Beruflich Dokumente
Kultur Dokumente
ISBN:
COPYRIGHT (C) 2014 RITS.
SE CONCEDE PERMISO PARA COPIAR,
DISTRIBUIR Y/O MODIFICAR ESTE DOCUMENTO
BAJO LOS TÉRMINOS DE LA LICENCIA GNU
FDL VERSIÓN 1.3 O CUALQUIER VERSIÓN
POSTERIOR PUBLICADA POR LA FSF SIN
SECCIONES INVARIANTES, NI TEXTOS DE
CUBIERTA DELANTERA O TRASERA.
UNA COPIA DE LA LICENCIA SE INCLUYE AL
FINAL DEL DOCUMENTO,
TITULADA "GNU FREE DOCUMENTATION
LICENSE".
CRÉDITOS
Durante los últimos años, el término “Deep Web”, que literalmente en español quiere decir
“Web Profunda”, se ha referido a contenido en la nube, que los motores de búsqueda no
pueden conseguir, debido entre otras cosas, a que estos son generados dinámicamente
cuando se realiza la petición al HTTP, o páginas que prohíben explícitamente que los
motores de búsqueda rastreen y muestren su contenido, también pueden ser páginas que no
se vinculan a ninguna otra página, o aquellas que requieren una contraseña, puede ser
contenido de sitios que no pueden accederse, debido a que usan nombres de dominio
registrados en un Sistema de Nombres de Dominio alternativo, o aquellos sitios que están
alojados en una infraestructura que requiere software específico para poder visualizar su
contenido, en este último caso usando, por ejemplo, TOR (The Onion Router).
Nietzsche escribió, “Cuando miras al abismo, el abismo también te mira a ti”, cita que
puede representar lo que se encuentra en la web profunda, que va desde la libertad del
anonimato, hasta la abstracción virtual de los mercados negros, donde se comercia desde
drogas hasta armamento nuclear. Lo anterior indica, lo peligrosa que puede ser esta Web, a
pesar de haber nacido con otros fines, la libertad que esta provee, la hace también el lugar
preferido para todo tipo de actividades criminales.
A través de estas líneas me permito como en todos los números, agradecer y felicitar a los
estudiantes de esta materia, por qué como en cada edición, el interés que cada uno de ellos
muestra, desde la selección del tema, hasta el evento de la presentación de la revista, hace
que todo el esfuerzo mostrado, me demuestre cada vez con más fuerza, que la investigación
no es un privilegió de unos pocos intelectuales, como se ha intentado hacernos creer, sino
más bien una oportunidad de superación personal.
Esperando que esta Revista colme sus expectativas, seamos capaces de abrir nuestra mente
a la investigación, para que a través del procesamiento de la Información, se pueda generar
conocimiento, que pueda ser usado para encontrar nuevas Tecnologías en beneficio de la
Sociedad.
1
3.1 Las Dos Caras de TOR Además, el anonimato no es lo mismo que la seguridad. Es difícil
Para acceder a esta red, sólo tienes que descargar Tor. Todo lo hackear la red Tor, pero el navegador es una historia diferente.
que haces en el navegador pasa a través de la red Tor y no Como ya hemos visto últimamente, la NSA puede entrar en tu
necesita ninguna instalación o configuración por tu parte. Hay navegador mucho más fácil de lo que puede la red y una vez que
algo que tienes que tener en cuenta, y es que una navegación tan lo hace, se obtiene acceso a todo lo demás.
segura tiene un precio: la pérdida de velocidad de carga. Cuando
utilizas el navegador Tor, los datos pasan por un montón de nodos
3.2 Como Usar TOR
por lo que tendrás una experiencia de navegación mucho más La forma más sencilla de usar Tor es descargar el paquete de
lenta que normalmente. Figura 3.1.0 Trafico de Datos navegación Tor Browser Bundle. Se trata de una versión de
Firefox que viene pre configurada para usar la red Tor, lo que
permite empezar a usarla sin cometer errores habituales en la
configuración. Si queremos usar Tor de una manera más amplia, o
para algo más que navegar.
2
que existen y están ahí para que cualquiera las utilice, no se trata
de “el lado oscuro” como muchos pretenden denominar a este tipo
de tecnologías, son HERRAMIENTAS que tienen un alto nivel de
seguridad y un alto nivel técnico que han sido desarrolladas por
hackers con conocimientos avanzados y que cualquier persona
con la intensión de ser uno, debería estar interesado en aprender.
Ahora bien, muchas personas asocian a TOR como una zona
“malvada” llena de terroristas y delincuentes, pero no es así,
Figura 4.0 Paginas .onion existen sitios anónimos destinados a investigación en muchas
áreas del conocimiento humano y que con el fin de preservar y
El Onion Routing, fue introducido por David M. Goldshlag, hacer públicos estos avances, deciden “liberar” sus documentos en
Michael Reed y Paul Syverson aplicando las ideas de David este tipo de redes, simplemente con el fin de que se mantengan
Chaum para conseguir redes que preserven la privacidad y como un recurso de todos y para todos, minimizando el riesgo de
anonimato (tanto del mensaje como los interlocutores) de forma censura o limitación (lo cual es muy común en regímenes
transparente a las entidades que se comunican. Los mensajes son totalitarios o estados represores). Por este motivo, insisto en que
repetidamente cifrados e enviados a través de varios nodos y redes es importante y merece la pena aportar a estas soluciones, que no
(onion routers) y cada nodo elimina la información del nodo necesariamente tienen que ser aportes económicos, simplemente
anterior, previniendo que se conozca la información de usarlas, probarlas, documentarlas, estudiarlas (caso de TOR) o
origen/destino y el contenido del mensaje. dejar levantado el servicio en una máquina ya es un aporte
En esta red alternativa, las direcciones de las páginas no tienen el significativo.
formato habitual y son casi ilegibles e imposibles de recordar,
empiezan por HTTP (no dejan de ser páginas Web) y tienen la
terminación .ONION. Para poder acceder a la Deep Web es
6. BIBLIOGRAFIA
indispensable estar conectado a la red Tor y utilizar un navegador [1] http://www.ingenierosistemas.com/caracteristicas-de-un-
Web como Tor Project que dispone de versiones para Windows, sitio-web/2012/04/01/
Linux y Mac. [2] http://thehackerway.com/2012/02/08/preservando-el-
anonimato-y-extendiendo-su-uso-comparacion-de-redes-
5. CONCLUCIONES anonimas-y-conclusiones-finales-parte-xxxxii/
Para finalizar este articulo, es importante que los usuarios de estas
[3] http://highsec.es/2013/03/introduccion-a-la-navegacion-
herramientas entiendan que la Deep Web en una red para tener
anonima-tor/
cuidado y TOR no es un navegador 100% seguro Este comentario
viene porque es muy frecuente ver que muchas personas ven esta [4] http://es.wikipedia.org/wiki/Tor
red como un juego o como algo inofensivo. Luego también es [5] https://www.torproject.org/
necesario comprender que estas soluciones son “optimas” o no
dependiendo de lo que se quiera hacer, por ejemplo si lo que se
desea es tener un sitio web anónimo donde publicar cualquier tipo
de contenido, probablemente podrían utilizar TOR Por otro lado
la intención de esta serie de “tutoriales” (si os apetece llamarlos
así) es simplemente informar y dar a conocer estas herramientas,
3
Cebolla Chan y Sus Origenes
URUCHI CONDORI PAMELA SESI
UNIVERSIDAD MAYOR DE SAN ANDRES
Carrera de Informática
Análisis y diseño de Sistemas de Información
sacurauchija@gmail.com
El logo
RESUMEN En teoría nadie sabe quién es la joven que aparece en dicha
página, y la información que se obtuvo de internet del logo son:
EL artículo se basa en antecedentes varios acerca el origen de
grupo de personas que conforman un pensamiento libre e el cuerpo de una chica y la cara de una persona “X”
investigativo para la web. otras fuentes dicen que es una modelo de España
obviamente hasta pudo ser creado por alguien con una
herramienta
Palabras Clave
Hay muchos rumores respecto a este logo, y no hay certeza de
su origen
Cebolla Chan, Deep Web.
¿Qué se puede encontrar en cebolla chan?
1. OBJETIVOS
Se puede encontrar como :
Conocer más de foros de la deep web como
CEBOLLA CHAN solicitar personal para algún trabajo
Conocer con que el objetivo de CEBOLLA CHAN solicitar algunas cosas(información de algo en
específico, arreglar algo como celulares, secretos
militares,,etc .)
2 .INTRODUCCION c.p.
pornografía de todo tipo
La deep web nos a dado mucho de que hablar, pero no de una venta de videos y fotos caseras de xxx
forma en la que se rebasa los límites; y para poder expresarse sin personas que dicen que se suicidaran, que se venden
censura nace cebolla chan , de la gran necesidad de expresar lo Se puede encontrar todo lo que se quiere, aunque hay
que se quiere decir. ¿Pero qué tan lejos puede llegar nuestra personas que se hacen la burla brindando información
opinion? ¿ será sano salir de los limites? Estas preguntas se incorrecta.
responderan para que podamos entender más de CEBOLLA
CHAN.
3 MARCO TEORICO
4
MI PROPIA EXPERIENCIA:
Si no se entra con TOR entonces dará error la página “Cebolla Chan no es más que un foro donde se puede expresar
libremente y sin restricción, pero depende de uno mismo si cae
en el vicio o la ilegalidad de estas cosas. Es bueno pero tiene
muchas cosas que simplemente no quiero ver”
4. CONCLUSIONES
Este foro es muy peligroso, y dañino para quien entra. La
curiosidad nos anima a entrar a este tipo de páginas, pero es
recomendable abstenerse de ciertas cosas que se ven. Hay
FIGURA 3: navegador web muchas formas de distraerse.
