “SIMPSONS”,
desde Junio de 2003, todos los usuarios que no hayan “KWYJIBO”, O “KWEJEEBO”)
actualizado su sistema desde esa fecha deberían hacerlo
inmediatamente. Por otra parte se propaga usando el El virus es conocido como W97M_Melissa o
puerto TCP 135, que no debería estar accesible en Macro.Word97.Melissa. Nos puede llegar en un archivo
sistemas conectados a Internet con unos cortafuegos adjunto a un mensaje electrónico, enviado por alguien
correctamente configurado. conocido (como el Happy99). Dicho mensaje, incluye en
asunto (en inglés): “Importantmessagefrom…”
Los efectos destructivos consisten en lanzar ataques de (Mensaje importante de…) y en el cuerpo del mensaje:
denegación de servicio con el web de Microsoft “Hereisthatdocumentyouaskedfor …don’t show
“Windows update” y quizás provocar inestabilidad en el anyoneelse ;)“, donde se indica que dicho documento fue
sistema infectado. solicitado por usted (y que no se lo muestre a nadie más).

2.4. EL GUSANO: SOBIG WORM Este virus infecta a MS Word y éste a todos los archivos
que se abren, cambia ciertas configuraciones para facilitar
Gusano de envío masivo de correo cuya propagación se la infección, se auto-envía por correo, como un mensaje
realiza a todas las direcciones electrónicas encontradas proveniente del usuario a la primera 50 buzones de la
dentro de los ficheros de extensiones: .txt, .eml, .html, libreta de direcciones de su correo.
.htm, .dbx, y .wab. El correo en el que se propaga el
gusano parece como si fuese enviado 2.9. EL GUSANO: SASSER (BIG ONE)
por “big@boss.com”.
Gusano que para propagarse a otros equipos, aprovecha
También realiza copias de sí mismo en máquinas remotas la vulnerabilidad en el proceso LSASS (Local Security
a través de recursos compartidos en red. AuthoritySubsystem). Sólo afecta a equipos Windows
2000/XP y Windows Server 2003 sin actualizar.
2.5. EL GUSANO: CODE RED
Los síntomas de la infección son: Aviso de reinicio del
Este virus al atacar configuraciones más complejas, que equipo en 1 minuto y tráfico en los puertos TCP 445,
no son implementadas por el usuario final, tuvo menor 5554 y 9996.

27
crímenes. Algunos de ellos lo hacen por diversión y
curiosidad, otros para beneficio económico personal.
2.10. EL GUSANO: BAGLE (BEAGLE)
3.1. JONATHAN JAMES.
Gusano que se difunde mediante el envío masivo de
correo electrónico a direcciones que captura de diversos James ganó notoriedad cuando se convirtió en el primer
ficheros en la máquina infectada. Utiliza un truco de adolescente que era enviado a prisión acusado de
ingeniería social muy simple pero efectiva, consistente en Hacking. El fue sentenciado a seis meses cuando tenía
hacerse pasar por un mensaje de prueba con un fichero solo 16 años de edad.
adjunto que usa el icono de la calculadora de Windows,
lo que parece que hace pensar a las víctimas que es Las más importantes intrusiones de James tuvieron como
inofensivo. objetivo organizaciones de alto grado, instaló un
backdoor en un servidor de la Agencia de Reducción de
Además de las molestias que causa la rutina de envío Amenazas de la Defensa del Pentágono (DRTA).
masivo de correo, lo que hace más peligroso a este
gusano es su capacidad de puerta trasera. El gusano se El backdoor que él creó le permitió ver e-mails de
queda residente en la máquina infectada y aguarda asuntos delicados y capturar los nombres de usuario
comandos de un usuario remoto no autorizado, que (username) y clave (passwords) de los empleados.
podría obtener control total del sistema infectado,
dependiendo de la configuración del sistema y de la red. También crackeó las computadoras de la NASA robando
software por un valor aproximado de 1.7 millones de
Está programado para dejar de funcionar el día 28 de dólares. Según el Departamento de Justicia, "entre
Enero de 2004. El gusano obtiene la fecha del PC elsoftware robado se encontraba un programa utilizado
infectado (que podría ser incorrecta) y termina su para controlar el medio ambiente -temperatura y
ejecución si ésta es posterior al 28 de Enero. humedad- de la Estación Espacial Internacional". La
NASA se vio forzada a tener que paralizar 21 días sus
2.11. EL VIRUS: WIN32/SIMILE (ETAP) computadoras.

Son los primeros virus híbridos que han aparecido, 3.2. ADRIAN LAMO.
capaces de atacar tanto sistema Linux como Windows.
Saltó a la fama por sus intrusiones a organizaciones
Frethem es un gusano muy engañoso que suele tener mayores comoThe New York Times and Microsoft. Bajo
como asunto “Re: Yourpassword!”. Es muy fácil el apodo de homeless hacker ("hacker sin hogar", el usó
infectarse con él, ya que el virus se activa conexiones como Kinko (cafés Internet), tiendas café y
automáticamente con lapre visualización del mensaje en librerías para hacer sus intrusiones.
el Outlook Express.
Las acciones de Lamo mayormente consisten en "pruebas
2.12. EL GUSANO: NIMDA de penetración", en las que encuentra defectos de
seguridad, los explota y luego envía un informe a las
Gusano troyano que emplea tres métodos de propagación compañías de sus vulnerabilidades. Sus logros incluyen
diferentes: a través del correo electrónico, carpetas de red Yahoo!, Bank of America, Citigroup yCingular. Cuando
compartidas o servidores que tengan instalado IIS los whitehat hackers son contratados por las compañías
(empleando el “exploit” Web DirectoryTraversal). para hacer "pruebas de penetración" (penetration test) es
Descarga en el directorio C:\Windows\Temp un fichero legal.
(meXXXX.tmp.exe, un correo en el formato EML) que
contiene el fichero que será enviado adjunto por el Cuando Lamo rompió el sistema de seguridad de la
gusano. Intranet de The New York Times las cosas se pusieron
serias, se añadió a la lista de expertos que veía
3. LOS CINCO HACKERS información personal de los contribuidores, incluyendo
NEGROS DE LA DEEP WEB los números de Seguro Social. Lamo también hackeó las
cuentas LexisNexis de The Times para la investigación
Internet está inundado de hackers conocidos como de temas de interés.
"crackers" o "blackhats" ("sombreros negro" que trabajan
Por su intrusión al New York Times, fue obligado a pagar
para explotar sistemas informáticos. Ellos son los que has
65 mil dólares de reparación. También fue sentenciado a
visto en las noticias que son alejados de una computadora
seis meses de arresto domiciliario y dos años de libertad
para evitar que incursionen nuevamente en ciber-

28
condicional, que expiraron el 16 de enero del 2007. Es hijo de un científico de la Agencia Nacional de
Actualmente trabaja como periodista y locutor público. Seguridad, y conocido como el creador del Gusano
Morris, el primer gusano desencadenado en Internet.
3.3. KEVIN MITNICK
Morris escribió el código del gusano cuando era
El Ministerio de Justicia lo describe como "el criminal de estudiante de CornellUniversity. Su intención era usarlo
PC más querido en la historia de los Estados Unidos." para ver que tan largo era Internet, pero el gusano se
Sus proezas fueron detalladas en dos películas: replicaba excesivamente, haciendo las computadoras
FreedomDowntime y Takedown. demasiado lentas.

En realidad es un Phreaker considerado por muchos como Se habló de cientos de millones de dólares de pérdidas y
"el mejor phreaker de la historia". Empezó explotando el de un 10% de Internet colapsado, Morris fue juzgado en
sistema de tarjeta perforada de los autobuses de Los enero de 1990 y condenado a 3 años en libertad
Ángeles para conseguir paseos libres (gratis). condicional, una multa de 10 mil dólares y 400 horas de
trabajo de servicio a la comunidad.
Aunque hubieron numerosos delitos, Mitnick fue
condenado en última instancia por hackear la red del Actualmente trabaja como profesor de ciencias de la
ordenador de Digital Equipment y robar el software. computación en el Instituto Tecnológico de
Massachusetts (MIT) y en el laboratorio de Inteligencia
También, fue acusado de robo de software, fraude Artificial.
electrónico, daño a los ordenadores de la Universidad del
Sur de California, robo de archivos e intercepción de 4. LOS CINCO HACKERS
mensajes de correo electrónico, por lo que pagó una BLANCOS DE LA DEEP WEB
condena de cinco años. Entre las compañías afectadas
figuraban Nokia, Fujitsu, Nec, Novell, Sun Los hackers que usan sus habilidades para el bien son
Microsystems, Motorola, Apple. clasificados como White Hat. Estos "sombrero blanco"
trabajan a menudo bajo la clasificación de "Hackers
Éticos Certificados" y son contratados por las compañías
En la actualidad, Mitnick, además de ser consultor de
para probar la seguridad de sus sistemas.
seguridad, se dedica a dar conferencias sobre protección
de redes informáticas e ingeniería social.
4.1. STEPHEN WOZNIAK.
3.4. KEVIN POULSEN. "Woz" fundó Apple Computer junto con Steve Jobs en
1976 y creó los ordenadores Apple I y Apple II a
También conocido como "Dark Dante", ganó
mediados de los años setenta. Fue premiado con la
reconocimiento cuando hackeó las líneas telefónicas de la
Medalla Nacional de Tecnología así como doctorados
radio de Los Ángeles "KISS FM", con lo cual obtuvo
honorarios de la KetteringUniversitiy y de la Nova
ganancias para comprarse un Porsche. Las fuerzas del
SoutheasternUniversity, además fue nombrado para el
orden lo apodaron "El HannibalLecter del crimen
Salón de la Fama de los Inventores del País, en
informático".
Septiembre del año 2000.

Las autoridades comenzaron a perseguir a Poulsen


Woz empezó a hackear haciendo cajas azules (blue
después que hackeara una base de datos de investigación
boxes) las cuales lograban imitar los sonidos del
federal. Otra hazaña fue cuando reactivó los números
teléfono de ésa época logrando así llamadas gratuitas de
viejos deYellowPages (Páginas Amarillas). Después de
larga distancia. Después de leer un artículo de
que su foto saliera en el programa de "Misterios sin
"phonepreaking", llamó a su amigo Steve Jobs, y los dos
Resolver", las líneas 01-800 del programa quedaron
investigaron sobre frecuencias, luego construyeron y
inhabilitadas. Finalmente fue capturado en un
vendieron blue boxes a sus compañeros de clase.
supermercado y cumplió cinco años de condena.
Los dos amigos vendieron un prototipo de una
Desde que fue liberado Poulsen ha trabajado como
calculadora científica para tener capital, y trabajaron en
periodista, ahora es un redactor reconocido de Wired
hacer prototipos en el garage de Steve Jobs. Wozniak
News.
diseñó el hardwarey casi todo el software. Y vendieron
las primeras 100 Apple a un comprador local por 666
3.5. ROBERT TAPPAN MORRIS.
dólares cada una.

29
4.2. TIM BERNERS-LEE.
Actualmente trabaja en contra de movimientos como
Sir Timothy "Tim" John Berners-Lee KBE (TimBL o Digital Rights Management o como él lo llama Digital
TBL) es el creador de la Word Wide Web (WWW). Restrictions Management, a través de organizaciones
Nacido el 8 de junio de 1955 en Londres Inglaterra, se como Free Software Foundation y League
licenció en Física en 1976 en el Queen'sCollege de la forProgrammingFreedom.
Universidad de Oxford. Trabajando como investigador
en el Laboratorio Europeo de Física de Partículas 4.5. TSUTOMU SHIMOMURA.
(CERN) de Ginebra, concibió la idea de un proyecto de
hipertexto global, que años más tarde se convertiría en la Fue un físico experto en seguridad conocido por
WWW. colaborar con John Markoff y ayudar al FBI a arrestar a
Kevin Mitnick. Shimomura buscó, encontró y
Del 1991 al 1993 contribuyó al diseño de la Web: las desenmascaro a Kevin Mitnick, el cracker/phreaker más
especificaciones iniciales de "HTTP" y de "HTML", un famoso de USA, a principios de 1994. Ha trabajado
"hipertexto" que permite la publicación de documentos. como consultor del FBI, la fuerza aérea y de la agencia
El año 2002 fue premiado con el Premio Príncipe de de la seguridad nacional (NSA).
Asturias de Investigación Científica y Técnica. Mientras
que en el año 2004 gana el primer Premio de Tecnología
del Milenio.

4.3. LINUS TORVALDS.

Es el padre de Linux. Se llama a sí mismo "un


ingeniero", y dice que aspira a algo simple, "solo quiero
divertirme haciendo el mejor endemoniado sistema que
pueda".

Creó el kernel/GNU de Linux en 1991, usando un


sistema operativo llamado Minix como inspiración.
Empezó con un "taskswitcher" en una Intel 80386
ensamblada y un periférico terminal.

Actualmente trabaja para el Open Figura1. El virus por la red


SourceDevelopmentLabs en Beaverton, Oregon. Sólo el
2% del código del Linux actual está escrito por él, pero 5. CONCLUSION
en su persona sigue descansando la paternidad de este
núcleo del sistema operativo. En conclusión podemos decir que muchas computadoras
en todo el mundo a sufrido alguna vez el llenado de virus
a su sistema por algún correo no identificado pero lo que
4.4. RICHARD STALLMAN. aquí vemos es que muchas de las páginas de la DepWeeb
tienen virus creados por algunos hackers por eso es
Su fama viene de la fundación del código abierto, es recomendable no abrir paginas cifradas ya que esta
conocido como el padre del Software libre, en su contienen una gran cantidad de virus que podrían volver
biografía dice: "El software no libre mantiene a usuarios obsoleta a tu computadora.
divididos y desamparados, prohibido para compartirlo e
incapaz cambiarlo. Un sistema operativo libre es 6. BIBLIOGRAFIA
esencial para que la gente pueda utilizar las  http://jpmejarvis.blogspot.com/2013/10/virus-
computadoras en la libertad". informaticos-los-mas-peligroso-
y.html#!/2013/10/virus-informaticos-los-mas-
peligroso-y.html
Comenzó en hackeo en el MIT. Él criticaba el acceso
 http://surfeaweb.blogspot.com/2014_03_01_archi
restringido a las computadoras en el laboratorio. Cuando
ve.html
un sistema de passwords era instalado, Stallman lo
 http://es.slideshare.net/farodin/presentacin-para-
rompía, y reseteaba los passwords como cadenas nulas,
slideshare-36863026
o "nullstrings", luego enviaba a los usuarios,
informándoles que ya no había sistema de contra señas.

30
Las Monedas Virtuales (Bitcoin) y La URL
(Uniform Resource Locator)
Univ. GLADYS QUISPE CAHUANA
Universidad Mayor de San Andrés
Facultad de Ciencias Puras y Naturales
Carrera de Informática
Análisis y Diseño de Sistemas de Información
qcg.2005.2008@gmail.com

RESUMEN productos y servicios. La diferencia de las monedas


Las transacciones en la Deep Web son llevadas comunes es que no es supervisada ni controlada por
mediante las monedas virtuales llamadas bitcoin. el gobierno o como el Banco Central Europeo La
Se compra virtualmente todo con esta moneda moneda virtual más popular es el Bitcoin.

El funcionamiento complejo de Proof-of-work


PALABRAS CLAVE system, sistema de prueba de trabajo o Sistema
Bitcoin, moneda virtual, comercio electrónico “POW”, crea cierta desconfianza entre el usuario
común.
1 INTRODUCCION
Las transacciones en la Deep Web son llevadas 3 Transacciones
mediante las monedas virtuales. Se compra
virtualmente todo con esta moneda. Bueno de todas Las monedas virtuales contienen la dirección publica
formas estas monedas siguen siendo anónimas 1 de su dueño. Cuando un usuario A transfiere algo a un
Bitcoin está valorado en $14 dólares. usuario B, A entrega la propiedad agregando la clave
pública de B y después firmando con su clave privada
A partir de 1970, al utilizar las firmas digitales A entonces incluye esas monedas virtuales en una
basadas en criptografía la clave pública hace un fuerte transacción y la comunica a los nodos de la red P2P a
control de propiedad. Sobre la base de la criptografia los que está conectado. Estos nodos validan las firmas
clave pública, en 1998 Wei Dai describe b-Money criptográficas y el valor de la transacción antes de
una solución al problema de pagos electrónicos. Nick aceptarla y retransmitirla.
Szabo y Hal Finney realizan el trabajo de Wei Dai. El
2008, Satoshi Nakamoto publica un artículo en la Este procedimiento propaga la transacción de manera
lista de criptografía de metzdowd.com donde describe indefinida hasta alcanzar a todos los nodos de la red
el protocolo Bitcoin. P2P.