FIGURA 4
Tiene el titulo como encabezado:”CebollaChan: el Tor-chan en
castellano”
También puedes encontrar las opciones de:
temas: se puede buscar los temas requeridos
repuestas: quienes te respondieron a tu tema
nuevo tema: se puede agregar un nuevo tema
historial: se puede ver lo que se hizo durante el
tiempo en el foro
seguimiento: a quien sigues
5
Un Retrato de Darknet
Univ. Marleny Mollo Ala
Universidad Mayor de San Andrés
Carrera de Informática
marleny_270@hotmail.com
RESUMEN
En este artículo, hablaremos de Darknet es una para acceder a la información a estas tecnologías se les
colección de redes y tecnologías donde lo más llama red oscura o Darknet.
importante es compartir todo tipo información, aquí se
trata de preservar el anonimato de quien origina la 2. Marco teórico
información y de quien la consume. Darknet no son El término red oscura, del inglés Darknet, fue acuñado
redes físicas separadas de las redes de internet, son en noviembre de 2002 en el documento "The Darknet
redes superpuestas que pueden usar protocolos y and the Future of Content Distribution" escrito por
puertos “no estándar” sobre la red que todos cuatro investigadores de Microsoft: Peter Biddle, Paul
conocemos. En esta red, los contenidos se mantienen England, Marcus Peinado yBryan Willman. Este
inalcanzables para el usuario común de internet. documento se publicó en un entorno post-Napster y
antes de que se implantara masivamente Gnutella. En él
Palabras clave se definen las Darknets como 'una colección de redes y
tecnologías usadas para compartir contenido digital. Las
Redes superpuestas, algoritmos criptográficos, virtuales
Darknet no son una red física separada sino una
y hackers.
aplicación y una capa de protocolo montada sobre las
redes existentes(normalmente sobre Internet). Ejemplos
1. Introducción de Darknets son redes peer-to-peer de compartición de
El concepto de red oscura, también conocido por su archivos, copias de CD y DVD y claves o password
nombre original en inglés darknet, ha ido compartidas mediante email y grupos de noticias'.
evolucionando con el tiempo desde su definición En este documento propone que el origen de las
original dada por unos investigadores de Microsoft. Darknets está basada en tres suposiciones:
Actualmente el término Darknet no tiene una definición Cualquier elemento compartido ampliamente
universalmente aceptada. Sin embargo, basándose en distribuido está disponible a una fracción de usuarios en
las versiones actuales más populares, se puede decir que un formato que permite copiarlos.
la Darknet es una colección de redes y tecnologías Los usuarios copian objetos si esto es posible e
usadas para compartir información y contenidos interesante.
digitales (ej. textos, software, canciones, imágenes, Los usuarios están conectados mediante canales
películas) que está "distribuida" entre los distintos de banda ancha.
nodos y que trata de preservar el anonimato de las La presencia de la Darknet es el obstáculo principal
identidades de quienes intercambian dicha información, para el desarrollo de tecnologías de DRM ya que
es decir, persiguen el anonimato del origen y el destino permiten que una vez que un objeto haya sido
cuando se produce la transferencia de información. En desprotegido (todos los sistemas de DRM tienen
la definición anterior, cuando se habla de redes, no se debilidades) y se obtenga una versión en ese estado,
refiere a redes físicas separadas de las redes actuales entonces esta puede ser accesible vía la Darknet.
sino a redes superpuestas que pueden usar protocolos y Además la información sobre cómo romper las
puertos "no estándar" sobre la red subyacente. Por eso tecnologías de DRM son distribuidas, a pesar de las
se dice que estas redes operan aparte de las redes leyes existente para que esto no ocurra, de forma muy
públicas sobre las que se montan y que sus contenidos eficiente, fácil y rápida pudiendo hacer uso de la propia
se mantienen inalcanzables para el público general de la Darknet.
red subyacente (son privadas). Para acceder a la red y Desde la propuesta inicial el término se ha ido filtrando
sus contenidos es necesaria cierta información a los medios de comunicación de masas y ha sido usado
adicional, la cual puede ser compartida por un grupo para referirse a tecnologías que se usan
restringido de personas. Esa información suele incluir la sobre Internet para dar soporte a actividades
necesidad de ejecución de un software específico y a 'clandestinas'.
veces es necesaria la conexión a algún tipo de servidor
que no estará accesible vía los DNS tradicionales. Por
esta dificultad de acceso los motores de búsqueda no
suelen buscar en estas redes, permaneciendo sus
contenidos invisibles. Por todos estos impedimentos
6
3. Darknet se ha separado en varios aprovechado para saltarse cualquier límite que se quiera
imponer bajocoerción. Por ejemplo, se puede usar para:
niveles que describo a continuación Difusión de conocimientos (Ej. científicos), opiniones
Nivel 1: Web común – El más superficial de todos, (Ej. ideológicos o políticos), información, cultura y
dominando por un pequeño número de páginas que software prohibidos o censurados en distintos países,
todos conocemos; aquí están sitios como Google, que no sería accesible de otra manera.
Youtube, el mundo Yahoo!, Wikipedia, Redes sociales Difusión de pornografía infantil.
y similares. Difusión de informaciones aprovechable para el crimen
Nivel 2: Web Superficial – Aquí se encuentran webs un organizado.
poco menos conocidas pero de fácil acceso, sitios web Violación de leyes de protección de la propiedad
que han sido suprimidos de los motores de búsqueda, intelectual, en los países en los que esto es considerado
páginas de descarga de material considerado pirata así delito.
como foros con contenido y material explícito. Ejemplo Expresar rechazo o aceptación a cualquier tipo de idea
de ellos son Taringa, Mega, canales como 4Chan, Dig, política.
Reedit, servicios de email temporal entre otros.
Nivel 3: Este nivel ya es considerado la web profunda,
son en su mayoría son sitios de descargas masivas, 5. Desventajas
foros de activista de derechos humanos y perseguidos Los principales problemas que tienen este tipos de
políticos, también páginas o servidores donde sus tecnologías para ser mucho más masivas son los
contenidos sobre pasan la legalidad, aquí puedes siguientes:
descargar software, videos explícitos completos, entre Son muy ineficientes, dando la sensación de ser lentos
otros. Seguramente para muchos es muy común The comparados con otras herramientas que también
Pirate Bay, Bitorrent y Emule. permiten compartir información. Esto es debido a que,
En los niveles 4, 5 y 6 los contenidos se salen de lo al perseguir el anonimato de las entidades, se obliga por
común, es donde darknet empieza a tornarse oscura. un lado a usar algoritmos criptográficos (lo que requiere
Aquí los nombres de dominios como google, facebook, su tiempo de proceso) y por otro lado, el más
youtube o loquedicen.com, no existen; en cambio estos importante, se requiere que los datos vayan de unos
nombres están compuesto por un sinnúmero de nodos a otros en lugar de ir directamente desde el
caracteres puestos al azar origen al destino.
(http://5onwnspjvuk7cvvvk.onion), y no busques las Tienen un número de usuarios bajo comparados con
terminaciones .com. org o .net, porque todos los otras aplicaciones que también permiten compartir
dominios termina en .onion. información. La gran diferencia en el número de
Nivel 4: Servicios de hacking, pornografía infantil, usuarios puede hacer que cierta transferencia de
venta de objetos robados y todo tipo de drogas. información pase desapercibida, y por tanto no sea
Nivel 5: Lo más insignificante en este nivel, son atacado el anonimato de sus interlocutores, en una
páginas donde ofrecen sus servicios los asesinos o transferencia de información en una red tradicional que
sicarios. Aquí hay un alto nivel de maldad es común el en una red de Darknet. Por ejemplo Kazaa se estima
tráfico de cuerpos muertos y órganos, así como la venta que tiene 20 millones de usuarios y sin embargo Freenet
de todo tipo de armamento. tiene sobre 10000 usuarios.
Nivel 6: Este nivel se le conoce como “Islas Marianas”; Personas que no quieren que se les vincule con ciertas
se dice que, para el curioso, es un nivel muy peligroso y aficiones o ideas.
que si lo descubren entrando puede terminar muerto. Usuarios que quieren comunicarse en un entorno
Dicen que es el lugar de los hackers pagados por de total libertad.
agencias gubernamentales y donde las agencias de
inteligencia mueven información restringida. Se calcula
que en este nivel se encuentra entre el 80% y 94% de la
6. Conclusión
Darknet permanece invisible cada vez que te conectas, pero representa la
información total de internet.
mayor parte de los contenidos en la red: un mercado libre en el que todo
está en venta y donde nadie deja rastro. Hemos querido conocer qué se
4. Aplicación cuece en este subterráneo virtual en el que elanonimato y el caos dibujan
Este tipo de tecnologías y redes tienen como objetivo el retrato más oscuro de los internautas.
permitir a sus participantes diseminar toda aquella
información y contenido que deseen, creando una
especie de 'zona de libre información' donde cualquier 7. Bibliografia
tipo de restricción legal carece de sentido porque es 1)file:///E:/%C2%A0/El%20coraz%C3%B3n%20de%2
inaplicable debido a que no se puede identificar ni el 0las%20tinieblas%202.0%20%20un%20retrato%20rob
origen ni destino de las transferencias de información, a ot%20de%20la%20Deep%20Web.htm
veces no se sabe el contenido de la misma o incluso si 2)file:///E:/%C2%A0/Darknet%20(with%20images)%2
ha habido algún tipo de transferencia de esta. Por tanto 0%C2%B7%20RaulGtz%20%C2%B7%20Storify.htm
no es posible ninguna forma de vigilancia o control. El 3)file:///E:/%C2%A0/Darknet%20%20Wikipedia,%20l
resultado es que estas redes se convierten en un foro a%20enciclopedia%20libre.htm
con ilimitada libertad de expresión que puede ser
7
4)file:///E:/%C2%A0/Internet%20Profunda,%20un%20
mundo%20oscuro%20y%20aislado.%20_%20loquedic
en.com.htm
5) J. Bethencourt "Establishing Darknet”
8
La Punta del Iceberg
Johnny Carmelo Yujra Cari
Universidad Mayor de San Andres
Facultad de Ciencias Puras y Naturales
Carrera de Informática
Análisis y Diseño de Sistemas de Información
bestiajohnny@gmail.com
1. INTRODUCCIÓN
Los usuarios del mundo del internet, para los que hayan navegado
por los comienzos de internet, antes de la existencia de motores de
búsqueda, o de grandes portales de información, En la web
normal, una página de contenido ilegal puede ser dada de baja por
el gobierno del país en donde se encuentra el servidor. Pero con
otro tipo de redes de la deep web, no solo es imposible decir en
que sitio está el servidor sino que también es casi imposible
derribarlos. Es muy difícil encontrar lo que buscas, necesitas un
nivel de conocimientos informáticos por lo menos de nivel medio, Figura 2
y tendrás que anotar las direcciones de los sitios que logras
encontrar o guardarlos muy bien en favoritos por es totalmente 2.2. Delincuencia Organizada
diferente a los sitios que visitamos normalmente, no va a ser muy Organizar una delincuencia, en la web oscura es más fácil el
fácil.es la porción no visible de internet, o dicho de una forma acceso a las drogas, armas sin registro, anuncios de sicarios y todo
simple, son los lugares en internet donde los motores de búsqueda tipo de actividad comercial ilegal es posible y sencillo en el lugar
no pueden indexar: donde Google no llega ni llegará. Por qué el más oscuro de la red.Un rincón de internet cada vez más popular
acceso es muy limitado. en el que millones de usuarios de todo el mundo interactúan de
forma anónima, podemos decir nuevos métodos criminales para
generar recursos en la red, también llamada “dark web” o “web
2. ALGUNOS PUNTOS DE ICEBERG oscura” permite alojar páginas encriptados en línea, lejos del
- Falta de transparencia internet que todos conocemos, con la posibilidad de que los
- Delincuencia organizada usuarios puedan moverse de forma anónima.Otra de las
particularidades web, es que todas sus operaciones financieras se
- Corrupción realizan por medio de la moneda llamado bitcoin(la moneda del
futuro), una moneda electrónica que puede comercializarse con un
9
gran margen de anonimato. Éstas, además de servir para adquirir
productos de cualquier clase (pues la “web oscura” también ofrece
textos de difícil acceso), cuenta con la peligrosa característica de
que pueden servir para el lavado de dinero donde la los
millonesde internautas sostiene que lo que no sale en Google.