La red de P2P de bitcoins hace su funcionamiento


con el primer cliente publicado el 3 d enero del 2009,
de código abierto y la creación de las primeras 4 Bitcoins fisicos
monedas virtuales bitcoins.
Muchas empresas y pequeños negocios aceptan las
Satoshi Nakamoto monedas virtuales como medio de un pago para todo
tipo de servicios como por ejemplo telefonía, asesoría
legal, internet, y otros. Por su ámbito internacional,
El pseudónimo de la persona o el grupo de personas ha hecho posible que se abra paso en sectores cada
que diseñaron la moneda virtual el 2008 se llama vez más regulados, como en las partidas de póker y
Satoshi Nakamoto y que el 2009 también crearon la apuestas online.
red. Michael Clear y Vili Lehdonvirt se apuntaron
estos nombres en una conferencia de criptografía pero
ellos rechazaron ser Nakatomo. Nakatomo para poder
dedicarse a otras labores en abril de 2011 se aparto
del proyecto.

2 ¿Que son las bicoins o monedas


virtuales?

Es una moneda virtual, es dinero virtual, y fue


aceptado, se puede utilizar para comprar y vender

31
o CoinDL.com para descargas de

5 Para usar las monedas virtuales se diversas cosas digitales, como


debe tomar en cuenta que posters, libros, etc.

Las transacciones se almacenan en público por que


cualquiera puede ver el saldo y transacción desde
cualquier dirección de las monedas virtuales. 7 ¿Que es la url?
El URL de un recurso de información es su dirección
6 Modo de uso de las monedas en Internet.
virtuales
El uso de las monedas virtuales es totalmente una Por ello el URL combina el nombre del ordenador
decisión personal .Pero recuerda que el mundo de que proporciona la información, el directorio donde
Bitcoin es un mundo de alto riesgo. se encuentra, el nombre del archivo, y el protocolo a
usar para recuperar los datos para que no se pierda
alguna información.
1. Obtén una billetera. Puedes conseguir una
Un URL comienza con el nombre de su esquema,
en la página de oficial de Bitcoin (hay seguido por dos puntos, seguido por una parte
específica del esquema'.
varias opciones). Las billeteras están

disponibles para Windows, Mac y Linux, o Algunos ejemplos de esquemas URL:

puedes usar la versión de Android para tu


 http - recursos HTTP
dispositivo móvil. También puedes optar  https - HTTP sobre SSL
 ftp - File Transfer Protocol
por usar una en línea.
 mailto - direcciones de correo electrónico
2. Obtén Bitcoins. Puedes ver si hay quienes  ldap - búsquedas LDAP Lightweight
Directory Access Protocol
te pueden proveer de Bitcoins en tu área  file - recusos disponibles en el sistema
local, o en una red local
visitando la página LocalBitcoins.com o
 news - grupos de noticias Usenet
TradeBitcoin.com. También puedes (newsgroup)
 gopher - el protocolo Gopher (ya en
obtenerlas mediante casas de cambio de desuso)
 telnet - el protocolo telnet
Bitcoins como Bitstamp o CampBX.
 data - el esquema para insertar pequeños
Puedes adquirir Bitcoin usando cuentas trozos de contenido en los documentos
Data: URL
bancarias con la página Bitinstant.
Un HTTP URL combina en una dirección simple los
3. Usa tus Bitcoins. ¿Dónde? Aquí tienes
cuatro elementos básicos de información necesarios
varios recursos: para recuperar un recurso desde cualquier parte en la
Internet:
o Wiki de Bitcoin.
 El protocolo que se usa para comunicar, o
o SpendBitcoins.com. enviar datos
 El anfitrión (servidor) con el que se
o Algunos negocios con una tienda comunica,
física (esto es, no en línea), están  El puerto de red en el servidor para
conectarse,
aceptando Bitcoins. Puedes  La ruta al recurso en el servidor (por
ejemplo, su nombre de archivo).
consultar Bitcoin Travel para

localizarlos. 8 La url se caracteriza de la deep


o Bitcoincodes.com para créditos wep
Por Ser el conjunto de los archivos llamados No
de juegos o tarjetas de regalo de textuales, es decir archivos multimedia, gráficos,
software, y documentos en Portable Documento.
tiendas en línea.

32
Tener la extensión .onion(a diferencia de los sitios de negocios, espaciales, y incluso bibliotecas virtuales
la "superficie" que terminan en .com). de universidades y centros de estudios.

Ser el contenido de bases de datos accesibles a través 9 CONCLUSION


de web: se trata de información estructurada en tablas Las monedas virtuales se los considera como un
de datos creados y manejadas con programas como: activo de alto riesgo. A las monedas virtuales se debe
Access, Oracle, SQL Server, MySql. tratarlas como una moneda para comprar y no como
una inversión La billetera de las monedas virtuales no
Esta información se puede presentar x medio de una se la debe considerar como un juguete.
consulta un query. Para poder realizarlo se debe
realizar un ingreso, login, a un área especial del sitio,
a veces gratuito, a veces pago. El contenido del web 10 BIBLIOGRAFIA
de data bases es 500 veces mayor que el del web Sechare Sichin, 12VO PLANETA
estático.
Se trata de bases de datos de empresas, organismos, www.taringa.net/posts/.../Links-interesantes-de-la-
instituciones, y pueden tener la forma de bases de Deep-web-Megapost.ht.
datos de apoyo a la gestión, de catálogos para clientes
e incluso de bases de datos bibliográficas www.elladodelmal.com/2013/09/de-paseo-por-la-
especializadas en temáticas particulares: médicas, deep-web.html

33
Mariana´s Web
Univ. CORTEZ GUACHALLA MARIANA ZENAIDA
Universidad Mayor de San Andrés
Carrera de Informática
Análisis y diseño de Sistemas de Información
mar65141461@gmail.com
Resumen la internet. no se puede acceder mediante un navegador
En el presente artículo trata de aclarar la existencia de normal o métodos regulares.
Mariana´s Web en la Deep Web. Marianas web se Se trata de páginas web mantenidas y concurridas por
describe por su contenido brusco, gore excesivo, personas con conocimientos superiores en informática
necrofilia, y que el contenido te puede dañar, pero dicen capaz de superar barreras de cifrado enormes,
que este lugar es donde se mueve la mafia es el lugar escapando cualquier jurisdicción o ley.
donde se pueden esconder sin poder ser detectados.

Palabras Clave
3. Realidad o mito
Marianas’s Web, Tor, Mariana´s Web…..realidad o solo será un mito?

1. INTRODUCCIÓN Por una parte, se dice que su existencia es un mito que


muy probablemente haya surgido a raíz de la creciente
La curiosidad o el deseo de querer conocer lo más popularidad de la Onion, pero que aun así debe ser
oculto en la Deep Web es el motivo por el cual muchos tenida en cuenta por el nivel de curiosidad que genera.
han intentado tener acceso a Mariana´s Web. Existen
muchas opiniones a favor y en contra de la misma, ya Las Marianas Web son supuestamente páginas las
que hasta la fecha no existe mucha información. cuales están tan protegidas que ni el Tor puede
detectarlas. Se trata de páginas web mantenidas y
Cuál es el último nivel de la Deep Web? concurridas por personas con conocimientos superiores
en informática capaz de superar barreras de cifrado
El ultimo o el quinto nivel se llama Mariana´s Web, en enormes, escapando cualquier jurisdicción o ley.
alusión a la fosa marina más profunda conocida hasta el
momento, localizada en el sureste de las islas Marianas.
Lo poco que se sabe de este nivel es que es controlado
por uno o varios gobiernos que depositan ahí
información clasificada y el tema extraterrestre u Ovni
son temas muy buscados.

2. ¿MARIANA´S WEB?
Figura 2
No está claro que contenido hay, ya que pocos
testimonios –totalmente anónimos- que citan contenido
clasificado del gobierno de EEUU, páginas de
movimientos hacker para la liberación informática
como también con malas intenciones, foros con
contenido inimaginable, violaciones extremas.

Otra versión, es que Mariana´s Web si es real, ya que


hay una versión de un hacker llamado Gary McKinnon
Megadisclosure revelo información acerca de la
Avanzada Militar Americana Hacia el Espacio. Durante
un año este ciudadano británico paseó por los secretos
Figura 1
del Ejército estadounidense sin ser detectado, con el
Marianas Webs?? Denominada así en honor a la fosa único interés de encontrar archivos relacionados
marianas, la Fosa mas profunda del mundo (situada en con extraterrestres, una de las cosas más importantes
el océano Pacífico y considerada el lugar más profundo que descubrió dentro fue algo llamado "The White List"
del planeta). Este nivel es lo mas hondo que puedes ir o "La Lista Blanca", en la que se encuentran 20
en la Web, web es la más profunda, más oscura parte de nombres de soldados NO TERRESTRES que sirven al

34
ejercito de los Estados Unidos de América. descripciones suelen ser diferentes, aunque todas ellas
Gary McKinnon, un experto informático y aficionado igual de horribles.
a los ovnis apodado “Solo”, estuvo acusado de siete
cargos en 14 estados norteamericanos por “haber Algunos aseguran que la niña del vídeo tiene unos 5
realizado el mayor asalto informático de la historia a un años, otros más, y otra mayoría te dirán que "Daisy", si
sistema militar”. Sin embargo, este famoso hacker es que se llama así la niña, es solamente un bebé. El
británico, pudo respirar tranquilo luego de diez años de escenario suele ser una cama, y los abusadores, un
persecución jurídica por parte de los Estados Unidos. hombre y una mujer, aunque en algunas versiones hay
más gente que hacen de observadores desde atrás. En
En conclusión, lo más impactante de todo es lo que se algunas versiones sin embargo, solo aparecen la niña y
encuentra en Mariana´s Web donde se esconden una mujer.
archivos y documentos que el gobierno y
principalmente la NASA nos esconde, a esta parte de la
Deep Web es mjuy difícil de entrar (por lo que se
guardan ahí los archivos secretos) pero sea o no este el
ultimo nivel, lo que si es realidad la información que
oculta Mariana´s Web.

4. ¿Como entrar a mariana´s web?


1. Mantener la página “oculta” (Consiste en mantener la
página sin ser enlazada desde dentro de tu dominio)

2. Etiqueta noindex/nofollow (Es una manera para


indicar a los robots de búsqueda que la página donde se 6. Experiencias en mariana´s web
encuentre no debe ser indexada)
Se pueden encontrar muchas experiencias en el internet
3. Roots.txt (El archivo robots.txt es un archivo de texto acerca de la Deep Web, la mayoría habla de que se
que se usa para controlar el acceso a tu sitio de encuentra pornografía, trafico de drogas y dinero; en si,
cualquier robot) se podría decir que las personas hablan de asuntos que
4. Proteger el directorio de la página con contraseña (Si no extraña a cualquiera ya que se trata de cosas
dispones acceso al hosting lo mejor es utilizar el panel realizadas por personas que son narcotraficantes,
de administración y buscar la opción que te permita sicarios y/o hackers. Pero cuando uno lee acerca de las
proteger el directorio. Si no encuentras esta opción o no experiencias en el nivel de Mariana´s Web es distinto,
la tienes debes saber que también puedes proteger un es totalmente un cambio de actitud, de una persona que
directorio mediante el archivo de configuración de tu entro a ese mundo por curiosidad y que luego de ver lo
servidor) que contenia ya solo dice: “un consejo, no entres a la
DeepWeb”.
5. Bloquear una URL en Google Webmaster Tools
(Esta opción recomendada por Google ofrece el Una experiencia es:
eliminar una URL una vez que ha sido indexada, pero
para evitar su indexación esta herramienta es inútil) Trataré de describir lo visto en dichos videos de
aproximadamente 15 minutos entre todos, y lo hago con
todo el profesionalismo posible, con toda la humildad y
sin encontrar el morbo en las personas, aclaro, que el
video no lo voy a compartir, solamente subiré una parte
editada del mismo para demostrar su existencia. Lo
importante de esta nota, es comprender que los
humanos somos nuestros peores enemigos… y que
Figura 3 logo de tor
nuestra capacidad de destrucción es infinita.
5. Daisy´s destruction Tenía los cinco videos en ordenador, abro la
demostración y los pequeños recuadros mostraban
Daisy´s Destruction se ha convertido sin duda, en uno
imagenes que no creía que alguien podía hacer. Al abrir
de los mayores mitos de internet en los últimos tiempos.
En todos los sitios donde se hable del vídeo encontrarás el primer video observo a una pequeña de no más de
gente que dice haberlo visto, sin embargo las dos años con una mujer de características malayas con
un antifaz, en este momento ya no tenían ropa.

35
La mujer le quita el pañal a la bebé y le introduce, al 1. Hacer conciencia en los que puedan leer este
parecer, un hielo a la niña por su vagina, por lo que documento, sobre la maldad y la incapacidad que
comienza a llorar. (en este momento decidí adelantar el tenemos los seres humanos de sentir dolor o piedad
video) La mujer reía y disfrutaba, parecía excitada con por los que consideramos inferiores.
lo que hacía… Después de esa escena que dura 2 2. Demostrar que la leyenda de Daisy’s Destruction es
minutos, toma un palo y amarra sus pies, la deja real. Pero que hay un video aún peor. tal vez no la
colgando con la cabeza hacia abajo al parecer del techo. asesinan, pero que es peor que morir? ser torturado
Le cubre la boca con cinta para que no haga ruido al de esa forma.
llorar, le ata las manos a otro palo para incapacitarla de La única verdad aquí es que ójala ya no haya más
las extremidades y que no se defienda la bebé. Después Daisy’s Destruction en el mundo, y también está será
acomoda unos ganchos para sostener la ropa en los mi última publicación respecto a este tema, por respeto
pezones de la bebé, se ve una mano masculina en la y amor a mi hijo… Aunque insisto el porqué, no quiero
toma, además de la mujer. que esto pasé desapercibido en el mundo y sea
combatido de manera radical.
La mujer y la niña aparecen en el video jugando sobre
una cama de sábanas blancas, vestidas las dos de color 7. CONCLUSIÓN
rosa. En este video se implementa la tecnología, ahora
En la Deep Web hay demasiadas cosas, obviamente el
cuentan con dos cámaras ubicadas en diferentes ángulos contenido de esta supera por mucho al de la que
y que pueden verse en el video en dos recuadros. normalmente conocemos, y la verdad es que en ella vas
Después de 2 minutos le quita la ropa a la bebé y la deja a encontrar desde lo bueno y útil hasta lo mas asqueroso
desnuda, la mujer hace lo mismo, y comienza un acto y detestable que uno pueda imaginar. En si, todo
depende de uno, de como maneje la información. La
de pedofilia que no deseo narrar más. Los próximos 6
verdad soy una de las personas que no entro a
minutos se dedican a eso, y esos mismos minutos la Mariana´s Web pero si, lo confieso la curiosidad es
bebé se la pasa llorando. mucha, pero prefiero poder dormir tranquila y caminar
sin tener miedo y recuerdos de los videos, imaginando
En este video si habla la mujer, y según google es una que podría pasarme.
lengua indonesia la que habla. La mujer le hace sexo Mariana´s Web es un lugar que si podría existir, que se
oral, y le da besos en su boca aparentando un juego con basa en maldad, codicia y placer, no todo podrá ser
la bebé ya que ella aplaude. Lo que parecía el menos verdad pero de algo si puedes estar seguro que si existe
peor de los videos, resulto ser el más asqueroso. unj lugar muy oscuro que oculta muchas cosas.
Aparece la mujer en otra escena frente a un baño, otra
8. BIBLIOGRAFIA
persona sostiene a la niña de los pies con la cabeza
hacia el excusado, y la mujer comienza a orinar sobre el [1]
rostro de la bebé… terminado esto le deja caer agua de http://lascronicasdemutter.wordpress.com/2014/03/04/
mi-experiencia-con-daisys-destruction/
una jarra sobre la boca intentando ahogar a la criatura…
El video termina, son solo 2:43 minutos. En conclusión, [2] http://adimensional.com.mx/sitio/?p=3540
la leyenda de Daisy Destruction es lo que me llevó a
[3]
investigar sobre esto, ESTOY EN CONTRA DE LA http://www.taringa.net/posts/paranormal/16340795/El-
PEDOFILIA Y ZOOFILIA, el material ha sido hacker-que-Logro-Acceder-a-la-Marianas-Web.html
eliminado de la videoteca de Dimensional y
[4] http://www.3djuegos.com/comunidad-
entregado a las autoridades competentes. Este trabajo foros/tema/18992280/0/deep-weeb-level-5-marianas-
no es para generar el morbo que cualquiera pueda creer, web/
aclaro nuevamente cual es el fin de esta publicación:

36
Atlantis - Silk Road
El Mercado Negro En El Internet Ilegal
Univ. Chambi Molina María Eugenia
Universidad Mayor de San Andrés
Carera Informática
Análisis y Diseño de Sistemas de Información
renacer4321@hotmail.com

RESUMEN
Alguna vez se ha comentado que hay mercados negros donde se
venden Droga, documentos falsos y hasta órganos humanos y lo
más inconcebible, donde se encargan asesinatos, y así es….
Atlantis como Silk Road son mercados negros que ofrecen sus
servicios sumergidos dentro de la Deep Web. Mercados donde
se puede encontrar un vendedor para lo que uno piense que
necesite.