Figura 4
4. CONCLUSIONES
En conclusión podemos concluir que las Web’s oscuras es un
ciberespacio que ofrece anonimato, por esta razón se presta para
Figura 3 la realización de espionaje por parte de gobiernos y a delitos
graves por parte de ciudadanos, aunque la reflexión nos lleva a
2.3 Corrupción darnos cuenta, lamentablemente, que no es necesario una maquina
La web oscura aloja un mercado de corrupción, como la venta de y acceder a la Web’s oscuras para descubrir delitos e injusticias.
drogas y armas, pornografía infantil, asesinatos a sueldo, claro que El punto central en este tema es educar a la población para saber
todo esto se realiza como anónimo, utilizan una peculiar forma de utilizar la tecnología de una manera responsable.
acceder “páginas oscuras” mediante los llamados dominios .onion Una gran cantidad de información de la profunda Web contiene,
que son dominios como lo que conocemos, uno de las redes mas es todavía una parte ambiguo del mundo digital. Muchos usuarios
conocidos por www.wikipedia.com, pero estos dominios solo son de Internet no han oído hablar de él y creer que lo que ven en sus
accesibles utilizando la red. Una de las ventajas es que al usar resultados de búsqueda de Google es todo lo que la web tiene para
estos dominios, nunca conoces a que IP te conectas ni el servidor ofrecer. Otros prefieren tenerlo oculto, alejando que se trata de un
sabe desde que IP accedes para ver la información. Por esto creo mundo subterráneo de la delincuencia y el comportamiento poco
que es importante que cualquier persona sepa como instalar un ético. Luego están aquellos que estén interesados en las
servidor Debian e instalar un servidor web que sea accesible por posibilidades de esta frontera inexplorada, pero simplemente no
medio de un dominio .onion para publicar un sitio web en las saben por dónde empezar. Yo nunca podría aspirar a cubrir por
redes oscuras y así aumentar el nivel de privacidad y anonimato. completo todos los aspectos de la Web profunda en las páginas, si
uno realmente quiere entender esta riqueza en expansión de los
conocimientos, que sería mejor explorar por sí mismos. The Deep
3. CARACTERISTICAS DEL PUNTA DE ICEBERG Web no va a desaparecer pronto. Vale la pena nuestro tiempo para
investigar más a fondo su contenido y aprender a aprovechar.
La principal característica es que las páginas de la Web’s oscuras
no son visibles con buscadores comunes, otro detalle es que
dentro de ella no existen buscadores, solo existen directorios, es 5. REFERENCIAS
decir, pequeños catálogos donde podrás encontrar las direcciones [1] http://www.taringa.net/posts/info/14618157/Introduccion-
de las páginas con un tema en específico. Estas páginas tienen sobre-la-Deep-Web.html
muy poca relación entre sí, a diferencia de la red tradicional o [2] http://www.perfil.com/elobservador/La-deep-web-el-lado-
visible, en la que la mayoría de los sitios se interconectan. En las oscuro-de-la-internet-que-no-conocemos-20130721-
Web’s oscuras es todo lo contrario, para navegar por ella es 0025.html
necesario contar con conocimientos informáticos elevados. Otra [3] http://www.linkedin.com/groups/visible-web-is-tip-iceberg-
de las características de la punta de iceberg, es que solo podemos 4244984.S.197495537
observar una pequeña porción, es decir que solo esa información
que observamos podemos conseguir de una manera sencilla, el [4] http://www.cnbc.com/id/101234129
otro punto que se caracteriza la punta de iceberg, la otra porción [5] http://www.worldcrunch.com/tech-science/welcome-to-the-
que no es muy sencillo de observar y un poco difícil de obtener deep-web-the-internet-039-s-dark-and-scary-
esa información es la deep web como observamos en la siguiente underbelly/invisible-internet-tor-onion-network/c4s10150/
imagen.
10
Niveles De La Web
Univ. Marcos Mauricio Arcani García
Universidad Mayor de San Andrés
Carrera de Informática
Análisis y Diseño de Sistemas de Información
mauricio.arcani@gmail.com
Palabras Clave
Niveles de la Deep Web, Surface Web, Mariana’s Web, Charter
Web, Bergie Web.
1. INTRODUCCIÓN
Para entender la deep web o “web profunda” primero debemos
entender que las páginas que todo el mundo visita día a día
pertenecen a la surface web o “web superficial”: Google,
Yahoo, Wikipedia, Amazon, Ignominia y tantas otras miles, Figura 1. La web esta descrita gráficamente como un
pero la web no está compuesta sólo por la surface web que es la iceberg
que todos conocemos, sino también por la deep web, el lado
oscuro de internet, una red de webs de difícil acceso al usuario 2. NIVELES DE LA DEEP WEB
común donde pululan todo tipo de hackers, agentes del
Dentro de la web existe una clasificación en el cual se
gobierno, altos cargos militares y las peores lacras de la
encuentra la deep web.
sociedad.
En la deep web se puede encontrar información que roza la 2.1 SURFACE WEB (NIVEL 1)
ilegalidad o bien es completamente ilegal, páginas, foros, wikis,
Para entender a la perfección el funcionamiento de la deep web
manuales, anuncios y artículos sobre: venta de órganos, venta
debemos partir de la base de las páginas que usamos
de drogas, venta de armas, compra de artículos robados,
diariamente.
hackers, contratación de sicarios, ebooks de todo tipo, pedofilia,
necrofilia, zoofilia, violación y demás parafilias, canibalismo, En este nivel se encuentra la web en general, la que conocemos,
guerrillas, asesinato, secretos corporativos, documentos a la que accedemos frecuentemente cuando entramos al internet
clasificados de empresas o gobiernos, terrorismo mundial, como ver videos, imágenes.
tráfico de seres humanos y un gran etc.
11
Encontramos páginas como Google, Facebook, You Tube, mecánica cuántica, se supone que sólo el gobierno puede
Picasa y todas las que se encuentran indexadas en el buscador acceder a esta parte.
de Google que es de acceso por personas de cualquier edad
2.5 MARIANA’S WEB (NIVEL 5)
2.2 BERGIE WEB (NIVEL 2)
Poco y nada se conoce sobre este nivel. El nombre deriva de la
En este nivel se encuentra el resto del internet conocido pero Fosa de las Marianas, la fosa marina más profunda conocida,
más "under" que el nivel uno, aquellas en las cuales se necesita localizada en el sureste de las Islas Marianas cerca de Guam. Se
tener una determinada edad según el contenido de la página. dice que es un nivel muy peligroso y controlado por el
Como Páginas porno, la comunidad 4chan, servidores FTP, gobierno, la parte más profunda de la deep web y donde "nadie
pornografía "jailbait" (menores que por su apariencia física quiere entrar".
aparentan ser mayores de edad), etc.
En lo más profundo de la deep web existen estos dos sitios. La
2.3 DEEP WEB (NIVEL 3) Liberté es una página francesa, una de las más profundas dentro
de la deep web. Para poder ingresar tanto a Zion como a La
En este nivel ya estamos en la deep web y las cosas se ponen Liberté, se necesita invitación. Los diferentes foros dentro de
más escabrosas. Los usuarios rosan lo ilegal usando programas estas páginas están tan protegidos que se necesita un usuario y
como Utorret. Se requiere usar un proxy para sumergirte de contraseña distintos para cada foro. Zion supera a La Liberté en
forma anónima, aquí podemos encontrar muchas cosas ilegales profundidad, ya que La Liberté sólo recibe información y
como ser jailbait más fuerte, pornografía infantil "light" (CP videos liberados por Zion, en estas páginas se puede encontrar
significa childporn), gore, hackers, script kiddies, información por ejemplo, el famoso video de los rusos matando a un
sobre virus, etc. mendigo a martillazos y clavándole un destornillador en el ojo,
otro de rusos dándole con un bate a unos indigentes en medio
del bosque hasta partirles la cabeza (literalmente). Vídeos de
peleas hasta morir, de violencia de género (como un hombre
que apaleaba a puñaladas a una chica en la calle), violencia
contra animales, vídeos de ejecuciones, etc. También hay una
sección de peleas a muerte en tiempo real, eventos que se tienen
que pagar por medio de bitcoins y se puede apostar usando esta
moneda. Algunos dicen que las apuestas normalmente son de
10 mil dólares para arriba. También se dice que Zion es una
idea conceptual para referirse a lo más profundo de la deep
web, pero no es una dirección URL física a la que poder
Figura 3. Anonimous acceder.
12
www.taringa.net
Deep Web (Niveles, y que contiene cada uno) -
Taringa
www.taringa.net
Los niveles de la deep web
http://www.reduxmediia.com/apu.php?n=&zonei
d=4970&cb=INSERT_RANDOM_NUMBER_HERE
&popunder=1&nsfw=2&direct=1
http://www.reduxmediia.com
13
Surface Web vs. Deep Web
Univ. Bryan Enrique Miranda Palacios
Universidad Mayor de San Andrés
Carrera de Informática
Análisis y Diseño de Sistemas de Información
killerbmp@hotmail.com
14
otros, es sin duda toda esa información a la que no tenemos De este último punto se hará una explicación más detallada en el
acceso mediante los buscadores más comunes. siguiente apartado.
La web profunda es el término utilizado para describir toda la
información disponible en Internet que no es recuperada 3.3 Mal uso de la Deep Web
interrogando a los buscadores convencionales. Generalmente es Al ser un lugar de difícil acceso y desconocido por la mayoría de
información almacenada y accesible mediante bases de datos [4]. la gente la deep web ha sido utilizada por muchas personas para
realizar toda clase de actos fuera de la ley.
La deep web o internet profunda son redes que escapan a los
buscadores más conocidos de la superficie, de ahí su nombre. Sus Se realizan tráfico de órganos, de personas y de armas. Se vende
páginas, manuales, documentos, no están indexados y necesitamos todo tipo de drogas, hay infinidad de sitios que contienen
usar programas específicos para poder acceder a ellas. Son las pornografía infantil, inclusive se dice que hay sitios donde se
bases de datos no indexadas, son redes que no quieren mantener puede contratar a sicarios e ingresar a chats donde se planean
comunicación con la Internet común, son las entrañas de la red, secuestros, robos y asesinatos.
los suburbios [5]. De esta manera es que la deep web se convierte en un suburbio,
La deep web contiene millones de datos a los que solo se puede aunque el anonimato de las personas que frecuentan estos sitios
acceder con navegadores especializados, tanto para actividades detestables parece ser una ventaja para ellos, existen personas que
legales como para cometer delitos. buscan estos sitios para denunciarlos y ayudar a capturar a los
responsables de estas páginas.
Se dice que en la deep web no se navega, se bucea, y es muy
común sentirse perdido las primeras veces; se trata de un ejercicio Con esto no quiero decir que todo lo que se hace en los suburbios
nuevo en un elemento conocido y eso genera cierta confusión y sea bueno o malo, quiero decir que el anonimato y sus
tendencia a abandonar el intento. Los principales problemas con posibilidades son una herramienta más, no un modo moderno de
los que tropezamos son: el desconocer los enlaces de interés y el ser impune [5].
no saber cómo llegar a ellos.
También es muy común que al intentar acceder a un servicio de la 4. DIFERENCIAS ENTRE SURFACE WEB
deep web, este se encuentre caído, perdido o muerto. Hay que Y DEEP WEB
tener en cuenta que el mantenimiento de esas páginas no es tan A continuación se presenta una tabla (ver tabla 1) extraída de [4]
habitual como el de una página web comercial, la de un periódico que presenta las diferencias existentes entre la web superficial y la
digital o un blog famoso, pero como todo en esta vida, no tenemos web profunda:
más que seguir buscando para encontrar los que realmente son
buenos enlaces. Tabla 1. Diferencias entre Surface Web y Deep Web
15
ilegalidades, ya que al hombre todo lo prohibido le genera gran
interés aunque diga lo contrario solo por no ser rechazado por la
sociedad. Una frase que resume todo es “Si juegas con fuego te
puedes quemar”.
Es posible que en un futuro casi toda la información que se
encuentra en la web profunda esté disponible para todos por la
evolución que tienen los motores de búsqueda tradicionales como
Google, Yahoo!, AltaVista, entre otros.
6. REFERENCIAS
[1] http://www.cnnexpansion.com/tecnologia/2014/03/10/las-
profundidades-del-mar-de-internet
[2] http://elpais.com/diario/2005/10/20/ciberpais/1129772426_8
50215.html
[3] http://www.sociedadelainformacion.com/20011103/invisible/
internetprofundo.htm
[4] http://encontrandotesorosenlared.wikispaces.com/Web+Supe
rficial+y+Web+Profunda
[5] http://www.rebelion.org/docs/162798.pdf
16
Dominios .Onion
Castaño Apaza Guery
Universidad Mayor de San Andrés
Carrera de Informática
Análisis y Diseño de Sistemas de Información
ryguer_j@hotmail.com
Es un pseudo dominio de nivel superior genérico que indica 2.1 ¿Que contiene las .onion que no se encuentren en
una dirección IP anónima accesible por medio de la red Tor. la Web?
Las direcciones son resultado de una combinación de 16 Todo tipo de Pornografía
caracteres alfanuméricos generados sistemáticamente Terrorismo
basándose en una clave pública cuando Tor es configurado. Trata de Personas
Esa combinación de 16 caracteres puede ser creada con Hacking
cualquier letra del alfabeto y con dígitos decimales que Tutoriales sobre armas, bombas, drogas etc.
empiecen por 2 y acaben en 7 representando asi un número de Venta de órganos
80-bit en base 32. Pedofilia
Sicarios
Forman parte de la Deep Web. Aunque tales direcciones no Compra de artículos robados
son en realidad DNS, los buscadores web pueden acceder a Activismo (AnonymousWikileaks etc.)
sitios .onion usando proxy y enviando la solicitud a través de Códigos Fuentes de programas
servidores de la red Tor. El objetivo de usar este sistema es Cracks, Seriales, Keygens
hacer que tanto el distribuidor de información como el Virus, Malware y muchas cosas más.
receptor sean difícilmente trazables, ya sea entre ellos, o por
un tercero. En la web de la "superficie" podemos hacer un La mayor parte de las transacciones en las .onion son llevadas
seguimiento, o encontrar webs por medio de buscadores. En la a cabo mediante las Bitcoins. Puedes comprar virtualmente
Deep Web no hay buscadores, (sólo algunos facilitadores), el cualquier cosa con esta moneda. De todas formas, se cuestiona
usuario debe conocer la web que va a visitar, muchas veces si sigue siendo anónimo. (1 Bitcoin > $14 dólares).
bajo contraseña. En la Deep Web se puede encontrar el
17
Ejemplos de sitios .onion dominio .onion para publicar un sitio web en la red TOR y así
aumentar el nivel de privacidad y anonimato.
Los siguientes sitios son accesibles a través de la red Tor:
Conocer esto creo que nos da 2 ventajas: la primera podremos
• Core.onion, mítico portal de inicio en la web de publicar información en internet de forma privada y anónima
onions. cuando lo creamos conveniente, la segunda apoyaremos a
generar más contenido en la red TOR, y que no solo se use
• InspecTor / ExcludeNodesgenerator, ficha de para buscar temas censurados o ilegales, sino que podremos, al
mantenimiento de nodos falsos. igual que en internet, encontrar cualquier cosa que busquemos
pero de forma privada y anónima. En pocas palabras, mas
• Torchnetworksearch, índice y motor de búsqueda.
contenido = mas usuarios = mayor velocidad de uso en TOR.
• La biblioteca Tor, pequeña biblioteca de libros en
PDF y otros formatos comunes. 4 CONCLUCION
• Talk.masked, tablón de post anónimos. Como pudimos ver los con los dominios .onion se pueden
encontrar variedad de páginas, con contenidos ya sean fuertes
• TorStatusNet, StatusNet en Tor (similar a Twitter). y peligrosas dentro de la internet, pero se debe tener mucho
cuidado al navegar dentro de esta, por el mismo que hay
• FreedomHosting, alojamiento gratuito para webs mucha delincuencia y policías informáticos.
ocultas con PHP y MySQL.
La ventaja de usar los dominios .onion es para investigaciones
En octubre de 2011, el colectivo hacktivistaAnonymous hizo para colegios y universidades, que permiten entrar a paginas
caer los servidores de FreedomHosting como parte de la que nos bloquean del internet normal.
operación OpDarknet, una campaña contra la pornografía
infantil.2 Anonymous denunció ante la prensa que 5 BIBLIOGRAFIA
FreedomHosting se había negado a eliminar sitios como [1] http://www.rn.org/docs/162798.pdf
"Lolita City" y "Hard Candy", los cuales se descubrió
contenían 100 GB de pornografía infantil. Anonymous publicó [2] http://wwwebelio.taringa.net/posts/info/12971987/Red-
1500 nombres de usuario de esos sitios e invitó al FBI y a la onion-la-subred-dentro-de-la-internet.html
Interpol a investigarlos.
[3] http://www.omicrono.com/2013/08/tor-la-red-anonima-de-
internet-sufre-el-peor-ataque-de-su-historia-por-parte-de-los-
eeuu/
3 COMO INSTALAR TU PROPIO DOMINIO
.ONION Y TENER TÚ SITIO WEB EN TOR [4] http://www.comoinstalarlinux.com/como-instalar-tu-
propio-dominio-onion-y-tener-tu-sitio-web-en-tor/
Con las nuevas revelaciones del espionaje de USA en el
mundo por parte de la NSA que vulnera los derechos de las [5] http://www.taringa.net/posts/info/12971987/Red-onion-la-
personas con la excusa de la seguridad de los ciudadanos de subred-dentro-de-la-internet.html
Estados Unidos (por que la seguridad de otras naciones les
importa un comino), cada vez es más importante que
tengamos cuidado de nuestra propia privacidad, de que
utilicemos herramientas y comunicaciones más seguras para
evitar ser víctimas de este tipo de abusos por cualquier
gobierno, ya sea el propio o uno extranjero. Una de esas
herramientas es TOR, un protocolo de comunicaciones que
permite navegar la llamada deep web y donde es casi
imposible que alguien pueda identificarte y saber que buscas,
que navegas o que transmites por medio de esta red.
18
GRAMS: Buscador Para La Deep Web
Univ. María del Carmen Laura Alanoca
Universidad Mayor de San Andrés
Facultad de Ciencias Puras y Naturales
Carrera de Informática
Análisis y Diseño de Sistemas de Información
mar_laura_alanoca@hotmail.com
RESUMEN
Uno de los obstáculos con la que se encuentran muchos
navegadores que entran en la Deep web es como ubicar los
sitios de comercio ya que estos solo se llegan con
conocimientos de la dirección apropiada y es por eso que un
programador ha creado Grams. En este artículo detallaremos a
fondo todo sobre este nuevo buscador.
Palabras clave
Grams, buscador, programador, sitios de comercio.
1. INTRODUCCIÓN
Hoy en día se han abierto muchos otros sitios donde se pueden
conseguir desde drogas hasta armas, pues si bien algunos
Figura 2. Navegador Google
productos particulares se encuentran con facilidad, dar con un
vendedor responsable y seguro es toda una odisea que
requiere de mucha paciencia, experiencia y operaciones Aunque presenta un aspecto muy similar, y la misma función,
frustradas. Grams se ha mostrado como un motor de sus listas de resultados son muy diferentes. La razón del
diseño es para demostrar la calidad de los resultados de
búsquedas para la Deep Web que facilita la búsqueda de estos
búsqueda. Grams a diferencia de Google solo muestra las
sitios de comercio.
paginas cuando sus creadores así lo indican.
2. MARCO TEORICO Según Grams el usuario está protegido en todo momento
durante las búsquedas ya que solo es accesible para aquellos
2.1 ¿Qué es Grams? internautas que estén suscritos a Tor o un servicio similar que
Grams es un buscador que indexa los contenidos de los permita navegar por la red sin ser identificado.
principales “mercados negros” que existen en la Darknet
Grams es una propuesta ambivalente pues por un lado ayuda a
actualmente y permite buscar entre ellos.
Este buscador localiza artículos que están encriptados en la reducir la tarea de localizar artículos de interés comercial en
red de anonimización Tor, así que es difícil localizar las la red oscura y por otro lado esos objetos podrían ser ilegales.
fuentes.
Aunque Grams todavía está en versión beta, ya está sirviendo
Se podría decir que Grams es el reflejo oscuro del clásico los resultados de los nueve mercados en línea más famosos
buscador Google ya que el diseño de Grams es similar al de gracias a una API que el desarrollador pone a disposición de
los responsables de los sitios indizados.
Google, la copia en muchos aspectos como en:
En la posición de la barra de búsqueda También hay que tener en mente que hay que esperar cuánto
La paleta de colores que emplea será la duración de funcionamiento de este buscador ya que
Dos ventanillas por debajo de la línea de búsqueda: otros mercados negros encriptados y supuestamente
blindados, como Silk Road acabaron desmantelados por la
“Grams Search” y “I´m feeling lucky” (Voy a tener
suerte). policía.
19
productos y servicios en los sitios de mercadeo más conocidos Todo tipo de droga, desde heroína a cristal o
de la Deep Web. marihuana.
Armas, municiones.
En una entrevista con la revista estadounidense ´Wired´ bajo Pornografía.
condición de anonimato, el creador de Grams (cuyo usuario en Falsificación: Identificaciones falsas, pasaportes,
Reddit es “Gramsadmin”) dijo: “Me percate que en muchos tarjetas de crédito, etc.
foros y en Reddit la gente constantemente preguntaba, “donde Artículos robados.
puedo conseguir x producto”, “que mercado tiene tal cosa” o Contrato de sicarios.
“quien tiene x producto y que sea confiable”. Entonces quise Tráfico de órganos, y otros productos aún más
facilitar a las personas encontrar las cosas que buscaban en la oscuras, inquietantes y que son ilegales.
darknet y descubrir quienes son los vendedores confiables”.
Además pronosticó que su obra será la que podrá sustituir a Cabe destacar que a pesar de que Grams es un buscador
Silk Road exitosamente. principalmente con fines ilícitos, bloquea la búsqueda que
tenga como resultado la pornografía infantil, demostrando o
Se considera que el desarrollador de Grams está tratando de intentando al menos un límite moral en la línea ilegal por
ponerse en contacto con propietarios de sitios web más parte del programador anónimo de Grams.
subterráneos para ofrecerles la indexación de sus páginas web
en su motor de búsqueda de la Deep Web para poder ofrecer 2.6 Sitios de GRAMS.
una mayor variedad de contenidos y más fuentes en las que Los sitios incluidos en los listados de búsqueda hasta ahora
encontrar material. son: Ágora, BlackBank, Nube-Nine, Evolution (Evolución),
NiceGuy, Pandora, Cloud Nine, Silk Road 2 y The Pirate
2.4 ¿Cómo ingresar a Grams? Market (El mercado pirata).