Palabras Clave
Skill Road, Atlantis, mercado negro, drogas, mercado virtual,
bitcoins, litcoins, cuentas virtuales, anonimato, Tor, red social.
Figura 1. Las drogas que se vende en Silk Road
1. SILK ROAD
Fue puesto en marcha en febrero de 2011, pero iniciaron su
desarrollo seis meses antes, iniciaron con un numero de cuentas
(para el vendedor) limitado, de tal manera que los nuevos
vendedores tenían que hacer subastas para vender sus productos,
pasado un tiempo empezaron a cobrar una comisión fija para
las cuentas vendedor.

Pero ingresar por estos sitios implica algunas complicaciones,


Silk Road diseño algunos pasos para esquivar al FBI, extraños y
ofensores. Entonces como Ingresar? Mediante el navegador
TOR una red que nos permite el anonimato al ingresar a estas
páginas ocultas, pero el cual requiere que tengamos
conocimiento medio en cibernética, una vez ingresado, la
plataforma con la que nos encontramos es al estilo de los
noventa, con una gran cantidad de ofertas con (links) de las
cuales muchas serán falsas, tendrás que usar tu intuición para
ver y elegir cual oferta es real y cual es fraudulenta y falsa.
Realmente nos encontramos en una situación algo desesperante
ya que el proceso de ingresar a la red de Silk Road se complica,
pero sin embargo para muchos que lograron ingresar y realizar
su cometido, afirman que la calidad del producto o material que
obtuvieron es memorable. Figura 2. Tipo de drogas

Un gran mercado de compra y venta de una gran variedad de Se dice que era tal la aceptación de Silk Road que los
drogas, se podría comprar cocaína, marihuana, heroína, meta- encargados ganaban alrededor de 22 millones de dólares al año.
anfetamina, viagra y cientos de sustancias toxicas e ilegales,
entre otros también ofrecen armas y documentos ilegales, pero El fundador Dread Pirate Roberts tenía como filosofía y misión
se dice que los operadores de Silk Road prohíben productos “la libertad”. Todo aquello que era nuevo, una gran variedad
como armas de destrucción en masa, tarjetas de crédito robadas, de productos y la gran cantidad de internautas que accedía a la
asesinatos, órganos de niños, falsificación de monedas e Silk Road, tenía al FBI tras ellos. El 2 de octubre de 2013, el
información personal. Silk Road alcanzo una gran popularidad FBI cerró el sitio web. Arrestaron a Ross William Ulbricht por
por la velocidad a la que se entrega del producto vendido. cargos de tráfico de drogas, la piratería informática y el
blanqueo de dinero, Ulbricht no se declaró culpable de cargos de
tráfico de drogas, la piratería informática, lavado de dinero. El
06 de noviembre 2013 Silk Road 2.0 entró en funcionamiento
dirigido por los ex administradores de Ruta de la Seda (guarida

37
de drogas en internet), prometiendo ser una versión mejorada de La lista de productos deja poco a la imaginación y se adapta a la
la versión anterior ya cerrada. necesidad específica de cualquiera, Atlantis contaba con al
menos 26 categorías, que a su vez se dividen en otras
subcategorías. Por ejemplo: la de sección de “drogas” tiene
otras internas como “cannabis”, “disociativas”, “éxtasis”,
“opios”, “otros”, “tabaco”, precursores”, “prescripción”,
psicodélicos”, “estimulantes” y “alcohol”, y en cada una hay
decenas y cientos de productos.

El escaparate virtual de Atlantis ofrecía una inagotable serie de


productos: identificaciones falsas, dulces exóticos (como el
famoso Kínder bueno), monedas de distintos países, oro, plata,
joyería, suministros de laboratorio(orina limpia) y como una de
las mejores tiendas de moda, ofreciendo productos como gafas,
libros usados, ropa, accesorios para el hogar, electrodomésticos,
herramienta, instrumentos musicales, 30 mil seguidores twitter y
hasta un servicio de hackers, ya sea para entrar al Facebook u
Figura 3. El encargado de Silk Road obtener una licencia permanente de Netflix, mantiene un orden
que hace que la página sea navegable y el comprador no se
2. Atlantis pierda.

fue lanzado en marzo de 2013, otro mercado negro que prometía


ser el mejor competidor de Silk Road. Atlantis tenía en cuenta
que Silk Road era discreto y algo difícil de encontrar hasta el
momento, sin embargo los fundadores de Atlantis hicieron una
gran campaña de publicidad como cualquier sitio de vetas, esto
era bastante inusual y muy llamativo, Pusieron una página en
Facebook, Twitter y hasta un subreddit (comunidad con un tema
en concreto y con normas). Los fundadores de Atlantis
afirmaban tener la droga más barata y una mayor seguridad,
también facilitaban el pago, ya que se aceptaban múltiples
cryptomonedas (monedas electrónicas), entre estas el Litcoins y
Bitcoins, claro que también se aceptaban dólares en efectivo, sin Figura 5. Orina Limpia
duda Atlantis prometía y procuraba ser mejor que su
competidor.

Al Ingresar a Atlantis, obviamente mediante TOR, los usuarios


eran recibidos amablemente con “Bienvenidos a Atlantis”,
seguido de: “Atlantis ha sido diseñada desde cero, para superar
en todos los aspectos a la competencia“ ya partir de ahí los
usuarios ingresaban. Atlantis también contaba con FAN
Management, una red social que tenía como idea que si te
agradaba más la droga de cierto vendedor o si al vendedor le
gusta más cierto cliente ,ambos podían hacerse fans uno del otro.
Con todo esto podemos deducir que Atlantis pretendía ser
aceptada socialmente.
Figura 6. Ventas De Chocolate exótico

Figura 7. Servicio de piratería de cuentas de Facebook

Atlantis, el mercado negro de drogas ilegales, accesible


mediante TOR anuncio el 22 de septiembre de 2013 que cerraría
sus puertas “por "razones de seguridad fuera de nuestro control",
Figura 4. Ventas de documentos falsos Los usuarios tienen cinco días para retirar sus bitcoins y litcoins
antes del cierre definitivo del sitio. Nadie sabe cuáles fueron

38
realmente las razones por las cuales se cerró, supongo que la 3. CONCLUSION
presión de llevar un negocio de tal magnitud debe ser frustrante
y de mucho temple.
En conclusión podemos decir que el mercado negro clandestino
está al alcance de todos, así como Silk Road te ofrece la
La respuesta de Silk Road al cierre de Atlantis Apenas unas
oportunidad de comprar una increíble variedad de drogas,
horas después de que Atlantis anunciara que iba a cerrar sus
estimulantes ilegales y todo lo que la mente humana pueda
puertas para siempre, Dread Pirate Roberts publicó el siguiente
imaginar, desde la comodidad de tu casa, tan fácil como ir a
escrito:
comprar unos dulces.
Atlantis era bueno tanto para Silk Road como para la comunidad
en general, y me entristece su partida. Sí, eran un poco 4. BIBLIOGRAFIA
arrogantes y agresivos, pero nunca cruzaron la línea ni hicieron
nada éticamente reprochable. Además, atendían bien a sus [1] http://loud.cl/31320/atlantis-el-mercado-negro-de-
clientes. Nos han hecho recordar, a quienes administramos Silk drogas-de-la-deep-web-hace-promocion
Road, que para seguir siendo número uno tenemos que pensar
constantemente en nuestros usuarios, en cómo atenderlos mejor, [2] http://hackerss.com/silk-road-el-mercado-negro-en-la-dee
y que no podemos dar por sentada su lealtad.
[3] http://www.24-horas.mx/atlantismarket-un-tepito-hundido-
En más de una ocasión yo también he querido abandonar. Sin en-la-web/pweb.html
entrar en detalles, el estrés de ser DreadPirate Roberts es, a
veces, abrumador. Lo que me hace seguir adelante es haber [4] http://www.doob.cl/atlantis-la-ciudad-hundida-en-el-fondo-
comprendido que lo que estamos haciendo aquí es más de-la-deep-web-donde-puedes-comprar-desde-drogas-hasta-
importante que mi pequeña e insignificante vida. Creo que lo pasaportes-falsos/
que estamos haciendo será recordado como el principio de un
cambio radical en la manera en que los seres humanos se
[5] http://pijamasurf.com/2011/06/silk-road-cualquier-droga-
organizan y relacionan unos con otros.
ilegal-que-puedas-imaginarte-disponible-en-un-sitio-de-internet/
He realizado el ejercicio mental de imaginarme toda una vida en
la cárcel, y muriendo por esta causa. He dejado que el miedo [6] http://elbitcoin.org/cierra-atlantis-el-mercado-de-drogas-
fluya a través de mí y, en pleno uso de mis facultades, me he ilegales-que-competia-con-silk-road/
comprometido en un 100% con la misión y los valores
establecidos en el estatuto de Silk Road. [7] http://www.norbertogallego.com/operacion-silk-road-o-las-
cloacas-de-internet/2013/10/16/
Mientras haya aliento en mis pulmones, una chispa en mi mente
y fuego en mi corazón, Silk Road estará entre nosotros. Sé que [8] Mercado de Droga online, drogas, Atlantis, Silk Road
muchos de ustedes en esta comunidad piensan y sienten lo
mismo, y es un honor para mí estar aquí a su lado.

Por último, a cualquier persona que esté considerando abrir otro


mercado: de una forma u otra, te enfrentarás a desafíos
inesperados; y si no tienes la convicción necesaria para
superarlos, tus esfuerzos habrán sido en vano. Si de todas formas
decides hacerlo, por favor contáctate conmigo. Incluso los
competidores pueden hablar de vez en cuando en buenos
términos .A los administradores de Atlantis: si están leyendo
esto, espero que se mantengan en contacto y contribuyan con lo
que puedan.

39
La Deep Web y El FBI
Univ. José Miguel Vargas Sandalio
Universidad Mayor de San Andrés
Carrera de Informática
Análisis y Diseño de Sistemas de Información
jinpoet@gmail.com

RESUMEN 2. EL FBI Y SILK-ROAD


En el presente artículo se trata de profundizar la relación del FBI”
con la Deep web. Ahora que ya conocemos algo de lo que es la DEEP WEB a
Conocer máscerca del trabajo del FBI Y LA NSA que realizan grandes rasgos nos ponemos en el camino.
para eliminar sitios de la DEEP WEB. El FBI lleva muchos años cerrando y atacando estos tipos de
Palabras clave web´s ocultos e ilegales uno de sus logros recientes es que
cerraron SILK ROAD.
Deep web “red profunda”.FBI “Buró Federal de
Investigación”.NSA” Agencia de Seguridad Nacional”,
SILK ROAD : es un espacio conocido porque se compra y vende
P”pornografía infantil”.
drogas en cualquiera de sus tipos
SILK ROAD recién fue intervenido por el FBI la clausura de este
sitio web fue el segundo golpe que dio el FBI a la DEEP WEB en
1.INTRODUCCIÓN muy poco tiempo.

Para muchos escuchar de la deep web Otro caso que se dio fue que el FBI consiguió cerrar FREEDOM
O como otros lo conocen dark web es algo asombroso e insólito HOSTING y encerrar a su administrador por pornografía infantil.
por no indicar el total desconocimiento que los usuarios tienen En cuanto a SILK ROAD tampoco se han quedado muy lejos, y
del internet, de la existencia de esta web profunda. el FBI detuvo también al administrador del SILK ROAD que fue
Es un espacio que existe en el internet que tiene una gran acusado de varios delitos tráfico de drogas piratería informática,
particularidad y es que la DEEP WEB esta fuera del alcance de intento de asesinato y blanqueo de dinero.
los navegadores convencionales.
Una de los navegadores que nos ayudan a que podamos ingresar a El administrador de SILK ROAD se tenia el sobrenombre de
la DEEP WEB es “RED TOR”. DREAF PIRATE ROBERTS, es estadounidense de 29 años tiene
Con todo lo mencionado la DEEP WEB se convierte en un lugar una finca en estados unidos en san francisco se hizo de mucho
donde se encuentran páginas web ilegales de drogas armas dinero ya que el cómo administrador del sitio recibía una
artículos robados órganos de personas…etc. comisión por cada transacción que se hacía.

Cuando detuvieron a ROBERTS poseía 3.6 millones de dólares


en bitcoins lo más asombroso de este caso de SILK ROAD es que
se vendió alrededor de 1000 millones de dólares en drogas.
3. LA RED TOR:

Figura 1. Web y Deep Web

Figura 2. Tor

40
La red TOR está encargada de dar seguridad y anonimato en la Anonymous habían hecho públicos sobre el país de ESTADOS
DEEP WEB uno puede llegar a pensar si es seguro Pues parece UNIDOS.
que si porque cuando agarraron a ROBERTS administrador de Algo que se dice entre los conocedores del tema dicen que todos
SILK ROAD, lo hicieron por sus actividades fuera de la DEEP los sitios reabrieron con el contenido al 100%.
WEB. Es por eso que se llega a concluir que lo que hizo el FBI es cubrir
Ósea se puede suponer que la red TOR es invulnerable hasta sus espaldas y ya.
ahora. 7.¿VERDADES O MENTIRAS?
Surgen muchas teorías de hackers y anonymous que llevan
4. LA LIBERTAD DE EXPRESIÓN VS EL atacando FREDOM HOSTING, que pudieron entrar al sistema y
FBI servidores de la mayoría de las páginas de pornografía infantil se
Si nos vamos a lo que es la libertad de expresión pues podemos extrajo mucha información y se la publico al FBI pero ellos no
recordar que el 2012 se cerró Megaupload, hace un mes se hicieron nada.
mostró que había una red de espionaje de parte del gobierno de
LOS ESTADOS UNIDOS a las personas. Ahora que cerraron FREDOMHOSTING, porque no se cierran el
También la DEEP WEB ha sufrido un gran daño por parte del resto.
FBI porque inyectaron código malicioso en varios servicios y
como también arrestaron a director de FREEDOM HOSTING, el
50% del contenido fue afectado por este ataque. 8. CONCLUSIONES

Y se dice libertad de expresión porque; La lucha del FBI Y DE LA NSA contra la DEEP WEB es en
Si cerraron MEGAUPLOAD, porque no cerraron los servidores realidad solo para cubrirse las espaldas .porque según toda la
más grandes del mundo como RAPIDSHARE, información obtenida se puede dar a ver que solo atacan cuando
MEDIAFIRE…etc que contienen el mismo contenido que está en peligro algo que tenga que ver con estados unidos.
MEGAUPLOAD.

Por este motivo se llega a pensar que tal vez ellos están buscando
su propio beneficio.

5. FREDOM HOSTING
Como ya se mencionó este fue otro ataque del FBI a la DEEP
WEB.
Era el servicio de hostingmás grande de la DEEP WEB, tenía una
gran capacidad de almacenamiento de archivos como ser
PORNOGRAFÍA INFANTIL y lo más curioso es que también
había muchos documentos de e información del gobierno de
ESTADOS UNIDOS , que contenían mucha información sobre
espionaje mundial que realiza estados unidos.