Para poder ingresar a Grams se necesita estar registrado en la
red Tor y acceder desde allí al sitio a través de la URL El Silk Road 2.0 (Ruta de la seda) es un mercado negro en
http://grams7enufi7jmdl.onion línea desde un sitio de internet operado como uno de los
servicios ocultos de la red Tor, fue inaugurado después de más
Grams muestra una interfaz muy parecida a la de Google y de mes que el Silk Road fue cerrado el 2 de octubre de 2013
con un trabajo igual de minimalista y eficiente. Permite buscar por el departamento de Justicia EE.UU.
contenidos ingresando solo palabras clave.
El administrador de esta nueva versión se lo conoce con el
Al escribir el término de búsqueda y pulsar el botón buscar, el nombre de Dread Pirate Roberts, el mismo seudónimo que el
sitio hace su trabajo y de repente salen los resultados. En el anterior propietario y gerente de Silk Road, Ross Ulbricht de
resultado saldrán los artículos, el “nombre” del vendedor, la 29 años, que fue arrestado por el FBI en San Francisco.
locación y el precio del producto o servicio como se muestra
en la imagen a continuación. Esta nueva versión utiliza la herramienta Tor y la moneda
virtual bitcoin para proteger la identidad de sus usuarios. En
poco menos de 24 horas desde su inauguración, la página ya
cuenta con una lista de cerca 500 tipos de drogas.
Toda transacción es anónima y se paga con Bitcoin u otras Figura 4. Silk Road 2.0
monedas virtuales anónimas.
20
seguirán surgiendo nuevos y nuevas herramientas que facilitan
la búsqueda de estos sitios ilícitos.
4. REFERENCIAS
[1] http://www.fayerwayer.com/2014/04/grams-el-buscador-
estilo-google-para-la-deep-web/
[2] http://elbitcoin.org/grams-el-buscador-del-lado-oscuro-de-
la-red/
[3]http://www.20minutos.es/noticia/2117122/0/grams/buscad
or-internet-profunda/armas-drogas-mercado-negro/
[4] http://www.youtube.com/watch?v=CkoCxJdVLkk
[5] http://www.youtube.com/watch?v=5sTDTT0oZzU
21
Usos y funciones de Lexibot
Univ. Reynaldo Gonzalo Coca
Rojas Universidad Mayor de
San Andrés
Carrera de Informática
Análisis y Diseño de Sistemas de Información
r9coca6194@hotmail.com
RESUMEN Web profunda (la parte oculta de la Web que pueden contener 500
En el presente artículo se ve como ha influenciado el novedoso veces el contenido accesible a los motores de búsqueda
motor de búsqueda Lexibot dentro de la Web profunda (Deep convencionales).
Web). Este motor de búsqueda se caracteriza por realizar
búsquedas tanto en Web’s tradicionales (o superficiales) y Web’s 3. USOS
profundas. En pocas palabras se describe su uso, funciones, la Lexibot utiliza lo que llama BrightPlanet una tecnología integral e
clasificación de sitios, calidad de los resultados. inteligente de búsqueda que permite a los usuarios realizar
búsquedas utilizando texto simple, lenguaje natural, o consultas
Palabras Clave booleanas en cientos de bases de datos al mismo tiempo, filtrar y
Motor de Búsqueda, Web Profunda, Deep Web, VSM, eBIR, analizar los datos, y publicar los resultados como páginas Web.
mEBIR, Lexibot. Lexibot fue diseñado para realizar búsquedas complejas para
identificar y recuperar contenido de todas las áreas de la Web, y
1. INTRODUCCIÓN para procesar la información.
En la actualidad con un mundo globalizado, cuando la población Todas las recuperaciones, agregaciones y documentos
requiere buscar información sobre algún tema en específico, evita caracterizaciones en este estudio utilizan la tecnología Lexibot de
la lectura de libros ya que piensan que pueden encontrar su BrightPlanet. El Lexibot utiliza varios hilos para las consultas de
información de forma más rápida a través del Internet, el cual usa origen simultáneas y luego documentan las descargas. En Lexibot
motores de búsquedas que permiten a los navegantes encontrar todos los índices se obtienen de documentos recuperados
páginas con información útil. (incluyendo el contenido de HTML).
Internet ha llegado a ser repositorio de inmensa cantidad de Después de la descarga y la indexación, los documentos se
información, es decir la más grande del mundo y de esa forma califican como de relevancia utilizando cuatro diferentes
todo el mundo aprende, investiga y a encontrar cosas de interés. algoritmos de puntuación, un lugar destacado de modelización
El marketing dentro de los diferentes motores de búsqueda es fácil espacio vectorial (VSM) y el estándar y recuperación de
de comprender, ya que experimentamos a diario desde la información del modelo extendido de Boole (eBIR).
perspectiva como usuarios de la Web. En la actualidad existen tres
principales motores de búsqueda disponibles en la Web (Google, 4. FUNCIONES
Yahoo y MSN) y otros menos populares.
Pero dentro de la Web Profunda (Deep Web) aparece Lexibot de El contenido de la “Web Profunda (Deep Web)” ha sido accesible
BrightPlanet insustituible para aprovechar la Web profunda y sólo a aquellos que conocían la dirección correcta para el sitio
ponga sus resultados a la superficie. Web.
La forma más sencilla de describir la Lexibot es un "motor de Entonces, aunque un usuario se haya conectado a una base de
consulta dirigido." El Lexibot tiene otras características de gran datos, sus datos sólo podrían tener acceso a consultas directas
alcance en los resultados de la calificación y clasificación, pero es individuales.
esta capacidad de consultar múltiples sitios de búsqueda directa y Lexibot actúa como un motor de consulta directa automatizado
simultánea que permite a contenido Web profunda para ser para hacer decenas de consultas simultáneamente a múltiples
recuperada. bases de datos. Las búsquedas se admiten en cerca de 600 bases
Por supuesto, los motores de búsqueda son a su vez las bases de de datos.
datos de búsqueda. Por lo tanto, Resultados se integran fácilmente Una vez que se encuentran en los enlaces, Lexibot descarga los
con Lexibot para las búsquedas dentro de la Web Profunda. Por enlaces, los analiza, elimina los irrelevantes, a continuación,
definición, sin embargo, los motores de búsqueda son limitadas a descarga las porciones de texto de los documentos en el disco
la superficie de los documentos web que pueden ser descubiertos duro del usuario.
por el rastreo.
La aplicación se puede utilizar con aplicaciones de escritorio, así
como la Internet, es adaptable a las preferencias del usuario, y se
2. ¿QUÉ ES LEXIBOT? puede configurar ya sea para uso simple o avanzada.
Lexibot es una herramienta de búsqueda especializado,
desarrollado por BrightPlanet, como una forma de buscar en la
22
5. CLASIFICACIÓN DE SITIOS DE LA La determinación de "calidad" se basa en un promedio de VSM
del Lexibot y métodos de calificación lingüística computacional
DEEP WEB mEBIR. El medidor de "calidad" se fijó en la puntuación 82 para
El Lexibot se utiliza para recuperar las páginas completas e Lexibot, empíricamente determinado como más o menos precisión
indices plenamente, tanto con las fuentes iniciales únicas y las de millones de puntuaciones Lexibot anteriores de documentos
fuentes eliminadas de un enlace. Algunos 43.348 URLs subidos en Web tradicional.
resultantes se recuperan en realidad.
La Web profunda vs las Web’s superficiales se obtuvieron
Aplicando un criterio inicial de filtro a estos sitios, permiten mediante el uso de la selección de la opción de Lexibot fuente y
determinar si eran los sitios de búsqueda iniciales. Este filtro luego contar los documentos y los documentos que superen el
inspecciona el contenido HTML de las páginas, además de medidor de puntuación de la calidad total.
analizar el contenido de la página. Este filtro se tradujo en 17.579
URLs precalificados. 7. CONCLUSIONES
Inspeccionando el lado posterior de 700 sitios asignados al
azar de esta lista identifica otros criterios de filtro. Noventa y Se da a conocer el motor de búsqueda Lexibot dentro de la Deep
cinco de 700, o el 13,6%, no reunía los requisitos plenamente Web, ya que es novedosa y efectiva al momento de recuperar los
como sitios de búsqueda. Esta corrección se ha aplicado a todo el registros de datos en una página Web.
conjunto candidato y los resultados presentados. Su algoritmo se basa en dos observaciones importantes sobre los
registros de datos en la web y un algoritmo de coincidencia de
La prueba de los sitios calificados en una prueba automatizada en cadenas.
el Lexibot para sitios de búsqueda donde la clasificación es del
98% de precisión. Es automático y por lo tanto no requiere ningún esfuerzo manual.
Además, es capaz de descubrir registros de datos no contiguos,
Además, los medios automatizados para descubrir nuevos sitios que no pueden ser manejados por las técnicas existentes, ni
de búsqueda se han incorporado en nuestra versión base que se siquiera por los motores de búsqueda tradicionales que se conocen
encuentra dentro del Lexibot. actualmente.
23
¿Está roto el anonimato de Tor?
Molleapaza Calamani Marina
Universidad Mayor de San Andrés
Facultad de Ciencias Puras y Naturales
Carrera de Informática
mmolleapaza@ymail.com
24
De hecho las agencias de investigación usan agentes infiltrados Con seis meses de captura de tráfico sería posible saber las rutas
para llegar personalmente a los ciberdelincuentes que manejan seguidas por los paquetes, los servidores utilizados y su ubicación
esta red para fine ilicitos, porque el rastreo de IPs no los lleva a su con un margen de acierto del 80%, según se deduce del estudio
blanco. ”Users Get Routed: Traffic Correlation on Tor by Realistic
Adversaries“.
Por otra parte, otro incentivo para acabar con TOR puede provenir
de Rusia, donde Vladimir Putin ofrece 100, 000 dólares a quien
obtenga los datos protegidos por el sistema. Según se ha sabido, los nodos maliciosos han estado utilizando
las versiones 50.7.0.0/16 ó 204.45.0.0/16 durante los 5 meses que
3. ANALIZANDO LA VULNERABILIDAD duró el ataque. Cuando se descubrió la vulnerabilidad se
actualizaron estas versiones a la 0.2.4.23 ó 0.2.5.6-alpha para así
Como se ha descubierto una grave vulnerabilidad se encontraron cerrar el agujero de seguridad. No obstante, el uso de ataques de
115 nodos intermedios de la red Tor que estaban actuando de confirmación de tráfico sigue suponiendo una amenaza para
forma maliciosa lo que representa alrededor de un 6.4% del total asegurar la privacidad de la red.
de usuarios de esta red.
25
Que Tipo De Virus Esconde Las Paginas De La
Deep Web
CondarGuisbert Alison Paola
Universidad Mayor de San Andrés
Facultad de Ciencias Puras y Naturales
Carrera de Informática
Análisis y diseño de Sistemas de Información
alison_pao@hotmail.es
RESUMEN
En resumen un virus informático tiene como objetivo
Ahora, los hackers profesionales pertenecen a bandas
alterar el funcionamiento de una computadora, sin el
criminales o agencias de espionaje, para realizar robo de
permiso del usuario. Por lo general estos virus, suelen
información o destrucción con un propósito, los daños
reemplazar archivos ejecutables del sistema por otros
son mayores y algunos de los malware son capaces de
infectados con la intención de modificarlos para
afectar la producción de industrias(aquí es donde los
destruirlos de manera intencionada .Aunque no todos son
enemigos de las emprensas grandes que quieren ver
dañinos existen algunos que son mas inofensivos ya que
destruida a tales mpresas deciden comprar virus
solamente son molestos.
infortaticos a las bandas delincuenciales formadas por
hackers y lograr infiltrar un virus que destruya la
En la Deep Web encontramos muchos tipos de virus la informacion importante de la empresa lo que puede
mayoria son muy dañinos ya que se encuentran los provocar q la empresa caiga en banca rota o lograr un
hackers y creadores de virus que solo por visitar su daño irreparable) y el funcionamiento de bancos
pagina tu computadora quedara destruida por la gran (logrando algunos hacker robar grandescantidades de
cantidad de virus infeccioso que lograra infiltrarse en tu dinero) y agencias gubernamentales(en este caso lograr
computadora ya que ese es el plan que tienen tratar de tener informacion confidencial del gobierno).
controlar tu maquina o destruirla muchos de los que
controlan son troyanos que logran hackear tu Los virus informaticos son amenazas es un pequeño
computadora controlando tus parlante, microfono, camara programa que puede instalarse en tu computadora sin que
web y tus archivosos ademas de controlar tus paginas
sociales como facebook y twitter logrando ver tus el usuario otorgue permiso alguno. Estos son programas
mensajes y contactos asi que debemos tener mucho parasito que elimina datos, robainformacion o en el peor
cuidado en visitar la deep web. delos casos malogra el ordenador (bios, placa, disco duro,
etc.) o al sector de arranque otros logran replicarse
(propagarse) mientras que otros pueden producir serios
Palabras Clave
Virus, hackers, Troyanos. daños afectando al sistema. Algunos logran migrar
infectando usb, discos,etc para infectar otros ordenadores.
Algunos de los virus residen en la memoria de la pc para
1. INTRODUCCION
evitar ser eliminado por el antivirus o se auto- encapsula
para burlarlos.
Su origen se remonta a 1959 en los laboratorios de la
Bell Computer donde tres jovenes programadores (Robert
Thomas Morris, Douglas Mclory y Victor Vysottsky) 2. TIPOS DE VIRUS
desarrollaron un programa al que llamaron CoreWar el
cual consisitia en un juego q ejecutaba una orden cadavez 2.1. EL GUSANO:
y el que llene primero la memoria del computador ganaba
lo cual causaba un poco de desorden. ILOVEYOU(VBS/LOVELETTER O
LOVE BUG WORM)
En 1980 la red ArpaNet emitio extraños mensajes que
aparecian y desparecian en forma aleatoria. En el Es un virus de tipo gusano, muchas computadoras se han
comienzo de 1986 empezo la gran epidemia donde se visto infectados por este gusano.
difundieron losvirus Brain, Bouncing Ball y Marihuana
estos virus solo infectaban el sector de arranque de los Su apariencia en forma de correo es un mensaje con el
disquetes posteriormente aparecen los virus con extension tema: “ILOVEYOU” y el fichero adjunto LOVE-
COM y EXE. LETTER-FOR-YOU.TXT.vbs aunque la extensión “vbs”
(Visual Basic Script) puede quedar oculta en las
configuraciones por defecto de Windows, por lo cual la
apariencia del anexo es la de un simple fichero de texto.
26
Cuando se abre el archivo infectado el gusano infecta impacto que el Sircam. Cabe destacar las 2 mutaciones
nuestra máquina y se intenta auto enviar a todo lo que basadas en este virus que circulan por Internet,Codered.C
tengamos en las agendas de OutLook (incluidas las y el Codered.D , que utilizan su misma técnica variando
agendas globales corporativas). su carga destructiva.
2.4. EL GUSANO: SOBIG WORM Este virus infecta a MS Word y éste a todos los archivos
que se abren, cambia ciertas configuraciones para facilitar
Gusano de envío masivo de correo cuya propagación se la infección, se auto-envía por correo, como un mensaje
realiza a todas las direcciones electrónicas encontradas proveniente del usuario a la primera 50 buzones de la
dentro de los ficheros de extensiones: .txt, .eml, .html, libreta de direcciones de su correo.
.htm, .dbx, y .wab. El correo en el que se propaga el
gusano parece como si fuese enviado 2.9. EL GUSANO: SASSER (BIG ONE)
por “big@boss.com”.
Gusano que para propagarse a otros equipos, aprovecha
También realiza copias de sí mismo en máquinas remotas la vulnerabilidad en el proceso LSASS (Local Security
a través de recursos compartidos en red. AuthoritySubsystem). Sólo afecta a equipos Windows
2000/XP y Windows Server 2003 sin actualizar.
2.5. EL GUSANO: CODE RED
Los síntomas de la infección son: Aviso de reinicio del
Este virus al atacar configuraciones más complejas, que equipo en 1 minuto y tráfico en los puertos TCP 445,
no son implementadas por el usuario final, tuvo menor 5554 y 9996.
27
crímenes. Algunos de ellos lo hacen por diversión y
curiosidad, otros para beneficio económico personal.
2.10. EL GUSANO: BAGLE (BEAGLE)
3.1. JONATHAN JAMES.
Gusano que se difunde mediante el envío masivo de
correo electrónico a direcciones que captura de diversos James ganó notoriedad cuando se convirtió en el primer
ficheros en la máquina infectada. Utiliza un truco de adolescente que era enviado a prisión acusado de
ingeniería social muy simple pero efectiva, consistente en Hacking. El fue sentenciado a seis meses cuando tenía
hacerse pasar por un mensaje de prueba con un fichero solo 16 años de edad.
adjunto que usa el icono de la calculadora de Windows,
lo que parece que hace pensar a las víctimas que es Las más importantes intrusiones de James tuvieron como
inofensivo. objetivo organizaciones de alto grado, instaló un
backdoor en un servidor de la Agencia de Reducción de
Además de las molestias que causa la rutina de envío Amenazas de la Defensa del Pentágono (DRTA).
masivo de correo, lo que hace más peligroso a este
gusano es su capacidad de puerta trasera. El gusano se El backdoor que él creó le permitió ver e-mails de
queda residente en la máquina infectada y aguarda asuntos delicados y capturar los nombres de usuario
comandos de un usuario remoto no autorizado, que (username) y clave (passwords) de los empleados.
podría obtener control total del sistema infectado,
dependiendo de la configuración del sistema y de la red. También crackeó las computadoras de la NASA robando
software por un valor aproximado de 1.7 millones de
Está programado para dejar de funcionar el día 28 de dólares. Según el Departamento de Justicia, "entre
Enero de 2004. El gusano obtiene la fecha del PC elsoftware robado se encontraba un programa utilizado
infectado (que podría ser incorrecta) y termina su para controlar el medio ambiente -temperatura y
ejecución si ésta es posterior al 28 de Enero. humedad- de la Estación Espacial Internacional". La
NASA se vio forzada a tener que paralizar 21 días sus
2.11. EL VIRUS: WIN32/SIMILE (ETAP) computadoras.
Son los primeros virus híbridos que han aparecido, 3.2. ADRIAN LAMO.
capaces de atacar tanto sistema Linux como Windows.
Saltó a la fama por sus intrusiones a organizaciones
Frethem es un gusano muy engañoso que suele tener mayores comoThe New York Times and Microsoft. Bajo
como asunto “Re: Yourpassword!”. Es muy fácil el apodo de homeless hacker ("hacker sin hogar", el usó
infectarse con él, ya que el virus se activa conexiones como Kinko (cafés Internet), tiendas café y
automáticamente con lapre visualización del mensaje en librerías para hacer sus intrusiones.
el Outlook Express.
Las acciones de Lamo mayormente consisten en "pruebas
2.12. EL GUSANO: NIMDA de penetración", en las que encuentra defectos de
seguridad, los explota y luego envía un informe a las
Gusano troyano que emplea tres métodos de propagación compañías de sus vulnerabilidades. Sus logros incluyen
diferentes: a través del correo electrónico, carpetas de red Yahoo!, Bank of America, Citigroup yCingular. Cuando
compartidas o servidores que tengan instalado IIS los whitehat hackers son contratados por las compañías
(empleando el “exploit” Web DirectoryTraversal). para hacer "pruebas de penetración" (penetration test) es
Descarga en el directorio C:\Windows\Temp un fichero legal.
(meXXXX.tmp.exe, un correo en el formato EML) que
contiene el fichero que será enviado adjunto por el Cuando Lamo rompió el sistema de seguridad de la
gusano. Intranet de The New York Times las cosas se pusieron
serias, se añadió a la lista de expertos que veía
3. LOS CINCO HACKERS información personal de los contribuidores, incluyendo
NEGROS DE LA DEEP WEB los números de Seguro Social. Lamo también hackeó las
cuentas LexisNexis de The Times para la investigación
Internet está inundado de hackers conocidos como de temas de interés.
"crackers" o "blackhats" ("sombreros negro" que trabajan
Por su intrusión al New York Times, fue obligado a pagar
para explotar sistemas informáticos. Ellos son los que has
65 mil dólares de reparación. También fue sentenciado a
visto en las noticias que son alejados de una computadora
seis meses de arresto domiciliario y dos años de libertad
para evitar que incursionen nuevamente en ciber-
28
condicional, que expiraron el 16 de enero del 2007. Es hijo de un científico de la Agencia Nacional de
Actualmente trabaja como periodista y locutor público. Seguridad, y conocido como el creador del Gusano
Morris, el primer gusano desencadenado en Internet.
3.3. KEVIN MITNICK
Morris escribió el código del gusano cuando era
El Ministerio de Justicia lo describe como "el criminal de estudiante de CornellUniversity. Su intención era usarlo
PC más querido en la historia de los Estados Unidos." para ver que tan largo era Internet, pero el gusano se
Sus proezas fueron detalladas en dos películas: replicaba excesivamente, haciendo las computadoras
FreedomDowntime y Takedown. demasiado lentas.
En realidad es un Phreaker considerado por muchos como Se habló de cientos de millones de dólares de pérdidas y
"el mejor phreaker de la historia". Empezó explotando el de un 10% de Internet colapsado, Morris fue juzgado en
sistema de tarjeta perforada de los autobuses de Los enero de 1990 y condenado a 3 años en libertad
Ángeles para conseguir paseos libres (gratis). condicional, una multa de 10 mil dólares y 400 horas de
trabajo de servicio a la comunidad.