Figura 4. Control policiaco

9. REFERENCIAS
[1] http://www.hardmaniacos.com
[2] http://www.laredprohibida.blogspot.com

Figura 3. FBI
6. LUCHA CONTRA LA PORNOGRAFÍA
INFANTIL O COMO ELIMINAR LOS
ARCHIVOS DE SNOWDEN DE LA DEEP
WEB.
Se supone que el cierre de FREDOM HOSTING fue por el alto
contenido de pornografía infantil, pero solo fue un pretexto ya
que en realidad fue para eliminar los archivos que Snowden

41
Cybercrime y Cyber Cops en la Deep Web
Univ. Elfy J. Lazo Monroy
Universidad Mayor de San Andrés
Facultad de Ciencias Puras y Naturales
Carrera de Informática
elfyjho@hotmail.com

RESUMEN 2.1 Ataques contra los ordenadores


Este artículo intenta dar una visión de la Deep Web, desde la Los ataques contra los ordenadores y programas informáticos,
perspectiva de la búsqueda incansable de los autores y varios ejemplos de estos son los botnets, malware e intrusiones de
colaboradores en los diferentes crímenes dentro de la Deep Web red. Una botnet es una red de ordenadores que son controlados de
forma remota por una o más personas, llamadas bot-pastores. Los
equipos de la red de bots, denominados nodos o zombies, pueden
Palabras Clave ser ordenadores ordinarios que están siempre en las conexiones de
Deep Web, Cyber Crime, Cyber Cops, The Onion Router,
banda ancha (ADSL), en hogares y oficinas en todo el mundo
Seguridad Web, Darknet, Free Hosting.
La Deep Web no es una red separada, y ha sido estimada como
1. INTRODUCCIÓN 500 veces más grande que la World Wide Web común.
En los últimos tiempos, el resplandor ha brillado en el misterioso Pero para encontrar uno de los sitios web secretos del darknet, los
mundo oscuro de la Deep Web, ese territorio en línea estimada es usuarios ya deben conocer su dirección web URL exacta, y que a
mucho más grande que la internet ordinaria, la mayoría de menudo cambia por la forma en que funciona el sistema. La red
nosotros el accede a diario desde la comodidad de nuestros disfraza identidad de los usuarios por el rebote al azar entre
ordenadores y smartphones utilizando navegadores como Google, diferentes servidores Tor, o nodos.
Yahoo! y Safari. Las víctimas van desde empresas en peligro de ataques
La Deep Web, donde la droga, pornógrafos, asesinos y los cibernéticos donde los delincuentes cerrarán sus operaciones a
terroristas han podido hacer negocios impunemente durante menos que paguen sumas exorbitantes, ya que pueden infectar sus
mucho tiempo, ahora gracias a esfuerzos internacionales de Cyber máquinas con software viral que congela su ordenador y exige una
Cops intentan encontrar la las personas responsables de dichos cuota de liberación de $ 1000.
crímenes día a día.
2.2 Delitos Financieros y Fraudes
2. CYBERCRIMEN Un ejemplo de fraude Online es el phishing, una modalidad de
La ciberdelincuencia o Cyber Crime engloba cualquier acto estafa con el objetivo de intentar obtener los datos de un usuario,
criminal que trata con las computadoras y redes (llamado claves, cuentas bancarias, números de tarjeta de crédito,
hacking). Además, el crimen cibernético también incluye los identidades, "todos los datos posibles" para luego ser usados de
delitos tradicionales realizados a través de Internet. Por ejemplo; forma fraudulenta. También existen servicios de Hacking donde
los crímenes de odio, el telemarketing, el fraude en Internet, el podemos encontrar personas dispuestas a esto llegando a acuerdos
robo de identidad, y de la cuenta de tarjeta de crédito robos son monetarios e intercambio de información.
considerados como delitos cibernéticos cuando las actividades
ilegales se cometen mediante el uso de una computadora y el 2.3 Abuso, Tráfico y Narcotráfico
Internet. La mayoría de los usuarios que han ingresado a Deep Web
Sabiendo esto podemos decir que el Cybercrime que se encuentra incluyendo empresas, periodistas y la propia policía disfrutan del
en la Deep Web es mucho peor, la ciberdelincuencia es un área de anonimato en línea que proporciona para los propósitos legítimos,
rápido crecimiento. Cada vez son más los delincuentes que pero la angustia de los usuarios son de repente enfrentarse a
aprovechan la rapidez, la comodidad y el anonimato de la Internet horrores ocultos de la Internet.
para cometer una amplia gama de actividades delictivas que no Hace un tiempo atrás, el delito cibernético fue cometido
conocen fronteras, ya sea físico o virtual. principalmente por individuos o pequeños grupos. Hoy en día, las
organizaciones criminales que trabajan con profesionales de la
Estos crímenes se pueden dividir en tres grandes áreas:
tecnología para cometer delitos informáticos, a menudo para
financiar otras actividades ilegales. El objeto de muchas de estas
* Los ataques contra los ordenadores y programas
redes de ciberdelincuentes es reunir a personas de todo el mundo
informáticos, por ejemplo, botnets, malware e intrusiones de red;
en tiempo real para cometer crímenes en una escala sin
* Los delitos financieros, como el fraude en línea, la
precedentes.
penetración de los servicios financieros en línea y phishing;
* Abuso, especialmente de los jóvenes y niños o Varios de los crímenes más atroces están relacionados con seres
'sexploitation', Narcotráfico y Trafico ilegal humanos, pornografía infantil, tráfico de órganos, páginas con

42
experimentos humanos, venta de todo tipo de drogas, venta de Los que están en la industria de la seguridad cibernética que están
armas. tratando de proteger a los que ahora se enfrentan a un gran
problema: determinar exactamente quién es el perpetrador es
3. CYBER COPS cuando ocurre un ataque. Los delincuentes aprenden de
El avance tecnológico da paso a nuevas tendencias en los delitos hacktivistas; agentes cyberintelligence recoger sugerencias de los
cibernéticos nuevas formas de que los criminales permanezcan en delincuentes, y en el fondo, los estrategas militares están poniendo
el anonimato están surgiendo todo el tiempo, con costos para la a prueba las defensas enemigas potenciales en todo el mundo.
economía mundial que se ejecutan en miles de millones de Esto significa que el mundo virtual está lleno de subterfugios, el
dólares. malware y el engaño.
Estamos a merced de organizaciones criminales que trabajan con Un sitio web de venta de narcóticos y la pornografía extrema, sólo
profesionales de la tecnología de mente criminal para cometer existía en la Web Profunda hasta que gracias al FBI detuvieron a
delitos informáticos atroces. uno de sus presuntos fundadores, de 29 años de edad, William
Las organizaciones criminales utilizan más a Internet para facilitar Ross Ulbricht, más conocido en el negocio como "temible pirata
sus actividades y maximizar sus ganancias en el menor tiempo. Roberts." Para ver el "eBay de las drogas", como se denominó
Los delitos en sí no son necesariamente nuevos tales como el dicha página, el visitante tendría que entrar en la web profunda a
robo, el fraude, el juego ilegal, la venta de medicamentos falsos, través de la red TOR, un sistema gratuito diseñado para evitar que
pero están evolucionando en línea con las oportunidades que se el seguimiento de la actividad web y una herramienta importante
presentan y por lo tanto cada vez más generalizado y perjudicial. para aquellos que sufren de persecución política.
Dado que la Deep Web es el centro de delincuencia virtual donde
nos topamos con cosas realmente escalofriantes, también La existencia de complejos sistemas de comunicación más allá de
encontramos gente comprometida con la justicia y cumplimiento la Web de la superficie hace que sea difícil de comprender
de los Derechos Humanos, existen varias organizaciones que día a exactamente lo que está pasando en el mundo de la Deep Web.
día luchan por encontrar a los autores físicos e intelectuales de la A menudo es difícil para las fuerzas del orden y los analistas
amplia gama de crímenes que se cometen mediante la Red poder identificar dónde una actividad termina y el siguiente
Profunda (Deep Web). comienza.

3.1 INTERPOL
4. Conclusiones
INTERPOL se ha comprometido a convertirse en un órgano de La deep web es el lugar ideal para el cybercrimen y los esfuerzos
coordinación mundial en la detección y prevención de crímenes de los cyber cops para deternerlos o mermarlos cada vez son mas
digitales a través de su Complejo Mundial de INTERPOL para la insuficiente al paracer es imposible pues cada vez que encuentran
Innovación (IGCI), en Singapur. una pagina y la cierran al mes aparecen nuevas.
Un componente clave de este nuevo centro de investigación y Con la aparicion de nuevos y mas complejos sistemas de
desarrollo de vanguardia es el Centro Transnacional digital comunicacion la tarea de localizarlos para los cybercops es
INTERPOL. Este nuevo centro ofrece una investigación proactiva titanica pues la navegacion en la deep web es de link en link.
en áreas nuevas y últimas técnicas de formación, y coordina las
operaciones en el campo.
5. REFERENCES
3.2 FBI [1] http://www.interpol.int/Crime-areas/Cybercrime/Cybercrime
Esta es la organización más grande que se encarga de investigar
[2] http://article.wn.com/view/2013/10/23/Cyber_cops_probe_th
los delitos de alta tecnología, incluido el terrorismo basado en la
e_deep_web/
cibernética, el espionaje, las intrusiones informáticas, y fraude
cibernético. Para permanecer en el frente de las tendencias [3] http://blog.trendmicro.com/trendlabs-security-
actuales y emergentes, se reúnen y comparten información e intelligence/cybercrime-in-the-deepweb
inteligencia con los socios del sector público y privado en todo el [4] GLENNY MISHA (NWT)
mundo.
http://www.nytimes.com/2013/11/28/opinion/cyber-
subterfuge.html?pagewanted=all&_r=0

43
Como Crear Una Pagina en la Deep Web
Limachi Condori Esther Alejandra
Universidad Mayor de San Andrés
Carrera de Informática
Análisis y Diseño de Sitemas
eypril_666@hotmail.com

RESUMEN
Para poder crear una página en la Deep web solo se debe
No todos los servicios ocultos tienen que ser sitios web.
instalar Tor, instalar y configurar un servidor Web y por
Se puede crear un servidor SSH, servidor de IRC, o
ultimo configurar los servicios Ocultos. cualquier otro tipo de servidor y ofrecerlo como un
Como las paginas dentro de este ámbito son en la servicio oculto de Tor.
mayoría para comercializar se debe entender muy bien el
funcionamiento de las BitCoins, con las BTC podrás
comprar en Internet todo lo que quieras.
3. CREANDO LA PÁGINA
Para crear la página es necesario seguir tres pasos
PALABRAS CLAVE fundamentales:
Deep web, Bit Coins, Pagina web, Servidor web.
1. Instalar Tor
1. INTRODUCCION 2. Instalar y configurar un servidor Web
Tener una página hoy en día en la Deep web nos sirve 3. Configurar los servicios Ocultos
para cualquier cosa, recordemos que el contenido en la
Deep Web es incensurable además (a diferencia de
cualquier sitio en la web normal) podemos alojar, 3.1 INSTALANDO TOR
distribuir cualquier tipo de contenido y sin restricción
alguna. Lo primero que se debe hacer es descargar e instalar Tor
en el ordenador. (Si ya se ha instalado, puedes saltarse
No mucha gente sabe acerca de los sitios web .onion, no este paso). Se podrá visualizar un icono de una cebolla
muchas personas la utilizan realmente. Los sitios web verde en la bandeja del sistema cuando se esté conectado
.Onion son utilizados por personas que desean a la red Tor. Una vez instalado, se podrá sacar un servicio
permanecer en el anonimato. Además, estos sitios son la oculto .Por ejemplo agreguemos duskgytldkxiuqc6.onion
primera capa de la deep web. en la barra de direcciones de tu navegador web Tor.

En este artículo aprenderemos como crear una página en Tor siempre debe estar en ejecución en el sistema para ser
la Deep web centrándonos en la creación de un sitio de accesible al servicio oculto. Esto tiene algunas
Tor oculto utilizando el servidor web en Windows. Los implicaciones de anonimato – que es teóricamente
pasos también se pueden aplicar a otros sistemas posible inferir si tu equipo está ejecutando el servicio
operativos y servidores web. oculto para ver si es accesible cuando el ordenador esté
apagado.

2. PORQUE CREAR UNA PAGINA


WEB EN EL ANONIMATO
Los beneficios que nos traerá el crear una página web en
el anonimato es la seguridad, para esto utilizaremos Tor.

Si se desea configurar una página web propia pero en el


anonimato, se puede crear un sitio de servicios ocultos de
Tor. El sitio de servicio oculto se ejecuta por completo
dentro de Tor, por lo que nadie sabrá quién creó y dirige
el sitio web. Solamente la gente que usa Tor puede
acceder a él, sin embargo. Los sitios con servicio oculto
Tor son ideales para cualquier persona que quiera crear
un sitio web de forma anónima, como por ejemplo,
activistas políticos en países represivos.
Figura 1. InstalaciónVidale Bundle

44
3.2 INSTALAR Y CONFIGURAR UN 3.3 CONFIGURAR LOS SERVICIOS
SERVIDOR WEB OCULTOS

Para servir el sitio de servicio oculto del sistema se Como Tor ya está instalado y un servidor web está
requerirá un servidor web. Es recomendable no utilizar funcionando, todo lo que se tiene que hacer es dejarle
el servidor web Apache, en cambio, se recomienda saber a Tor de ello. El creador de la página debe ser
utilizar el servidor web Savant en Windows o el servidor capaz de agregar esta información al archivo torrc vía la
Web thttpd en Mac OS X, Linux y otros sistemas interfaz gráfica de usuario Vidalia, si se desea hacerlo
operativos tipo UNIX. La razón de esto es que Apache manualmente hacer lo siguiente:
tiene un montón de lugares donde se podría revelar tu
dirección IP u otra información, pero “Savant - Apagar Tor si se está ejecutando.
probablemente también tenga esos problemas.
- Buscar el archivo torrc. Si ha instalado el Tor Browser
Como ejemplo se usara Savant, pero tú puedes configurar Bundle, lo encontrarás en el Navegador Tor \ Data \ Tor.
las mismas opciones en otros servidores web. Para la Abre este archivo con el Bloc de notas u otro editor de
configuración de Savant, vamos a su ventana principal y texto.
hacemos clic en el botón Configuración.
- Agregar la siguiente sección al final del archivo:
Desde la ventana de configuración, se tendrá que
configurar el cuadro de “Server DNS Entry” a
“localhost” para unir Savant a localhost. Esto asegura # Hidden Service
que al sitio web sólo se puede acceder desde el equipo
local, por lo que la gente no puede acceder a el a través HiddenServiceDir C:\Users\Name\tor_service
de Internet normal y ver que tú estás recibiendo el
servicio oculto de Tor. También es importante anotar el HiddenServicePort 80 127.0.0.1:80
número de puerto que se está utilizando.

-Reemplazar C:\Users\Name\tor_service con la ruta a un


Después de configurar el servidor Web, se procede a directorio que Tor pueda leer y escribir en el sistema. No
añadir el contenido. Por defecto, Savant utiliza el se debe utilizar el directorio que ya contiene el sitio web.
directorio C: \ Savant \ Root (esto se puede cambiar desde Esto debe ser un directorio vacío.
la pestaña Rutas). Posteriormente se debe asegurar de
reemplazar el archivo index.html en este directorio con el
archivo que se desea como página de inicio. -Volver a colocar el: 80 con el puerto del servidor Web
que se está utilizando en el sistema. Por ejemplo, si el
servidor Web se ejecuta en el puerto 5000, tendrás que
Podemos verificar que esto funciona escribiendo utilizar la línea de HiddenServicePort 80 127.0.0.1:5000.
localhost en la barra de direcciones del navegador
principal. Si se configura un puerto diferente en lugar de
80 – por ejemplo, el puerto 1000 - escribe localhost: -Guardar el archivo después de editarlo. ---Crear el
1000 en su lugar. directorio especificado, si no existe ya.

-Reiniciar Tor después de hacer esto. Una vez que se lo


tenga, procedemos a comprobar el mensaje de registro
para ver si hay algún mensaje de error.

Figura 3. Mensaje de comprobación


Figura 2. Configurando Servidor

45
3.4 FINALIZANDO PÁGINA EN LA Concluyendo recalcare que la configuración del servidor
web es muy importante. Si estás funcionando un sitio
DEEP WEB oculto muy sensible, Tor tendrá que ir a través de la
configuración de tu servidor web y asegurarse de que no
Si el registro de mensaje no presenta ningún error, ya está hay una fuga de cualquier información que pueda ser
listo para acceder a ella. Paso seguido, se dará un vistazo utilizada para identificarte personalmente, como tu
a la guía de servicio oculto que se creó. Tor habrá creado dirección IP
dos archivos en el directorio – hostname and 14
private_key. Nunca debemos dar a nadie el archivo
private_key, por seguridad ya que serán capaces de Este tutorial de alguna manera dicho está orientado a
hacerse pasar por tu servicio oculto de Tor. fines meramente educativos

Finalmente abrimos el archivo de Host Name en el Bloc 5. BIBLIOGRAFIA


de notas u otro editor de texto. Le dirá la dirección de su [1] tecnopsi todo tecnologia ,como-hacer-una-pagina-
nuevo sitio de servicio oculto de Tor. Esta dirección hay web-en-la-deep-web
que conectarla en el navegador web de Tor y se verá ahí [2] taringa.net/posts/info/14003702 Como-crear-tu-
tu sitio web. Podemos dar la dirección a otros para que propia-pagina-en-la-Deep-web
puedan acceder a tu sitio creado. [3] Microsoft. An Industry Shift toward Deep Web. 2012.
Microsoft Corporation. EEUU.
4. CONCLUSIONES [4] taringa.net/registro Como-hacer-una-pagina-web-en-
Hemos visto de una manera general y breve como crear la-Deep-Web
una página en la Deep web de manera segura, pero ojo
esto no quiere decir que sea 100% segura.