Aunque hubieron numerosos delitos, Mitnick fue
condenado en última instancia por hackear la red del Actualmente trabaja como profesor de ciencias de la
ordenador de Digital Equipment y robar el software. computación en el Instituto Tecnológico de
Massachusetts (MIT) y en el laboratorio de Inteligencia
También, fue acusado de robo de software, fraude Artificial.
electrónico, daño a los ordenadores de la Universidad del
Sur de California, robo de archivos e intercepción de 4. LOS CINCO HACKERS
mensajes de correo electrónico, por lo que pagó una BLANCOS DE LA DEEP WEB
condena de cinco años. Entre las compañías afectadas
figuraban Nokia, Fujitsu, Nec, Novell, Sun Los hackers que usan sus habilidades para el bien son
Microsystems, Motorola, Apple. clasificados como White Hat. Estos "sombrero blanco"
trabajan a menudo bajo la clasificación de "Hackers
Éticos Certificados" y son contratados por las compañías
En la actualidad, Mitnick, además de ser consultor de
para probar la seguridad de sus sistemas.
seguridad, se dedica a dar conferencias sobre protección
de redes informáticas e ingeniería social.
4.1. STEPHEN WOZNIAK.
3.4. KEVIN POULSEN. "Woz" fundó Apple Computer junto con Steve Jobs en
1976 y creó los ordenadores Apple I y Apple II a
También conocido como "Dark Dante", ganó
mediados de los años setenta. Fue premiado con la
reconocimiento cuando hackeó las líneas telefónicas de la
Medalla Nacional de Tecnología así como doctorados
radio de Los Ángeles "KISS FM", con lo cual obtuvo
honorarios de la KetteringUniversitiy y de la Nova
ganancias para comprarse un Porsche. Las fuerzas del
SoutheasternUniversity, además fue nombrado para el
orden lo apodaron "El HannibalLecter del crimen
Salón de la Fama de los Inventores del País, en
informático".
Septiembre del año 2000.
29
4.2. TIM BERNERS-LEE.
Actualmente trabaja en contra de movimientos como
Sir Timothy "Tim" John Berners-Lee KBE (TimBL o Digital Rights Management o como él lo llama Digital
TBL) es el creador de la Word Wide Web (WWW). Restrictions Management, a través de organizaciones
Nacido el 8 de junio de 1955 en Londres Inglaterra, se como Free Software Foundation y League
licenció en Física en 1976 en el Queen'sCollege de la forProgrammingFreedom.
Universidad de Oxford. Trabajando como investigador
en el Laboratorio Europeo de Física de Partículas 4.5. TSUTOMU SHIMOMURA.
(CERN) de Ginebra, concibió la idea de un proyecto de
hipertexto global, que años más tarde se convertiría en la Fue un físico experto en seguridad conocido por
WWW. colaborar con John Markoff y ayudar al FBI a arrestar a
Kevin Mitnick. Shimomura buscó, encontró y
Del 1991 al 1993 contribuyó al diseño de la Web: las desenmascaro a Kevin Mitnick, el cracker/phreaker más
especificaciones iniciales de "HTTP" y de "HTML", un famoso de USA, a principios de 1994. Ha trabajado
"hipertexto" que permite la publicación de documentos. como consultor del FBI, la fuerza aérea y de la agencia
El año 2002 fue premiado con el Premio Príncipe de de la seguridad nacional (NSA).
Asturias de Investigación Científica y Técnica. Mientras
que en el año 2004 gana el primer Premio de Tecnología
del Milenio.
30
Las Monedas Virtuales (Bitcoin) y La URL
(Uniform Resource Locator)
Univ. GLADYS QUISPE CAHUANA
Universidad Mayor de San Andrés
Facultad de Ciencias Puras y Naturales
Carrera de Informática
Análisis y Diseño de Sistemas de Información
qcg.2005.2008@gmail.com
31
o CoinDL.com para descargas de
32
Tener la extensión .onion(a diferencia de los sitios de negocios, espaciales, y incluso bibliotecas virtuales
la "superficie" que terminan en .com). de universidades y centros de estudios.
33
Mariana´s Web
Univ. CORTEZ GUACHALLA MARIANA ZENAIDA
Universidad Mayor de San Andrés
Carrera de Informática
Análisis y diseño de Sistemas de Información
mar65141461@gmail.com
Resumen la internet. no se puede acceder mediante un navegador
En el presente artículo trata de aclarar la existencia de normal o métodos regulares.
Mariana´s Web en la Deep Web. Marianas web se Se trata de páginas web mantenidas y concurridas por
describe por su contenido brusco, gore excesivo, personas con conocimientos superiores en informática
necrofilia, y que el contenido te puede dañar, pero dicen capaz de superar barreras de cifrado enormes,
que este lugar es donde se mueve la mafia es el lugar escapando cualquier jurisdicción o ley.
donde se pueden esconder sin poder ser detectados.
Palabras Clave
3. Realidad o mito
Marianas’s Web, Tor, Mariana´s Web…..realidad o solo será un mito?
2. ¿MARIANA´S WEB?
Figura 2
No está claro que contenido hay, ya que pocos
testimonios –totalmente anónimos- que citan contenido
clasificado del gobierno de EEUU, páginas de
movimientos hacker para la liberación informática
como también con malas intenciones, foros con
contenido inimaginable, violaciones extremas.
34
ejercito de los Estados Unidos de América. descripciones suelen ser diferentes, aunque todas ellas
Gary McKinnon, un experto informático y aficionado igual de horribles.
a los ovnis apodado “Solo”, estuvo acusado de siete
cargos en 14 estados norteamericanos por “haber Algunos aseguran que la niña del vídeo tiene unos 5
realizado el mayor asalto informático de la historia a un años, otros más, y otra mayoría te dirán que "Daisy", si
sistema militar”. Sin embargo, este famoso hacker es que se llama así la niña, es solamente un bebé. El
británico, pudo respirar tranquilo luego de diez años de escenario suele ser una cama, y los abusadores, un
persecución jurídica por parte de los Estados Unidos. hombre y una mujer, aunque en algunas versiones hay
más gente que hacen de observadores desde atrás. En
En conclusión, lo más impactante de todo es lo que se algunas versiones sin embargo, solo aparecen la niña y
encuentra en Mariana´s Web donde se esconden una mujer.
archivos y documentos que el gobierno y
principalmente la NASA nos esconde, a esta parte de la
Deep Web es mjuy difícil de entrar (por lo que se
guardan ahí los archivos secretos) pero sea o no este el
ultimo nivel, lo que si es realidad la información que
oculta Mariana´s Web.
35
La mujer le quita el pañal a la bebé y le introduce, al 1. Hacer conciencia en los que puedan leer este
parecer, un hielo a la niña por su vagina, por lo que documento, sobre la maldad y la incapacidad que
comienza a llorar. (en este momento decidí adelantar el tenemos los seres humanos de sentir dolor o piedad
video) La mujer reía y disfrutaba, parecía excitada con por los que consideramos inferiores.
lo que hacía… Después de esa escena que dura 2 2. Demostrar que la leyenda de Daisy’s Destruction es
minutos, toma un palo y amarra sus pies, la deja real. Pero que hay un video aún peor. tal vez no la
colgando con la cabeza hacia abajo al parecer del techo. asesinan, pero que es peor que morir? ser torturado
Le cubre la boca con cinta para que no haga ruido al de esa forma.
llorar, le ata las manos a otro palo para incapacitarla de La única verdad aquí es que ójala ya no haya más
las extremidades y que no se defienda la bebé. Después Daisy’s Destruction en el mundo, y también está será
acomoda unos ganchos para sostener la ropa en los mi última publicación respecto a este tema, por respeto
pezones de la bebé, se ve una mano masculina en la y amor a mi hijo… Aunque insisto el porqué, no quiero
toma, además de la mujer. que esto pasé desapercibido en el mundo y sea
combatido de manera radical.
La mujer y la niña aparecen en el video jugando sobre
una cama de sábanas blancas, vestidas las dos de color 7. CONCLUSIÓN
rosa. En este video se implementa la tecnología, ahora
En la Deep Web hay demasiadas cosas, obviamente el
cuentan con dos cámaras ubicadas en diferentes ángulos contenido de esta supera por mucho al de la que
y que pueden verse en el video en dos recuadros. normalmente conocemos, y la verdad es que en ella vas
Después de 2 minutos le quita la ropa a la bebé y la deja a encontrar desde lo bueno y útil hasta lo mas asqueroso
desnuda, la mujer hace lo mismo, y comienza un acto y detestable que uno pueda imaginar. En si, todo
depende de uno, de como maneje la información. La
de pedofilia que no deseo narrar más. Los próximos 6
verdad soy una de las personas que no entro a
minutos se dedican a eso, y esos mismos minutos la Mariana´s Web pero si, lo confieso la curiosidad es
bebé se la pasa llorando. mucha, pero prefiero poder dormir tranquila y caminar
sin tener miedo y recuerdos de los videos, imaginando
En este video si habla la mujer, y según google es una que podría pasarme.
lengua indonesia la que habla. La mujer le hace sexo Mariana´s Web es un lugar que si podría existir, que se
oral, y le da besos en su boca aparentando un juego con basa en maldad, codicia y placer, no todo podrá ser
la bebé ya que ella aplaude. Lo que parecía el menos verdad pero de algo si puedes estar seguro que si existe
peor de los videos, resulto ser el más asqueroso. unj lugar muy oscuro que oculta muchas cosas.
Aparece la mujer en otra escena frente a un baño, otra
8. BIBLIOGRAFIA
persona sostiene a la niña de los pies con la cabeza
hacia el excusado, y la mujer comienza a orinar sobre el [1]
rostro de la bebé… terminado esto le deja caer agua de http://lascronicasdemutter.wordpress.com/2014/03/04/
mi-experiencia-con-daisys-destruction/
una jarra sobre la boca intentando ahogar a la criatura…
El video termina, son solo 2:43 minutos. En conclusión, [2] http://adimensional.com.mx/sitio/?p=3540
la leyenda de Daisy Destruction es lo que me llevó a
[3]
investigar sobre esto, ESTOY EN CONTRA DE LA http://www.taringa.net/posts/paranormal/16340795/El-
PEDOFILIA Y ZOOFILIA, el material ha sido hacker-que-Logro-Acceder-a-la-Marianas-Web.html
eliminado de la videoteca de Dimensional y
[4] http://www.3djuegos.com/comunidad-
entregado a las autoridades competentes. Este trabajo foros/tema/18992280/0/deep-weeb-level-5-marianas-
no es para generar el morbo que cualquiera pueda creer, web/
aclaro nuevamente cual es el fin de esta publicación:
36
Atlantis - Silk Road
El Mercado Negro En El Internet Ilegal
Univ. Chambi Molina María Eugenia
Universidad Mayor de San Andrés
Carera Informática
Análisis y Diseño de Sistemas de Información
renacer4321@hotmail.com
RESUMEN
Alguna vez se ha comentado que hay mercados negros donde se
venden Droga, documentos falsos y hasta órganos humanos y lo
más inconcebible, donde se encargan asesinatos, y así es….
Atlantis como Silk Road son mercados negros que ofrecen sus
servicios sumergidos dentro de la Deep Web. Mercados donde
se puede encontrar un vendedor para lo que uno piense que
necesite.