46
Redes Sociales en la Deep Web
Univ. Erwin B. Ajhuacho Inca
Universidad Mayor de San Andrés
Facultad de Ciencias Puras y Naturales
Carrera de Informática
Análisis y diseño de Sistemas de Información
winn92091229@gmail.com

RESUMEN:
En el presente artículo se intenta describir como funcionan Es una red social popular .onionindexada al navegador TOR que
algunas redes sociales populares en la Deep web, cuales son las tiene millones de usuarios al estilo de FACEBOOK, por eso
diferencias sustanciales con las redes sociales que vemos en la también es conocido como el FACEBOOK de la Deep web pero
web visible. la diferencia con FACEBOOKesta en que ésta no registra la
información de los usuarios que utilizan el servicio, tampoco hay
PALABRAS CLAVES: censura sobre los contenidos que los usuarios deciden compartir,
solo está prohibida la pornografía infantil.
Redessociales, Deep web, Facebook, Twuitter, web visible,
Torbook, Twitter Clone, Deeptube Para ingresar a la misma se requiere de un correo electrónica de la
Deep web ya sea un mailTor o un Toxbox que nunca vayas a usar
1. INTRODUCCIÓN: para nada, al momento de registrarte debes dar datos falsos para
no correr ningún riesgo , al momento de registrar el Torbook no te
pide ningún número de confirmación a diferencia de Facebook de
En la sociedad vemos que las redes sociales son del agrado de la la web visible y tampoco te envía un mensaje de confirmación al
población juvenil por eso me llamó la atención para describir el correo ingresas directamente a la ventana principal del Torbook.
funcionamiento de las más afluidas por los usuarios en la
Algunas diferencias con el Facebook de la web visibles es que las
Deepweb , las diferencias con las redes sociales de la web visible
demás personas pueden ver lo que publicas sin la necesidad de
ya que como se sabe en la Deep web se puede encontrar de toda
tenerlos agregados como contactos, también puedes ver que
clase de contenido sin censura.
personas han revisado tu biografía, también puedes crear páginas
2. REDES SOCIALES: privadas muy protegidas las cuales solo pueden acceder a ella y a
su contenido las persona que tu invites, esta completamente
prohibido todo material que tenga que ver con infantes, puede ver
Son sitios web que permiten a sus usuarios comunicarse entre links que te llevan a videos e imágenes muy perturbadoras ya que
ellos, compartir contenido, entre otros actividades que se puede como dije al principio no hay censura del material en esta red
hacer en las redes sociales. social.
También se puede encontrar paginas de hacking y venta de
3. REDES SOCIALES EN LA DEEP WEB: accesorio de artículos muy perturbadores como guantes hecho con
piel de judíos, vasijas con soporte de cabezas de niños asesinados
Son las redes sociales que podemos encontrar en la Deep web entre otra atrocidades que puedes comprar con la moneda
entre las más importantes tenemos: Torbook, Twitter clone y electrónica BitCoins, también es posible toparse con cualquier
Deeptube a continuación procederemos a describirlas una por tipo de personas no es recomendable presionar cualquier link ni
una: ningún enlace a otras páginas.

3.1 TORBOOK: 3.2 TWITTER CLONE:

Fig. 2 TWITTER CLONE


Fig 1.1 TORBOOK

47
Fig 1.Es un Clon de la red social de la web visible Twitter, censura en esta red social, al igual que el youtube de la web
visible usuarios pueden comentar los videos que subas.
Es una red social de la Deep web indexada al navegador TOR
que te permite enviar y recibir mensajes y contenido de forma Otra diferencia con youtube es que esta pagina no tiene millones
anónima en las redes TOR e I2P. Además de tratarse de un de videos como youtube, pero los pocos que existen te pueden
servicio anónimo, la diferencia con el twitter original, es que no hacer pasar un mal rato.
hay censura sobre los mensajes que envían sus usuarios ni los
contenidos que se publican en esta red social, por los demás
puedes hacer lo mismo que en el twitter de la web visible. 4.CONCLUSIONES:

No tiene millones de usuarios como el twitter de la web visible Llegamos a las conclusiones que al navegar por la web visible no
pero si una cantidad considerable. observamos todo lo que realmente existe en el internet en su
totalidad en especial en la Deep web donde puedes toparte a
través de sus redes sociales con cualquier tipo de personas,
Para registrarse es igual que Torbook. contenido y videos que no son agradables para la percepción de
una persona común.
3.3 DeepTube:

5.BIBLIOGRAFIA:

[1]TorBook – La red social de .onion - Articulo en internet


Fig. 3 DeepTube
[2]TORBOOK I– video de youtube
http://www.youtube.com/watch?v=viXgsGz40GA
La ultima red social que describire es la Deeptube.
[3] Las Redes Sociales De La Deep Web–video de youtube
Es como el youtube de la Deep web pero no por nada se encuentra http://www.youtube.com/watch?v=jFPL9ljp2zU
en la Deep web en esta página se puede encontrar videos de cosas [4] DeepTube El Youtube De La Deep Web-video de youtube
grotescas como: pornografía, conspiraciones, mutilaciones y
asesinatos entre otras cosas.

Al igual que youtube te permite registrarte y subir los videos que


quieras con el cualquier clase de contenido, ya que no existe

48
La Deep Web en la Sociedad
Univ. Vargas Mamani José Felipe
Universidad Mayor de San Andrés
Facultad de Ciencias Puras y Naturales
Carrera de Informática
Análisis y diseño de Sistemas de Información
jvama_ntr@hotmail.com

RESUMEN incluyen desde informes de servicios de inteligencia y


bancos hasta venta de armas y órganos, drogas y redes
Como bien sabemos la deep web es un mal necesario de pedofilia.Figura1.
para el mundo es una realidad que afecta tanto a países
desarrollados como a subdesarrollados y que ya está La navegación del ciberespacio se masificó y la
integrada a nuestra sociedad, aunque muchos aparición de la banda ancha intensificó la rapidez en el
desconocen de este ciberespacio en nuestra sociedad ya flujo de datos. Sin embargo, el mar de los contenidos de
la tenemos presente por los aspectos negativos como ser la web esconde en sus abismos otro espacio virtual,
trata y tráfico de personas, tráfico de órganos humanos,
mucho más grande y de acceso desconocido para la
narcotráfico y porque no mencionar la corrupción.
mayoría de los mortales: la web profunda.
Nuestra cultura y sociedad son las más afectadas por
consecuencia de las malas normas, reglas y 1.1 ACTIVIDADES ILICITAS EN LA DEEP WEB
desconocimiento respecto a este tema las personas en
nuestra cultura (latinoamericana) son muy arraigadas El narcotráfico es una de las actividades delictivas que
sus tradiciones y costumbres pero al dar conocimiento más ha asimilado el uso de internet encriptado para sus
la deeb web todo fue cambiando las personas buscaban actividades. Al ser un medio carente de normas, se
cosas que con el tiempo se volvieron violentas y malas puede “blanquear” y legitimar capitales. Incluso hay
ante nuestra sociedad.
capos del narcotráfico encarcelados que controlan y
Y nos preguntamos o siguiente: ¿Cuál es el rol de la
dirigen sus redes del exterior a través de internet.
sociedad frente a Internet? ¿Cuáles son los principios
Además, la banca electrónica permite abrir cuentas,
que deben guiar una reglamentación de Internet?
transferir fondos y una movilidad anónima del capital
¿Quién hará estas reglas?
sin parangón con la banca real. Para los buscadores de
sexo, el anonimato otorga total impunidad.

Palabras Clave
Cultura, Internet, Comunicación, sociedad.

1. INTRODUCCION
Estamos tocando este tema ya que tiene relación con
nuestra carrera y como ya lo hemos mencionado
anteriormente es un tema poco conocido que opera de
manera ilegal, así que debemos de difundir un poco y
tener un cierto criterio más amplio.

Figura1. Abismos de la deep web

Por este motivo, abundan las páginas de pedofilia y los


chats en los cuales se pide y ofrece a menores de edad.

Para lo cual en éste sentido, para las autoridades y


En el fondo del ciberespacio existe otro mundo al que organizaciones que combaten este fenómeno no es fácil
no se accede de manera fácil. Miles de páginas que afrontarlo, dado que en muchos países existen vacíos

49
legales que hacen más ineficaz la lucha policial. Pero en financieros, páginas de Wikileaks que no se encuentran
las profundidades de la deep web también existen los en la web global e información Top Secret, entre otros.
paraísos fiscales. Deseosos de pagar menos al fisco o de
evadirlo totalmente, la transmisión de capitales y flujos Bitcoins, la moneda virtual de la web profunda.
financieros se logra con unos pocos clicks. Evidentemente, todo movimiento comercial necesita de
una divisa. Dado que las monedas de curso legal en la
Lafalta de identificación en las comunicaciones permite vida real poseen mayores controles de seguridad, la web
que no se puedan asociar actividades o sesión en línea creó en 2009 una moneda virtual legal, que permite
con la realidad física de la evasión. A su vez, las hacer transferencias bancarias sin necesidad de
autoridades financieras y gubernamentales no han registrarlas. “En los casos de trata de personas o tráficos
regularizado este sector con eficacia. de drogas, se los puede cambiar por Bitcoins.

1.2 VENTAJAS Y DESVENTAJAS DE LA DEEP 2. LA DEEB WEB EN NUESTRA


WEB
SOCIEDAD
Las desventajas que podemos encontrar como ser hay
lugar para el conocimiento bélico. Instrucciones para La deep web es un espacio de comercio ilegal y de
fabricar todo tipo de artefactos explosivos o armamento. contenidos ilícitos donde se promueve la violencia y
Procesos fáciles y muy baratos para armar bombas aspectos que deterioran la sociedades propone cumplir
biológicas o agentes químicos. Y cuyo efecto con el objetivo principal de informar a todo usuario de
destructivo no es nada desdeñable. Los avances en internet sobre el peligro que alberga y que sepan de su
genética suelen ser publicados en internet. Por ejemplo, existencia para hacer algo al respecto sobre la existencia
el desciframiento del genoma de determinadas bacterias de este tipos de espacios digitales que afectan a la
que es accesible desde la Red, podría ser aprovechado sociedad en conjunto.
como arma biológica. Por supuesto que estos campos
En la actualidad el uso de la tecnología cada vez es
resultan ser potencialmente peligrosos para actividades
mayor y el poder tener acceso a ellas cada vez es más
terroristas o criminales. Y hasta para aquellos que
fácil en especial si hablamos de las últimas
quieran deshacerse de personas molestas, existen
generaciones ya que de cierta forma nos hemos vuelto
páginas de sicarios que cuelgan sus datos y dan prueba
adictos a ellas pero ¿sabemos que tanto nos
de su eficacia.
proporcionan? en general casi todos tienen una cuenta
de Facebook, twitter, gmail, entre muchas otras y
cuando nos dicen: ¿sabes usar la internet? A lo que
muchos respondemos que si ya que creemos que los
buscadores como google contienen toda la información
existente.

Lo que muchos no sabemos es que esto es solo una


mínima parte de lo que la internet contiene ya que
existe la llamada ¨deep web¨ o como algunos la
identifican ¨la internet profunda¨ en ella se encuentra
una gran cantidad de información como lo son: archivos
filtrados del gobierno, enciclopedias, revistas, etc. Los
cuales nos podrían ser de gran ayuda ¿suena bien no?
Figura 2. Trata y tráfico de niños
Esto es de los muchos y grandes beneficios que nos trae
Hay quienes sostienen que también se pueden encontrar la deep web pero no todo es así de bonito ya que existen
sitios de tráfico de órganos, venta de cadáveres, videos muchas otras páginas con contenidos altamente
sobre torturas y violaciones, canibalismo y demás desagradables como asesinatos, violaciones y muchos
basuras. métodos de torturas, en la deep web también puedes
contratar servicios de sicarios y muchos más. Es por eso
Pero la deep web también ofrece cosas buenas: el que hemos tomado la labor de investigar en que
acceso a grandes bibliotecas mundiales, como la del consiste que beneficios y desventajas nos aporta y
Congreso de Estados Unidos, información privilegiada principalmente como es manejada jurídicamente en
sobre política de empresas, gobiernos y mercados nuestro país.

50
3. LA DEEB WEB CAUSAS Y 3.3 Principales beneficiarios

EFECTOS EN LA SOCIEDAD Los principales beneficiarios de aprender lo que implica


la Deep Web y sus peligros son toda la sociedad en
Por este medio también buscamos el alertarte de las conjunto pues va dirigido desde niños o jóvenes que
consecuencias legales que podría traerte si decides pueden adquirir drogas hasta adultos que puedan tener
adentrarte en este tipo de información ya que puedes ser acceso a información confidencial o en el caso popular
víctima de un hacker que tan solo en cuestión de la pornografía
segundos roba toda la información de tu pc y
prácticamente se apodera de la misma haciéndote ver
4. CONCLUCION
como el culpable de todo.
En conclusión podemos decir la deep web afecta a
3.1 ¿Cómo influye en nuestra vida y en nuestra
nuestra sociedad de acuerdo a como se la maneje ya que
cultura?
encontraremos información importante como a la vez
El enfoque desde el cual lo vamos a tratar es el jurídico, información basura la misma sociedad la creo y es la
ya que el propósito de este trabajo es dar a conocer si que da uso de ella pero no la podemos obviar solo
existen normas que regulen no solo el Internet que todos saberla manejar para que no afecte a nuestra cultura y
conocemos, si no que se puede llegar a hacer con la sociedad.
llamada deep web.
5. BIBLIOGRAFIAS
Desde un punto de vista informático, Internet es una red
de redes. Sin embargo, bajo este término podemos https://geti2p.net/es/
englobar también al conjunto de personas que utilizan http://www.identi.li/index.php?topic=119969
esas redes de información y a la información en sí http://lamiradadelreplicante.com/anonimato-en-la- red-
misma. i2p-y-su-instalacion-en-gnulinux/
www.wikipedia.com
Las normas reguladoras de la conducta humana que se http://es.wikipedia.org/wiki/Internet_profunda
aplican en el llamado ciberespacio, no son
exclusivamente jurídicas. Puesto que existe un alto
grado de conciencia de los usuarios de Internet. Y son
ellos mismos quienes han logrado marcar ciertas pautas
de conducta en el ciberespacio.

En nuestra vida diaria en base más se incremente la


demanda en la deep web será más peligros para nuestra
sociedad el temor a los secuestros asesinatos
violaciones y demás basura que se puede encontrar en la
web profunda.

Pero a la vez como dijimos anteriormente tiene algunas


ventajas como ser el poder acceder a información
privilegiada, tener acceso a información respecto a
nuestra sociedad, todo se basa en cómo le demos el uso
a la llamada deep web.

3.2 Importancia social

La Internet tiene un alto impacto en la forma de


comunicarse de la sociedad por lo que el uso de la
menciona Deep Web repercute en el bienestar de la
sociedad en conjunto al fomentar el consumo de los
artículos ilícitos y demás negocios ilegales y la ruptura
como sociedad conjunta se da a la creación de pedófilos,
asesinos, canibalismo, etc.

51
Guerra En La Deep Web
Mayta Cruz Roxana Marlene
Universidad Mayor de San Andrés
Facultad de Ciencias Puras y Naturales
Carrera de Informática
Análisis y Diseño de Sistemas
maitecruz07@gmail.com

RESUMEN
En este presente articulo presentaremos la guerra que se encuentra
en la Deep Web (Web Profunda, Dark Web, Invisible Web o
Hidden Web) es parte de la red no indexada o que no integra
sitios a la lista de resultados de un motor de busca tradicional .La
Ambición de llegar al ultimo nivel cuando uno se pone a surfear
en ella, surge la guerra de usuarios que están en el ultimo nivel y
no permiten el acceso de los mismos ya que su contenido es
altamente confidencial incluso los gobiernos no tienen acceso,
existe la guerra del FBI en la Deep Web ya que no están de
acuerdo con todo los contenidos que los usuarios acceden en ella.

Palabras Claves
Deep Web, Hidden Wiki, Zion, TOR, Liberte, Torbook, Mailtor,
Bugmenot@tor, Bitcoin, Freedom Hosting, malware.

1. INTRODUCCION
Así como la tecnología, ciencia, sucesos que suceden en el
mundo somos informados mediante los diferentes medios de
comunicación. Mas la información que se nos proporcionan no es
el 100% .Es por ello que surge la curiosidad de obtener toda la
información, podemos acceder con The Onion Router (TOR) es
un software anti espionaje de enrutamiento cifrado que nos
permite surfear en las profundidades de la red sin revelar la
identidad, las paginas tienen terminación .onion el 90% de los
datos fuertes en internet están en inglés en la Deep Web y es allí
donde existen limites de usuarios que pueden o no tener el acceso
de sumergirse mas es ahí donde surge la guerra de ingresar al
ultimo nivel, y se presenta la presencia del FBI,CIA, INTERPOL. 3. ¿POR QUÉ LIBERTE ES
El contenido de bases de datos accesibles a través de web: se trata
de información estructurada en tablas de datos creados y RESTRINGIDO?
manejadas con programas como: Access, Oracle, SQL Server,
MySql. Liberte es una pagina underground de origen Francés su ingreso
es con una invitación que te pueden brindar dentro de Torbook,
2. ¿GUERRA PSICOLOGICA EN EL Mailtor, Bugmenot@tor. Redes sociales en la Deep Web pero
conseguir la invitación y vincularse con esas personas es
USUARIO? peligroso. Liberte ofrece acceso a diferentes foros y subforos y
HIDDEN WIKI da acceso a diferentes enlaces a páginas de todo
cada uno de ellos exige usuario y contraseña para poder acceder a
tipo dentro de la Deep Web.Veamos el grafico y es así como el
ver videos, leer y escribir ya que sus foros están altamente
usuario comienza a surfear en los niveles: (Ver Figura 1).
protegidos por la información que genera a partir de la base de
Según vaya surfeando el usuario y la curiosidad que tenga
datos no textuales, como los archivos multimedia, imágenes,
comienza el avance de los niveles lo que provoca una guerra
software y documentos en formatos como "Portable Document
psicológica y ansiedad de llegar a lo más profundo cada nivel de
Format" (PDF) y Microsoft Word.
la Deep Web según la categoría de página que ingreses puede
afectarte o no psicológicamente. Para esto deberás prepararte Hasta el momento se desconoce cuantos niveles de foros existen
Usuarios dentro de la Deep Web que van más allá de la HIDDEN también se encuentra bases de datos de empresas, organismos,
WIKI encuentran dos paginas mas profundas en la Deep Web que instituciones, y pueden tener la forma de bases de datos de apoyo
son ZION y LIBERTE. a la gestión, de catálogos para clientes e incluso de bases de datos
bibliográficas especializadas en temáticas particulares: médicas,
negocios, espaciales, y incluso bibliotecas virtuales de

52
universidades y centros de estudios. En una se sus secciones ANONYMOUS DENTRO DE LA DEEP WEB
ofrecen peleas a muerte en tiempo real las apuestas comienzan
LLamó Operación Darknet a Lolita City, un sitio de pornografía
desde 10 mil dólares (1 Bitcoin >$14) moneda de circulación en la
Deep Web. Liberte se nutre de la información que libera ZION a infantil de la web profunda, y dejó al descubierto a más de 1.500
LIBERTE. El proceso de conexión entre clientes o entre cliente y nombres de usuarios que frecuentaban ese sitio.
servidor a través de Tor se hace con encriptación y por diferentes 4.2 LA GUERRA DEL FBI EN LA DEEP
y aleatorios canales (Onion Routing) para evitar el seguimiento de
las identidades por parte del análisis de tráfico en redes públicas. WEB
Una parte de este submundo de la web está formado por las
páginas que posiblemente reciban el mayor número de ataques por
parte de los hackers y cuya información conocer más gente.
Se trata de las páginas web de los gobiernos, FBI, CIA, Interpol o
Bancos cuyo acceso suele realizarse únicamente por IP.
Estas páginas son privadas y están ocultas por seguridad y son las
más atacadas y a las que posiblemente sea más difícil el acceso de
todo Internet. Es por eso que las agencias de seguridad y la policía
no ven con buenos ojos el uso de Tor por parte de los ciudadanos.
En una operación contra la pornografía infantil el FBI conseguía
hacerse con el control de los servidores de Freedom Hosting para
infectar con malware a los visitantes que tuvieran instalado el
paquete Tor Browser Bundle en sus ordenadores.
Es la herramienta más simple del proyecto de la cebolla e incluye
una versión modificada del navegador Firefox, más el controlador
gráfico Vidalia y el programa Tor.
Figura 3 Torbook(Red Social Anonimo)

4. ¿GUERRA DE USUARIOS?
Como mencionamos LIBERTE es la pagina mas profunda de la
DEEP WEB pero ZION es aun mas profunda y se divide en 3
niveles las cuales denominaremos como 6,7,8.
 6. Acceder te provocara problemas se necesita saber
computación cuántica.
 7. Surge la guerra de usuarios de ingresar a ella y del
otro lado usuarios que los expulsan ya que en ella
contienen informaciones tan ilegales que muchos
gobiernos no tienen acceso a ella.
 8. El control total del internet lo cual ningún gobierno u El código malicioso diseñado por el FBI explotaba una
organización tiene acceso a ella “level 17 quantum vulnerabilidad del navegador Firefox para acabar con el
t.r.001 level function lock”. anonimato
Figura 4 Paquete Tor Browser Bundle
de los internautas que visitaban los servidores alojados en
Freedom Hosting. Pero la guerra continúa.
El paquete Tor Browser Bundle está parcheado contra esa
vulnerabilidad desde finales de junio. El fundador de Freedom
4.1 ATAQUE QUE PROVOCA Hosting ha sido detenido en Irlanda, y será deportado a los EEUU
por delitos de pornografía infantil. En Freedom Hosting están una
buena parte de los servidores web que alojan páginas de la Deep
Web, y al haber caído en manos del FBI se han cerrado y se
espera que sus datos sean procesados.

Figura 2 Enlace de LA LIBERTE

53
4.2.1 EL FBI CIERRA SILK ROAD Y organizaciones como el FBI, NASA, CIA, están en constante
vigilancia para obtener el IP de dirección de los usuarios que
DETIENE A SU ADMINISTRADOR; HA ingresan a enlaces que el FBI aborrece tales como pornografía
CAÍDO EL MAYOR MERCADO NEGRO infantil, terrorismo y otros.
DE LA DEEP WEB
Aunque desconocido para la mayor parte del público, Silk Road Con enlaces diseñadas por el FBI para des mascarar tu IP y tener
era un coloso por derecho propio dentro de la Deep Web. Su base tu ubicación.
de datos reflejaba la presencia de casi un millón de usuarios
Pero también la Deep Web tiene ventajas cuando se ingresa a
registrados en el 23 de julio, con un volumen de ventas de
buscar información toman el podio, pues se ha demostrado que al
aproximadamente 9.519.664 bitcoins y unas comisiones para el
abrir el abanico de opciones de elección, las tasas de calidad
sitio de 614.305 bitcoins, lo que aproximadamente equivale a
aumentan considerablemente. Dadas las condiciones de la red y
1.200 y 79,8 millones de dólares respectivamente. Su notoriedad
teniendo en cuenta que los motores de búsqueda no son
fue creciendo conforme los medios tradicionales se hicieron eco
necesariamente calificadores de calidad de información, es más
de su existencia, al tiempo que también se incrementaba la
factible encontrar artículos de calidad dentro de una base de datos
vigilancia de las autoridades, que se infiltraron entre los usuarios
de 100.000 que en una de 1.000. Por lo que las investigaciones
para tratar de conseguir información sobre la propia plataforma y
sobre diversos temas, conseguirán mejores resultados y más
los vendedores que la utilizaban.
originales con una búsqueda en esta parte de la web. Por otra
Ulbricht, de 29 años y residente en San Francisco, no puede
parte es posible señalar el anonimato, la privacidad, y las
enfrentarse ahora a una situación más difícil. Según el FBI,
oportunidades que esto puede dar antes situaciones de opresión y
cuando un usuario de Silk Road trató de chantajearle al
coartación de la libertad de expresión.
amenazarle con publicar miles de nombres de usuarios, Ulbricht
utilizó la página web para contratar a un sicario por 1.670 bitcoins
o unos 150.000 dólares. Durante las negociaciones con el 6. REFERENCIAS
presunto asesino, el fundador de Silk Road afirmó que "no hace
[1] Titulo: Deep Web
mucho" encargó un atentado contra otra persona por 80.000
dólares; si no se enfrenta todavía a la acusación de asesinato, es Disponible en: http://comunidaddeepweb.blogspot.com/p/deep-
porque el FBI no ha podido relacionarlo con ningún crimen de web.html
sangre. Es probable que el FBI también tenga graves problemas
para identificar a los clientes y vendedores de Silk Road, puesto Fecha de Búsqueda: 30/09/2014
que Tor y bitcoin fueron creados específicamente para garantizar [2] Titulo: El Lado Oscuro de la Deep Web
el anonimato de sus usuarios.
Incluso si Silk Road ha caído, es probable que no se produzcan Disponible en:
detenciones en masa. En cuanto a Ulbricht, aparentemente el FBI http://www.taringa.net/posts/paranormal/17404343/Secretos-
lo detuvo siguiendo su trayectoria en la web; aunque operaba bajo revelados-deep-web.html
un seudónimo para ocultar su identidad, en sus comienzos se
encargó el mismo de publicitar Silk Road en conocidas Fecha de Búsqueda: 30/09/2014
comunidades sobre drogas y bitcoin usando una dirección de [3] Titulo: La Internet que no aparece en los Buscadores
G-mail con su nombre real. A veces los fallos más tontos son
Disponible en: Pdf/ TFG Marta Parrilla Monrocle
también los más costosos.
Fecha de Búsqueda: 30/09/2014
5. CONCLUSIONES [4]Titulo: Deep Web: En las profundidades del Internet
La mejor manera de no perder nuestra sensibilidad es no visitar Disponible en: http://www.cromo.com.uy/2013/05/deep-web-en-
aquellas paginas de mayor nivel ya que podrían destruirnos las-profundidades-de-internet/?print=1
psicológicamente, mentalmente, por ello se recomienda no surfear
Fecha de Búsqueda: 30/09/2014
a los mas profundo, pasar desapercibido ya que las

54
Beneficios Desventajas de la
Deep Web
Univ. Noemi Rosario Ancari Villcarani
Universidad Mayor de San Andrés
Carrera de Informática
Análisis y Diseño de Sistemas de Información
rousnoe.011i@gmail.com

2. CONSECUENCIAS O
RESUMEN DESVENTAJAS

En el presente artículo se intenta dar una visión general La Deep Web es peligrosa porque al no poder rastrear
de los beneficios y consecuencias que se tiene en la desde donde viene la información publicada, se presta
red, especialmente en la parte oculta de la cual muy para la filtración de actos ilegales. Ya que la forma en
poca gente tiene información así ignorando las ventajas que opera la red, dificulta a las autoridades de los
y desventajas que existe en ella. países para rastrear a quienes suben contenidos ilícitos.
Lo que convierten a la Deep Web en un espacio sin
fronteras legales, donde se pueden publicar actividades
Palabras Clave que serían censuradas y castigadas en el internet
Web profunda, contenidos ilícitos, Bitcoin, normal.
información, mercado, dominio.
1. INTRODUCCIÓN Pero para acceder a una página en la Internet profunda
no se puede escribir lo que se quiere buscar, como lo
Cuando se ingresa a buscar información a la Deep hacemos en Google, sino que se necesitan los enlaces
Web las ventajas son las que toman el podio, pues se directos de esas páginas que sólo lo puede dar otra
ha demostrado que al abrir el abanico de opciones de persona que se haya metido a esa página. Una manera
elección, las tasas de calidad aumentan fácil es meterse en Internet normal y buscar los enlaces
considerablemente. Dadas las condiciones de la red y en Google, donde usuarios de TOR que han ingresado
teniendo en cuenta que los motores de búsqueda no son los comparten en foros públicos.
necesariamente calificadores de calidad de
información, es más factible encontrar artículos de Los usuarios de la Internet profunda son
calidad dentro de una base de datos de 100.000 que en principalmente hackers, redes criminales agencias
una de 1.000. Por lo que las investigaciones sobre policiales y usuarios curiosos que deciden acceder a
diversos temas, conseguirán mejores resultados y más información diferente a la normal.
originales con una búsqueda en esta parte de la web.
Por otra parte es posible señalar el anonimato, la
privacidad, y las oportunidades que esto puede dar Pero se preguntará cómo hacen estas transacciones de
antes situaciones de opresión y coartación de la libertad drogas, de órganos, de música pirata o de armas. En el
de expresión. mundo de esa red virtual existe un tipo de dinero
llamado Bitcoin (BTC) descentralizado, desarrollado
por un colectivo que usó el seudónimo de
Las desventajas podrían estar protagonizadas por la “SatoshiNakamoto”, para crear una forma de dinero
dificultad del acceso a la web oculta por parte de los desvinculada con los sistemas financieros de los
usuarios más legos, pues la abundancia de información estados. Este tipo de dinero virtual tiene un valor actual
y de procesos que hay que hacer para acceder a ella equivalente entre 25 y 30 dólares por BTC, ya que el
podría resultar abrumadora e incómoda (actualmente la mundo del Internet profunda no tiene fronteras ni leyes.
cantidad de datos en la Deep Web, superan a toda la Nadie sabe de donde provienen las cosas que pueden
información impresa en el mundo entero). Además hay adquirir.
que contar el grado de peligrosidad que tiene esta parte
de la web que no está controlada a nivel estándares por
los propios navegadores ni por organizaciones de Es por eso que se ha vuelto una gran preocupación para
seguridad informática. los estados, ya que ese tipo de moneda virtual puede
ser usada para el lavado de dinero y para la compra de
productos prohibidos por la ley, ya que resulta
Profundizando en el tema veamos mas de las : imposible de rastrear.

Ventajas o beneficios que se tienen y por otro las las Los compradores deben fiarse de la palabra de los
consecuencias o desventajas que se pueden llegar a vendedores, ya que no tienen la certeza si
adquirir. recibirán lo comprado, no pueden reclamar a

55
nadie, primero porque es ilegal y, segundo, porque Pero no todo en la web profunda es de todo malo al
no tienen a quien reclamar. buscar se puede comparar con una red de arrastre sobre
la superficie del océano. Mientras que una gran
Estamos presente a una Internet invisible para el cantidad puede ser atrapado en la red, todavía hay una
común de los usuarios, debajo de nuestro piso gran cantidad de información que es profunda, y por lo
virtual que solemos visitar para conversar con tanto se perdió,. La razón es simple: la mayoría de la
amigos, familiares o buscar información. Hay información de la Web está enterrado muy abajo en los
tráfico de personas, ventas ilícitas, información sitios generados de manera dinámica y motores de
confidencial de los gobiernos. Un mar que pocos búsqueda estándar no lo encuentra. Información
se atreven a entrar por las amenazas que puedan pública sobre la Web profunda es en la actualidad 400
recibir de los peces grandes por visitar su a 550 veces más grande que la Web define
territorio por curiosidad. comúnmente ancho.

No podemos dejar de meternos a nuestro La Web profunda contiene 7.500 terabytes de


computador para visitar páginas de entretención o información en comparación con 19 terabytes de
para lo que hacemos siempre. Pero debemos información en la Web de la superficie.
prestar más atención a la información que
entregamos en la web sobre nuestra vida privada. La Web profunda contiene cerca de 550 millones de
Porque el peligro puede estar detrás de la pantalla documentos individuales en comparación con los mil
sin saberlo. millones de la Web de la superficie.

De forma mas resumida lo que se ubica en la parte Más de 200.000 sitios Web profunda existen en la
oscura de la deep web es: actualidad.

o Documentos confidenciales ( Sesenta de las más grandes profundidades de sitios web


Wikileaks, documentos de estado, casos en conjunto contienen alrededor de 750 terabytes de
de ovnis, experimentación humana, etc) información - suficientes por sí mismos a superar el
o Mercado negro (armas, drogas, etc) tamaño de la Web superficial de cuarenta veces.
o Servicios de hacking.
o Mucha piratería. La Web profunda es la categoría más grande cada vez
o Videos, imagenes y documentos mayor de la nueva información en Internet.
baneados de la web normal.
o Contratación de sicarios, asesinos,
espías, etc. Sitios · Profundo Web tienden a ser más estrecho, con
o Tráfico de organos, animales, personas. más contenido, como los sitios de superficie
o Bastante contenido bizarro – gore ( convencional.
fotos de muertos, necrophilia, pedofilia
y otras aberraciones sexuales). Me Contenido de la calidad total de la Web profunda es de
parece que este tipo de contenido es el 1.000 a 2.000 veces mayor que el de la Web de la
que mas abunda, al menos en este superficie.
directorio.
o Portales del mismo peso que Taringa o Contenido Web profunda es de gran importancia para
foros reconocidos como Chilewarez todas las necesidades de información, mercado, y el
enfocados a todos los temas antes dominio.
mencionados. Es decir comunidades
grandes.
Más de la mitad del contenido de la Web profunda
reside en el tema específico de las bases de datos.

Figura 1. Protección de nuestro id Figura 2. Flujo de Información

3. BENEFICIOS O VENTAJAS

56
4. CONCLUSIONES 5. BIBLIOGRAFÍA
Ahora teniendo en cuenta toda la información obtenida
en este artículo debemos considerar muy buen el [1] http://subzero14.jimdo.com/deep-web-1/
ingreso o no de la deep web si se decide entrar en todo [2]http://hemisferioalterno.wordpress.com/2013/11/16/
caso toma muy en cuenta las consecuencias que se deep-web-los-peligros-de-bucear-por-aguas-
tienen. profundas-y-peligrosas/
[3]http://es.wikipedia.org/wiki/Internet_profunda
[4] www.ask.com/Deep+Web+Imagenes

57
The Hidden Service
Univ. Javier Elmer Quisbert Aruquipa
Universidad Mayor de San Andrés
Carrera de Informática
Análisis y Diseño de Sistemas de Información
Javierpal3232@gmail.com

RESUMEN 2. MALWARE
La Deep Web no es un lugar recomendable para menores de 18 Los ciberdelincuentes han comenzado activamente usando
años, entra en ella bajo tu propia responsabilidad y tomando todas Darknet para albergar la infraestructura malicioso.
las precauciones posibles, en este mundo para los hackers es más
fácil obtener información y más aún si navegas desde tu propio Los Foros de ciberdelincuentes y los mercados son ampliamente
ordenador. Ten en cuenta que los navegadores garantiza el conocidos en Internet. Algunas de ellas son públicas, algunas son
anonimato, pero no la privacidad: cualquiera con los suficientes privadas y que necesita la aprobación o una invitación de un
conocimientos podría escuchar tu tráfico y en el tráfico de datos miembro existente o la necesidad de ser una personalidad
esta tu dirección de ip pues fácilmente se internarían a tu pc. respetada en la escena underground. Ahora otra capa se ha
añadido-Tor mercados subterráneos. Todo comenzó a partir de la
Palabras Clave famosa Ruta de la Seday el mercado evolucionó para docenas de
Subterráneo, anonimato, vulnerable, delincuencia. mercados especializados: drogas, armas y, por supuesto, malware.

1. INTRODUCCIÓN
Servicio de indexación y búsqueda de contenidos. Se trata de un 3. CALIFICACIONES COMERCIANTES
sitio de vital importancia para navegar en la deep web ya que nos Un procedimiento de inscripción, calificaciones comerciantes,
permite encontrar sitios que sean de nuestro interés de forma servicio garantizado sencillo y una interfaz fácil de usar- estas son
rápida y sencilla, muy similar a como lo hacen los múltiples características estándar de un mercado subterráneo. Algunas de
buscadores disponibles en la clear web. las tiendas de los vendedores requieren para depositar una
promesa-una suma fija de dinero puede ser en bitcoins-antes de
comenzar a operar. Esto es para asegurar que un comerciante es
Un servicio de búsqueda muy similar a TORCH, sin embargo a la
genuino y sus servicios no son una estafa o de mala calidad.
fecha de redactar este documento, contiene más sitios indexados y
el proceso de búsqueda parece ser mucho más rápido y preciso. Si
tienes un hidden service puedes añadir tu sitio en el motor de
búsqueda rellenando un formulario, de esta forma más usuarios en
la deep web podrán encontrar su website.

A una cosa que es inmediatamente obvio es que el elemento


criminal cibernético está creciendo. Aunque, la infraestructura de
Tor y de los recursos de ciber delincuentes no están en la misma
escala que el Internet convencional, nos las arreglamos para
encontrar aproximadamente 900 servicios ocultos en línea en el
momento actual. También hay aproximadamente 5.500 nodos en
nodos totales y 1.000 de salida, pero la posibilidad de crear un
foro clandestino anónimo y libre de abuso, de mercado o malware
servidor C&C está atrayendo más y más delincuentes a la red Tor. Figura 1.

Un número cada vez mayor de servicios ocultos y la facilidad con


la que se puede desplegar atrae a más y más delincuentes en la
4. EL FRAUDE FINANCIERO
Darknet, pues se su anonimato lo hace casi invulnerables. Tiendas de cardado están firmemente asentadas en la Darknet.
Desarrolladores de malware están usando Darknet, más y más Información personal robada está a la venta con una amplia
para una variedad de tareas relacionados con el malware, sin más variedad de atributos de búsqueda, como país, las tiendas en línea
motivos de hacer daño y llegar a ganar dinero o bitcoins. de tarjetas de crédito bancaria, etc. Tor que han sido criticados por
los ciberdelincuentes para mala calidad o por ser falso puede
encontrar una segunda oportunidad de vida en la Darknet.
El fraude financiero y lavado de dinero son aspectos importantes
de la Darknet, ya q se puede manejar números gigantescos y sin
justificaciones.

58
6. CONCLUSIONES
Parece muy benéfico el realizar todo tipo de transacciones pero
nada ni nadie te garantiza que al final salgas perdiendo.

7. REFERENCIAS
[1] http://internautas21.onion
15/09/2014
[2]. http://elimperdible.onion
Figura 2. 30/09/2014
[3]. http://xmh57jrzrnw6insl.onion
Las ofertas no se limitan a las tarjetas de crédito-vertederos, 10/09/2014
espumaderas y equipos están a la venta también. [4]. http://torsearch.es
30/09/2014

Figura 3.

5. LAVADO DE DINERO
Bitcoin juega un papel importante en las operaciones financieras
subterráneas. Casi todo en la red Tor se compra y se vende
usando bitcoins. Aunque casi imposible hacer una conexión entre
una cartera bitcoin y persona real, es posible de IIT para: rastrear
bitcoin transacciones ya que todos ellos son transparentes y
públicas, para construir un esquema de lo que está pasando, y
averiguar las transacciones más valiosas realizadas a través de
servicios de intercambio de bitcoin. Es por eso que existen los
servicios de lavado de dinero en Tor. Los criminales cibernéticos
pueden crear una cuenta, bitcoins depósito y serán divididos en
diversas cantidades, transferidos a través de docenas de diferentes
carteras para hacer cualquier investigación muy complicada.

Figura 4.

59
Deep Web: El Lado Oscuro Del Internet
Univ. Luisa Quisbert Mamani
Universidad Mayor de San Andrés
Carrera de Informática
Análisis y Diseño de Sistemas de Información
aquitvs_umsa@hotmail.com

RESUMEN Al saber que existe un lugar en la red donde existe privacidad hay
En el internet existen lugares donde Google, Yahoo, Bing y otros mucha gente dañina que se esconde tras su ordenador dando vía
de fácil navegación que son incapaces de llegar a las libre a la venta de drogas, tráfico de órganos y, sobre todo,
profundidades del internet, esa zona se llama deep web. pederastia. Éstos son los trending topics (tendencia de los temas)
del mundo de internet profundo, un mercado negro en el que se
Es difícil monitorear el internet pero es aun mas difícil con el puede comprar y vender de todo y donde los pederastas,
protocolo para poder ingresar al la deep web. amparados por el anonimato, cuelgan guías sobre cómo conseguir
sexo con menores en diferentes países del mundo.
Palabras Clave
Si tu intención en 'Onionland' pasa por descargar material sujeto a
Captcha, Darknet o file sharing, The Onion Router, capas o derechos de autor, descargar pornografía infantil o comprar armas
nodos, es muy probable que tengas un serio problema con las
autoridades.
1. INTRODUCCIÓN
Algunas personas piensan que lo que no sale en google no existe, Las profundidades de la red son prolijas en 'hackers' y muchos
sin embargo si existe un mundo donde el contenido no esta en usuarios acuden en busca de virus o troyanos con los que atacar a
circulación por los buscadores ya que esto se debe a que el sus conocidos.
formato que utiliza esta fuera del estándar o se encuentra En la deep web se alojan sitios donde se comercializan productos
protegido por una contraseña o ‘captcha’, como se le denomina al y servicios ilegales como bitcoines y prostitución, también se
‘deep web’, el mismo no es accesible desde los navegadores conoce de la comercialización de base de datos de clientes
usuales. bancarios, clonación de tarjetas y otros delitos financieros. En este
The Onion Router (TOR) es uno de los sistemas mas accedidos mundo de la deep web se hace frecuente el phishing (suplantación
para el acceso a la deep web, es una red de comunicaciones que se de identidad).
caracteriza por mantener en anonimato a sus integrantes. El origen Existen otros servicios similares a servicio TOR como por
de este sistema en realidad fue para proporcionar mayor seguridad ejemplo I2P, Freenet, Entropy, GNUnet y WASTE, sin embargo,
a los usuarios sin embargo al ser visible la privacidad con la que la diferencia reside en que estos son túneles privados que
uno puede operar y el hecho de encontrarse fuera de la vista de los funcionan con un sistema de pares conocido como peer to
demás favorece la visibilidad de este tipo de negocio ya que en peer (P2P) uno a uno.
las profundidades de la red encontraras lo que puede verse en los
lugares menos visibles del mundo real. Estos servicios conforman la Darknet o file sharing, donde el
usuario puede usar otros elementos de seguridad adicionales como
TOR envía su tráfico por tres servidores al azar conocidos como la navegación privada y sin cookies, bloqueadoras
relé o repetidores- con tres capas de cifrado entre el usuario y de plugins, flashes, java, cifrados de datos, DNS dinámicos,
cada relé antes de enviar el tráfico a la Internet pública. servidores propios y servidores espejo, imágenes de sistema en
El editor del blog SecurityByDefault, indica que TOR está discos y USB booteables, máquinas virtuales como Virtualbox o
estructurado en nodos o capas (su símbolo es una cebolla roja), de Tails y otros recursos en hardware y software especializados.
forma que el usuario va saltando de una a otra, amparado por una
capa de cifrado que impide que el servidor de destino conozca su
IP. En algunos momentos, el usuario incluso puede desplazarse
fuera del lugar de origen.
También existen más sistemas para ocultar la IP y modificar
los proxy (como Privoxy, PGP, Unlocator o Calyphrox), así como
buscadores especializados como Deep Web Tech.
La pedofilia, la venta de armas, pornografía de menores o vídeos
'snuff' ‘, drogas, la falsificación de documentos y otro tipo de
ilícitos están en la 'deep web'.
La actitud con la que se llegue puede influir en la integridad de tu
ordenador. Figura 1.

60
2. VENTAJAS 5. CONCLUSIONES
Las ventajas más vistas son: Entre noviembre de 2011 y junio de 2012, el sitio Silk Road,
dedicado a la de venta de drogas, armas y comercio ilícito, generó
 Se puede encontrar todo tipo de información.
ingresos por 1.2 millones de dólares mensuales, dejando
 Se puede realizar comercio y generar bastante dinero ya ganancias de al menos 92,000 dólares en comisiones a los
que no se paga ningún tipo de impuesto. operadores de la página, según Traveling the Silk Road.
 Se puede realizar algunas transacciones pero siempre Esto hace notar q la gran parte de navegantes en internet hoy en
uno a uno. día realizan diferentes actividades mediante deep web, aunque en
un principio se creo con el fin de dar seguridad a los archivos
3. DESVENTAJAS mili
Estas son las que mas daño hacen a la sociedad.
tares hoy se la usa no solo para actos benéficos sino también para
 Por medio de estos sitios se realizan actos delictivos. dañar a la sociedad.
 Se realizan todo tipo de plagio.
 Venta y tráfico de humanos.
6. REFERENCIAS
 Un mal acceso dañaría tu PC.
[1] http://www.elconfidencial.com/tecnologia/2013/04/09/deep-
4. EL USO SIN SUPERVISIÓN web-un-paseo-por-los-bajos-fondos-de-internet-4641

CORRESPONDIENTE [2] http://www.elladodelmal.com/2013/09/de-paseo-por-la-deep-


Tenemos que tomar en cuenta que TOR es vulnerable con web.html
cualquier descarga y con plugins habilitados. Cabe destacar que [3] http://www.chaval.es/chavales/enterate/riesgos/%C2%BFque
no existe completo anonimato ya que se está sujeto a errores; -es-la-deep-web-%C2%BFque-peligros-esconde
entrando a estos sistemas se incrementa exponencialmente el [4] http://www.paginasiete.bo/miradas/2014/4/9/deep-web-
riesgo y el usuario debe saber a qué está entrando y cómo se está pederastia-armas-crimen-organizado-18341.html
protegiendo ya que puede resultar afectado.
[5] http://www.cnnexpansion.com/economia/2014/06/27/como-
Son gente muy experta los que acceden a estos sitios pero si gente opera-la-deep-web-en-mexico
inexperta trata de realizar esta tarea tiene el riesgo de que su PC
pueda ser vulnerada.
Al ser un lugar de difícil acceso y desconocido por la mayoría de
la gente la deep web ha sido utilizada por muchas personas para
realizar toda clase de actos fuera de la ley.

61
¿Quien Controla la Deep Web?
Univ. Mayta Choquecallo Candido
Universidad Mayor de San Andrés
Carrera Informática
Análisis y Diseño de Sistemas de Información
mayta5750@gmail.com

RESUMEN 2.2. Navegando en lo profundo


La Deep Web es peligrosa y prohibida pero ¿quién se encarga Si bien la Deep Web está en un espacio que funciona bajo
de controlar la Deep Web? códigos y programas especiales, no es inaccesible ni se
necesita ser un as de la tecnología. “El asunto de navegar
La respuesta es que en un principio la FBI se encargaba de dentro de la Deep Web es que hay hackers y sitios vigilados
controlar la Deep Web pero esto fue creciendo de manera por el FBI y si alguna persona, sin criterio, se encuentra en
exagerada siendo imposible de manejarlo pero ahora en estas páginas puede ser rastreada e incluso acusada de delitos
muchos países del mundo has distintas organizaciones que se como pedofilia, ya que las leyes internacionales son cada vez
encargan de proteger a la gente de su país controlando, por más severas en este sentido”.
ejemplo muchos países prohibieron la bitcoin para no facilitar
a los distintos delincuentes que circulan en la Deep Web. 2.3. Seguridad
Palabras Clave La información de la Deep Web está al alcance de todo el que
pueda descargar el TOR, por lo que de hecho no hay
Deep Web, FBI, Silk Road,bitcoin, Tor. restricción a menores, ni ningún tipo de cuidado dentro de esta
zona del ciberespacio.
1. INTRODUCCIÓN Sin embargo, como explica Camilo Córdova existen softwares
que nos pueden ayudar a restringir la descarga y el ingreso a
La Deep Web es una red descentralizada, es decir, que no estos sitios. “Hay programas como Child Control donde se
tiene un centro y por tanto no es posible bloquearla o pueden colocar las páginas autorizadas para navegar e incluso
controlarla... al menos no completamente. controlar los horarios. Otro es Install Block, que bloquea
instalaciones a través de palabras clave como Deep Web o,
La mayor parte de Deep Web contiene páginas con TOR que no permiten la apertura de las ventanas que
información valiosa, información que representaría alrededor contengan esos nombres”, detalla.
del 54%y formada por sitios de base de datos. Entre las más
grandes del mundo se encuentran la National Oceanic and La Deep Web es una realidad actual para la que tenemos que
Atmospheric Administración USA, la nasa y varias estar preparados. Es el lado perverso de la humanidad en la
instituciones de los Estados Unidos que mantienen su red, y como decía Mauricio, “es un lugar donde abunda la
información, es por eso que no puede ser eliminada por maldad, y aunque algunos dicen que hay cosas interesantes
completo sin embargo existen muchas organizaciones que ahí, es un espacio de donde nada bueno puede salir”.
controlan este fenómeno como la FBI, la NASA o los
gobiernos de distintos países del mundo para frenar los actos
delictivos que se encuentra en la Deep Web. 2.4. Cierre DE SILK ROAD

2. MARCO TEÓRICO

2.1. Uso de la bitcoin en la Deep Web


Dado que las transacciones en el sistema Bitcoin son
indetectables y cada vez su uso en mayor en la Deep Web, las
autoridades de muchos países advierten que la moneda es
utilizada para la compraventa de mercancías ilegales, tráfico Figura 1.Silk Road
de personas, estupefacientes o en su caso armas.
Hablar de Silk Road es hablar del mayor mercado negro
Los expertos de KasperskyLab, empresa de seguridad electrónico que jamás ha existido, el Amazon de los
informática rusa, advierten que descubrieron en Brasil una internautas con apetencias químicas difíciles de satisfacer con
nueva técnica para el robo de la moneda virtual bitcoins. El una simple receta médica. Desde su lanzamiento en 2011, esta
objetivo es desviar a las víctimas a una página fraudulenta Ruta de la Seda se ha convertido en un coloso invisible del
creada para robar datos y dinero. comercio de drogas (y brevemente también armas), un oscuro
rincón de la Deep Web donde traficantes y consumidores

62
podían ofrecer y adquirir libremente todo tipo de sustancias prohíbe el uso de monedas virtuales ya que los delincuentes
controladas con el anonimato que ofrecen Tor y bitcoin. usarían este medio para hacer sus actos delictivos. la falta de
Cocaína, hongos, anfetaminas, LSD, compuestos caseros... si control en la deep web en Bolivia es alta ya que muchos no la
existía, se encontraba en Silk Road. Hasta ahora. Tras más de toman en cuenta.
dos años consiguiendo evitar a la justicia, Ross Ulbricht, alias
DreadPirate Roberts, fundador de Silk Road, ha sido detenido
por el FBI y su sitio confiscado. Se le acusa de hacking,
2.7. ¿Porque si la Deep Web es tan
blanqueo de dinero y tráfico de estupefacientes. peligrosa no la eliminan?
Son mucha las razones una es que hay contiene mucha
2.5. Freedom Hosting información valiosa para algunos países.
Era el más grande servicio de hosting de la DEEP WEB, era
conocido por su gran almacenamiento de archivos, entre los 3. CONCLUSIONES
cuales una parte sin duda, según muchos sitios, era CP, pero el
cierre fue tan radical como el caso Megaupload, ahí existían La Deep Web es controlada, por organizaciones e instancias
archivos e información sobre el gobierno de EEUU que se nacionales e internacionales que buscan mantener el orden
estaba filtrando debido al caso de la NSA y el espionaje
mundial que lleva acabo dicho país, es así que la forma de La mayor parte de Deep Web contiene páginas con
actuar usando “chivos expiatorios” le funciono al FBI. información valiosa, información que representaría alrededor
del 54%y formada por sitios de base de datos. Entre las más
2.6. Deep Web en Bolivia grandes del mundo se encuentran la National Oceanic and
Atmospheric Administration USA, la nasa y varias
instituciones de los Estados Unidos que mantienen su
información, es por eso que no puede ser eliminada por
completo la Deep Web.

4. REFERENCIAS
http://www.dhampire.net

http://brasil2014.eldeber.com.bo/tendencias/navegando-
Figura 2. oscuridad-deep-web.html

“No se puede dejar la producción de dinero al mercado libre”, http://www.lostiempos.com/


indica Méndez.
http://money.cnn.com/2014/03/10/technology/deep-
Debido a la alta problemática de trata y tráfico de personas, web/index.html
compra y venta de sustancias ilegales y otras en Bolivia se

63
GNU Free Documentation License
Version 1.3, 3 November 2008

Copyright (C) 2000, 2001, 2002, 2007, 2008 Free Software Foundation, Inc. <http://fsf.org/>
Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed.

0. PREAMBLE
The purpose of this License is to make a manual, textbook, or other functional and useful document "free" in the sense of freedom: to assure
everyone the effective freedom to copy and redistribute it, with or without modifying it, either commercially or noncommercially.
Secondarily, this License preserves for the author and publisher a way to get credit for their work, while not being considered responsible for
modifications made by others.
This License is a kind of "copyleft", which means that derivative works of the document must themselves be free in the same sense. It
complements the GNU General Public License, which is a copyleft license designed for free software.
We have designed this License in order to use it for manuals for free software, because free software needs free documentation: a free program
should come with manuals providing the same freedoms that the software does. But this License is not limited to software manuals; it can
be used for any textual work, regardless of subject matter or whether it is published as a printed book. We recommend this License principally
for works whose purpose is instruction or reference.

1. APPLICABILITY AND DEFINITIONS


This License applies to any manual or other work, in any medium, that contains a notice placed by the copyright holder saying it can be
distributed under the terms of this License. Such a notice grants a world-wide, royalty-free license, unlimited in duration, to use that work
under the conditions stated herein. The "Document", below, refers to any such manual or work. Any member of the public is a licensee, and
is addressed as "you". You accept the license if you copy, modify or distribute the work in a way requiring permission under copyright law.
A "Modified Version" of the Document means any work containing the Document or a portion of it, either copied verbatim, or with
modifications and/or translated into another language.
A "Secondary Section" is a named appendix or a front-matter section of the Document that deals exclusively with the relationship of the
publishers or authors of the Document to the Document's overall subject (or to related matters) and contains nothing that could fall directly
within that overall subject. (Thus, if the Document is in part a textbook of mathematics, a Secondary Section may not explain any
mathematics.) The relationship could be a matter of historical connection with the subject or with related matters, or of legal, commercial,
philosophical, ethical or political position regarding them.
The "Invariant Sections" are certain Secondary Sections whose titles are designated, as being those of Invariant Sections, in the notice that
says that the Document is released under this License. If a section does not fit the above definition of Secondary then it is not allowed to be
designated as Invariant. The Document may contain zero Invariant Sections. If the Document does not identify any Invariant Sections then
there are none.
The "Cover Texts" are certain short passages of text that are listed, as Front-Cover Texts or Back-Cover Texts, in the notice that says that the
Document is released under this License. A Front-Cover Text may be at most 5 words, and a Back-Cover Text may be at most 25 words.
A "Transparent" copy of the Document means a machine-readable copy, represented in a format whose specification is available to the
general public, that is suitable for revising the document straightforwardly with generic text editors or (for images composed of pixels) generic
paint programs or (for drawings) some widely available drawing editor, and that is suitable for input to text formatters or for automatic
translation to a variety of formats suitable for input to text formatters. A copy made in an otherwise Transparent file format whose markup,
or absence of markup, has been arranged to thwart or discourage subsequent modification by readers is not Transparent. An image format is
not Transparent if used for any substantial amount of text. A copy that is not "Transparent" is called "Opaque".
Examples of suitable formats for Transparent copies include plain ASCII without markup, Texinfo input format, LaTeX input format, SGML
or XML using a publicly available DTD, and standard-conforming simple HTML, PostScript or PDF designed for human modification.
Examples of transparent image formats include PNG, XCF and JPG. Opaque formats include proprietary formats that can be read and edited
only by proprietary word processors, SGML or XML for which the DTD and/or processing tools are not generally available, and the machine-
generated HTML, PostScript or PDF produced by some word processors for output purposes only.
The "Title Page" means, for a printed book, the title page itself, plus such following pages as are needed to hold, legibly, the material this
License requires to appear in the title page. For works in formats which do not have any title page as such, "Title Page" means the text near
the most prominent appearance of the work's title, preceding the beginning of the body of the text.
The "publisher" means any person or entity that distributes copies of the Document to the public.
A section "Entitled XYZ" means a named subunit of the Document whose title either is precisely XYZ or contains XYZ in parentheses
following text that translates XYZ in another language. (Here XYZ stands for a specific section name mentioned below, such as
"Acknowledgements", "Dedications", "Endorsements", or "History".) To "Preserve the Title" of such a section when you modify the
Document means that it remains a section "Entitled XYZ" according to this definition.
The Document may include Warranty Disclaimers next to the notice which states that this License applies to the Document. These Warranty
Disclaimers are considered to be included by reference in this License, but only as regards disclaiming warranties: any other implication that
these Warranty Disclaimers may have is void and has no effect on the meaning of this License.

64
2. VERBATIM COPYING
You may copy and distribute the Document in any medium, either commercially or noncommercially, provided that this License, the
copyright notices, and the license notice saying this License applies to the Document are reproduced in all copies, and that you add no other
conditions whatsoever to those of this License. You may not use technical measures to obstruct or control the reading or further copying of
the copies you make or distribute. However, you may accept compensation in exchange for copies. If you distribute a large enough number
of copies you must also follow the conditions in section 3.
You may also lend copies, under the same conditions stated above, and you may publicly display copies.

3. COPYING IN QUANTITY
If you publish printed copies (or copies in media that commonly have printed covers) of the Document, numbering more than 100, and the
Document's license notice requires Cover Texts, you must enclose the copies in covers that carry, clearly and legibly, all these Cover Texts:
Front-Cover Texts on the front cover, and Back-Cover Texts on the back cover. Both covers must also clearly and legibly identify you as
the publisher of these copies. The front cover must present the full title with all words of the title equally prominent and visible. You may
add other material on the covers in addition. Copying with changes limited to the covers, as long as they preserve the title of the Document
and satisfy these conditions, can be treated as verbatim copying in other respects.
If the required texts for either cover are too voluminous to fit legibly, you should put the first ones listed (as many as fit reasonably) on the
actual cover, and continue the rest onto adjacent pages.
If you publish or distribute Opaque copies of the Document numbering more than 100, you must either include a machine-readable
Transparent copy along with each Opaque copy, or state in or with each Opaque copy a computer-network location from which the general
network-using public has access to download using public-standard network protocols a complete Transparent copy of the Document, free
of added material. If you use the latter option, you must take reasonably prudent steps, when you begin distribution of Opaque copies in
quantity, to ensure that this Transparent copy will remain thus accessible at the stated location until at least one year after the last time you
distribute an Opaque copy (directly or through your agents or retailers) of that edition to the public.
It is requested, but not required, that you contact the authors of the Document well before redistributing any large number of copies, to give
them a chance to provide you with an updated version of the Document.

4. MODIFICATIONS
You may copy and distribute a Modified Version of the Document under the conditions of sections 2 and 3 above, provided that you release
the Modified Version under precisely this License, with the Modified Version filling the role of the Document, thus licensing distribution
and modification of the Modified Version to whoever possesses a copy of it. In addition, you must do these things in the Modified Version:

a) Use in the Title Page (and on the covers, if any) a title distinct from that of the Document, and from those of previous versions (which
should, if there were any, be listed in the History section of the Document). You may use the same title as a previous version if the
original publisher of that version gives permission.
b) List on the Title Page, as authors, one or more persons or entities responsible for authorship of the modifications in the Modified
Version, together with at least five of the principal authors of the Document (all of its principal authors, if it has fewer than five),
unless they release you from this requirement.
c) State on the Title page the name of the publisher of the Modified Version, as the publisher.
d) Preserve all the copyright notices of the Document.
e) Add an appropriate copyright notice for your modifications adjacent to the other copyright notices.
f) Include, immediately after the copyright notices, a license notice giving the public permission to use the Modified Version under the
terms of this License, in the form shown in the Addendum below.
g) Preserve in that license notice the full lists of Invariant Sections and required Cover Texts given in the Document's license notice.
h) Include an unaltered copy of this License.
i) Preserve the section Entitled "History", Preserve its Title, and add to it an item stating at least the title, year, new authors, and
publisher of the Modified Version as given on the Title Page. If there is no section Entitled "History" in the Document, create one
stating the title, year, authors, and publisher of the Document as given on its Title Page, then add an item describing the Modified
Version as stated in the previous sentence.
j) Preserve the network location, if any, given in the Document for public access to a Transparent copy of the Document, and likewise
the network locations given in the Document for previous versions it was based on. These may be placed in the "History" section. You
may omit a network location for a work that was published at least four years before the Document itself, or if the original publisher of
the version it refers to gives permission.
k) For any section Entitled "Acknowledgements" or "Dedications", Preserve the Title of the section, and preserve in the section all the
substance and tone of each of the contributor acknowledgements and/or dedications given therein.
l) Preserve all the Invariant Sections of the Document, unaltered in their text and in their titles. Section numbers or the equivalent are
not considered part of the section titles.
m) Delete any section Entitled "Endorsements". Such a section may not be included in the Modified Version.
n) Do not retitle any existing section to be Entitled "Endorsements" or to conflict in title with any Invariant Section.
o) Preserve any Warranty Disclaimers.

If the Modified Version includes new front-matter sections or appendices that qualify as Secondary Sections and contain no material copied
from the Document, you may at your option designate some or all of these sections as invariant. To do this, add their titles to the list of
Invariant Sections in the Modified Version's license notice. These titles must be distinct from any other section titles.

65
You may add a section Entitled "Endorsements", provided it contains nothing but endorsements of your Modified Version by various parties-
-for example, statements of peer review or that the text has been approved by an organization as the authoritative definition of a standard.
You may add a passage of up to five words as a Front-Cover Text, and a passage of up to 25 words as a Back-Cover Text, to the end of the
list of Cover Texts in the Modified Version. Only one passage of Front-Cover Text and one of Back-Cover Text may be added by (or through
arrangements made by) any one entity. If the Document already includes a cover text for the same cover, previously added by you or by
arrangement made by the same entity you are acting on behalf of, you may not add another; but you may replace the old one, on explicit
permission from the previous publisher that added the old one.
The author(s) and publisher(s) of the Document do not by this License give permission to use their names for publicity for or to assert or
imply endorsement of any Modified Version.

5. COMBINING DOCUMENTS
You may combine the Document with other documents released under this License, under the terms defined in section 4 above for modified
versions, provided that you include in the combination all of the Invariant Sections of all of the original documents, unmodified, and list them
all as Invariant Sections of your combined work in its license notice, and that you preserve all their Warranty Disclaimers.
The combined work need only contain one copy of this License, and multiple identical Invariant Sections may be replaced with a single copy.
If there are multiple Invariant Sections with the same name but different contents, make the title of each such section unique by adding at the
end of it, in parentheses, the name of the original author or publisher of that section if known, or else a unique number. Make the same
adjustment to the section titles in the list of Invariant Sections in the license notice of the combined work.

In the combination, you must combine any sections Entitled "History" in the various original documents, forming one section Entitled
"History"; likewise combine any sections Entitled "Acknowledgements", and any sections Entitled "Dedications". You must delete all
sections Entitled "Endorsements".

6. COLLECTIONS OF DOCUMENTS
You may make a collection consisting of the Document and other documents released under this License, and replace the individual copies
of this License in the various documents with a single copy that is included in the collection, provided that you follow the rules of this License
for verbatim copying of each of the documents in all other respects.
You may extract a single document from such a collection, and distribute it individually under this License, provided you insert a copy of
this License into the extracted document, and follow this License in all other respects regarding verbatim copying of that document.

7. AGGREGATION WITH INDEPENDENT WORKS


A compilation of the Document or its derivatives with other separate and independent documents or works, in or on a volume of a storage or
distribution medium, is called an "aggregate" if the copyright resulting from the compilation is not used to limit the legal rights of the
compilation's users beyond what the individual works permit.
When the Document is included in an aggregate, this License does not apply to the other works in the aggregate which are not themselves
derivative works of the Document.
If the Cover Text requirement of section 3 is applicable to these copies of the Document, then if the Document is less than one half of the
entire aggregate, the Document's Cover Texts may be placed on covers that bracket the Document within the aggregate, or the electronic
equivalent of covers if the Document is in electronic form. Otherwise they must appear on printed covers that bracket the whole aggregate.

8. TRANSLATION
Translation is considered a kind of modification, so you may distribute translations of the Document under the terms of section 4. Replacing
Invariant Sections with translations requires special permission from their copyright holders, but you may include translations of some or all
Invariant Sections in addition to the original versions of these Invariant Sections. You may include a translation of this License, and all the
license notices in the Document, and any Warranty Disclaimers, provided that you also include the original English version of this License
and the original versions of those notices and disclaimers. In case of a disagreement between the translation and the original version of this
License or a notice or disclaimer, the original version will prevail.
If a section in the Document is Entitled "Acknowledgements", "Dedications", or "History", the requirement (section 4) to Preserve its Title
(section 1) will typically require changing the actual title.

9. TERMINATION
You may not copy, modify, sublicense, or distribute the Document except as expressly provided under this License. Any attempt otherwise
to copy, modify, sublicense, or distribute it is void, and will automatically terminate your rights under this License.

However, if you cease all violation of this License, then your license from a particular copyright holder is reinstated (a) provisionally, unless
and until the copyright holder explicitly and finally terminates your license, and (b) permanently, if the copyright holder fails to notify you
of the violation by some reasonable means prior to 60 days after the cessation.
Moreover, your license from a particular copyright holder is reinstated permanently if the copyright holder notifies you of the violation by
some reasonable means, this is the first time you have received notice of violation of this License (for any work) from that
copyright holder, and you cure the violation prior to 30 days after your receipt of the notice.
Termination of your rights under this section does not terminate the licenses of parties who have received copies or rights from you under
this License. If your rights have been terminated and not permanently reinstated, receipt of a copy of some or all of the same material does
not give you any rights to use it.

66
10. FUTURE REVISIONS OF THIS LICENSE
The Free Software Foundation may publish new, revised versions of the GNU Free Documentation License from time to time. Such new
versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. See
http://www.gnu.org/copyleft/.
Each version of the License is given a distinguishing version number. If the Document specifies that a particular numbered version of this
License "or any later version" applies to it, you have the option of following the terms and conditions either of that specified version or of
any later version that has been published (not as a draft) by the Free Software Foundation. If the Document does not specify a version number
of this License, you may choose any version ever published (not as a draft) by the Free Software Foundation. If the Document specifies that
a proxy can decide which future versions of this License can be used, that proxy's public statement of acceptance of a version permanently
authorizes you to choose that version for the Document.

11. RELICENSING
"Massive Multiauthor Collaboration Site" (or "MMC Site") means any World Wide Web server that publishes copyrightable works and also
provides prominent facilities for anybody to edit those works. A public wiki that anybody can edit is an example of such a server. A "Massive
Multiauthor Collaboration" (or "MMC") contained in the site
means any set of copyrightable works thus published on the MMC site.
"CC-BY-SA" means the Creative Commons Attribution-Share Alike 3.0 license published by Creative Commons Corporation, a not-for-
profit corporation with a principal place of business in San Francisco, California, as well as future copyleft versions of that license published
by that same organization.
"Incorporate" means to publish or republish a Document, in whole or in part, as part of another Document.
An MMC is "eligible for relicensing" if it is licensed under this License, and if all works that were first published under this License
somewhere other than this MMC, and subsequently incorporated in whole or in part into the MMC, (1) had no cover texts or invariant
sections, and (2) were thus incorporated prior to November 1, 2008.
The operator of an MMC Site may republish an MMC contained in the site under CC-BY-SA on the same site at any time before August 1,
2009, provided the MMC is eligible for relicensing.

ADDENDUM: How to use this License for your documents


To use this License in a document you have written, include a copy of the License in the document and put the following copyright and
license notices just after the title page:
Copyright (c) YEAR YOUR NAME.
Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License,
Version 1.3 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and
no Back-Cover Texts.
A copy of the license is included in the section entitled "GNU Free Documentation License".
If you have Invariant Sections, Front-Cover Texts and Back-Cover Texts, replace the "with...Texts." line with this:
with the Invariant Sections being LIST THEIR TITLES, with the Front-Cover Texts being LIST, and with the Back-Cover Texts
being LIST.
If you have Invariant Sections without Cover Texts, or some other combination of the three, merge those two alternatives to suit the situation.
If your document contains nontrivial examples of program code, we recommend releasing these examples in parallel under your choice of
free software license, such as the GNU General Public License, to permit their use in free software.

67

Das könnte Ihnen auch gefallen