Palabras Clave
Skill Road, Atlantis, mercado negro, drogas, mercado virtual,
bitcoins, litcoins, cuentas virtuales, anonimato, Tor, red social.
Figura 1. Las drogas que se vende en Silk Road
1. SILK ROAD
Fue puesto en marcha en febrero de 2011, pero iniciaron su
desarrollo seis meses antes, iniciaron con un numero de cuentas
(para el vendedor) limitado, de tal manera que los nuevos
vendedores tenían que hacer subastas para vender sus productos,
pasado un tiempo empezaron a cobrar una comisión fija para
las cuentas vendedor.
Un gran mercado de compra y venta de una gran variedad de Se dice que era tal la aceptación de Silk Road que los
drogas, se podría comprar cocaína, marihuana, heroína, meta- encargados ganaban alrededor de 22 millones de dólares al año.
anfetamina, viagra y cientos de sustancias toxicas e ilegales,
entre otros también ofrecen armas y documentos ilegales, pero El fundador Dread Pirate Roberts tenía como filosofía y misión
se dice que los operadores de Silk Road prohíben productos “la libertad”. Todo aquello que era nuevo, una gran variedad
como armas de destrucción en masa, tarjetas de crédito robadas, de productos y la gran cantidad de internautas que accedía a la
asesinatos, órganos de niños, falsificación de monedas e Silk Road, tenía al FBI tras ellos. El 2 de octubre de 2013, el
información personal. Silk Road alcanzo una gran popularidad FBI cerró el sitio web. Arrestaron a Ross William Ulbricht por
por la velocidad a la que se entrega del producto vendido. cargos de tráfico de drogas, la piratería informática y el
blanqueo de dinero, Ulbricht no se declaró culpable de cargos de
tráfico de drogas, la piratería informática, lavado de dinero. El
06 de noviembre 2013 Silk Road 2.0 entró en funcionamiento
dirigido por los ex administradores de Ruta de la Seda (guarida
37
de drogas en internet), prometiendo ser una versión mejorada de La lista de productos deja poco a la imaginación y se adapta a la
la versión anterior ya cerrada. necesidad específica de cualquiera, Atlantis contaba con al
menos 26 categorías, que a su vez se dividen en otras
subcategorías. Por ejemplo: la de sección de “drogas” tiene
otras internas como “cannabis”, “disociativas”, “éxtasis”,
“opios”, “otros”, “tabaco”, precursores”, “prescripción”,
psicodélicos”, “estimulantes” y “alcohol”, y en cada una hay
decenas y cientos de productos.
38
realmente las razones por las cuales se cerró, supongo que la 3. CONCLUSION
presión de llevar un negocio de tal magnitud debe ser frustrante
y de mucho temple.
En conclusión podemos decir que el mercado negro clandestino
está al alcance de todos, así como Silk Road te ofrece la
La respuesta de Silk Road al cierre de Atlantis Apenas unas
oportunidad de comprar una increíble variedad de drogas,
horas después de que Atlantis anunciara que iba a cerrar sus
estimulantes ilegales y todo lo que la mente humana pueda
puertas para siempre, Dread Pirate Roberts publicó el siguiente
imaginar, desde la comodidad de tu casa, tan fácil como ir a
escrito:
comprar unos dulces.
Atlantis era bueno tanto para Silk Road como para la comunidad
en general, y me entristece su partida. Sí, eran un poco 4. BIBLIOGRAFIA
arrogantes y agresivos, pero nunca cruzaron la línea ni hicieron
nada éticamente reprochable. Además, atendían bien a sus [1] http://loud.cl/31320/atlantis-el-mercado-negro-de-
clientes. Nos han hecho recordar, a quienes administramos Silk drogas-de-la-deep-web-hace-promocion
Road, que para seguir siendo número uno tenemos que pensar
constantemente en nuestros usuarios, en cómo atenderlos mejor, [2] http://hackerss.com/silk-road-el-mercado-negro-en-la-dee
y que no podemos dar por sentada su lealtad.
[3] http://www.24-horas.mx/atlantismarket-un-tepito-hundido-
En más de una ocasión yo también he querido abandonar. Sin en-la-web/pweb.html
entrar en detalles, el estrés de ser DreadPirate Roberts es, a
veces, abrumador. Lo que me hace seguir adelante es haber [4] http://www.doob.cl/atlantis-la-ciudad-hundida-en-el-fondo-
comprendido que lo que estamos haciendo aquí es más de-la-deep-web-donde-puedes-comprar-desde-drogas-hasta-
importante que mi pequeña e insignificante vida. Creo que lo pasaportes-falsos/
que estamos haciendo será recordado como el principio de un
cambio radical en la manera en que los seres humanos se
[5] http://pijamasurf.com/2011/06/silk-road-cualquier-droga-
organizan y relacionan unos con otros.
ilegal-que-puedas-imaginarte-disponible-en-un-sitio-de-internet/
He realizado el ejercicio mental de imaginarme toda una vida en
la cárcel, y muriendo por esta causa. He dejado que el miedo [6] http://elbitcoin.org/cierra-atlantis-el-mercado-de-drogas-
fluya a través de mí y, en pleno uso de mis facultades, me he ilegales-que-competia-con-silk-road/
comprometido en un 100% con la misión y los valores
establecidos en el estatuto de Silk Road. [7] http://www.norbertogallego.com/operacion-silk-road-o-las-
cloacas-de-internet/2013/10/16/
Mientras haya aliento en mis pulmones, una chispa en mi mente
y fuego en mi corazón, Silk Road estará entre nosotros. Sé que [8] Mercado de Droga online, drogas, Atlantis, Silk Road
muchos de ustedes en esta comunidad piensan y sienten lo
mismo, y es un honor para mí estar aquí a su lado.
39
La Deep Web y El FBI
Univ. José Miguel Vargas Sandalio
Universidad Mayor de San Andrés
Carrera de Informática
Análisis y Diseño de Sistemas de Información
jinpoet@gmail.com
Para muchos escuchar de la deep web Otro caso que se dio fue que el FBI consiguió cerrar FREEDOM
O como otros lo conocen dark web es algo asombroso e insólito HOSTING y encerrar a su administrador por pornografía infantil.
por no indicar el total desconocimiento que los usuarios tienen En cuanto a SILK ROAD tampoco se han quedado muy lejos, y
del internet, de la existencia de esta web profunda. el FBI detuvo también al administrador del SILK ROAD que fue
Es un espacio que existe en el internet que tiene una gran acusado de varios delitos tráfico de drogas piratería informática,
particularidad y es que la DEEP WEB esta fuera del alcance de intento de asesinato y blanqueo de dinero.
los navegadores convencionales.
Una de los navegadores que nos ayudan a que podamos ingresar a El administrador de SILK ROAD se tenia el sobrenombre de
la DEEP WEB es “RED TOR”. DREAF PIRATE ROBERTS, es estadounidense de 29 años tiene
Con todo lo mencionado la DEEP WEB se convierte en un lugar una finca en estados unidos en san francisco se hizo de mucho
donde se encuentran páginas web ilegales de drogas armas dinero ya que el cómo administrador del sitio recibía una
artículos robados órganos de personas…etc. comisión por cada transacción que se hacía.
Figura 2. Tor
40
La red TOR está encargada de dar seguridad y anonimato en la Anonymous habían hecho públicos sobre el país de ESTADOS
DEEP WEB uno puede llegar a pensar si es seguro Pues parece UNIDOS.
que si porque cuando agarraron a ROBERTS administrador de Algo que se dice entre los conocedores del tema dicen que todos
SILK ROAD, lo hicieron por sus actividades fuera de la DEEP los sitios reabrieron con el contenido al 100%.
WEB. Es por eso que se llega a concluir que lo que hizo el FBI es cubrir
Ósea se puede suponer que la red TOR es invulnerable hasta sus espaldas y ya.
ahora. 7.¿VERDADES O MENTIRAS?
Surgen muchas teorías de hackers y anonymous que llevan
4. LA LIBERTAD DE EXPRESIÓN VS EL atacando FREDOM HOSTING, que pudieron entrar al sistema y
FBI servidores de la mayoría de las páginas de pornografía infantil se
Si nos vamos a lo que es la libertad de expresión pues podemos extrajo mucha información y se la publico al FBI pero ellos no
recordar que el 2012 se cerró Megaupload, hace un mes se hicieron nada.
mostró que había una red de espionaje de parte del gobierno de
LOS ESTADOS UNIDOS a las personas. Ahora que cerraron FREDOMHOSTING, porque no se cierran el
También la DEEP WEB ha sufrido un gran daño por parte del resto.
FBI porque inyectaron código malicioso en varios servicios y
como también arrestaron a director de FREEDOM HOSTING, el
50% del contenido fue afectado por este ataque. 8. CONCLUSIONES
Y se dice libertad de expresión porque; La lucha del FBI Y DE LA NSA contra la DEEP WEB es en
Si cerraron MEGAUPLOAD, porque no cerraron los servidores realidad solo para cubrirse las espaldas .porque según toda la
más grandes del mundo como RAPIDSHARE, información obtenida se puede dar a ver que solo atacan cuando
MEDIAFIRE…etc que contienen el mismo contenido que está en peligro algo que tenga que ver con estados unidos.
MEGAUPLOAD.
Por este motivo se llega a pensar que tal vez ellos están buscando
su propio beneficio.
5. FREDOM HOSTING
Como ya se mencionó este fue otro ataque del FBI a la DEEP
WEB.
Era el servicio de hostingmás grande de la DEEP WEB, tenía una
gran capacidad de almacenamiento de archivos como ser
PORNOGRAFÍA INFANTIL y lo más curioso es que también
había muchos documentos de e información del gobierno de
ESTADOS UNIDOS , que contenían mucha información sobre
espionaje mundial que realiza estados unidos.
9. REFERENCIAS
[1] http://www.hardmaniacos.com
[2] http://www.laredprohibida.blogspot.com
Figura 3. FBI
6. LUCHA CONTRA LA PORNOGRAFÍA
INFANTIL O COMO ELIMINAR LOS
ARCHIVOS DE SNOWDEN DE LA DEEP
WEB.
Se supone que el cierre de FREDOM HOSTING fue por el alto
contenido de pornografía infantil, pero solo fue un pretexto ya
que en realidad fue para eliminar los archivos que Snowden
41
Cybercrime y Cyber Cops en la Deep Web
Univ. Elfy J. Lazo Monroy
Universidad Mayor de San Andrés
Facultad de Ciencias Puras y Naturales
Carrera de Informática
elfyjho@hotmail.com
42
experimentos humanos, venta de todo tipo de drogas, venta de Los que están en la industria de la seguridad cibernética que están
armas. tratando de proteger a los que ahora se enfrentan a un gran
problema: determinar exactamente quién es el perpetrador es
3. CYBER COPS cuando ocurre un ataque. Los delincuentes aprenden de
El avance tecnológico da paso a nuevas tendencias en los delitos hacktivistas; agentes cyberintelligence recoger sugerencias de los
cibernéticos nuevas formas de que los criminales permanezcan en delincuentes, y en el fondo, los estrategas militares están poniendo
el anonimato están surgiendo todo el tiempo, con costos para la a prueba las defensas enemigas potenciales en todo el mundo.
economía mundial que se ejecutan en miles de millones de Esto significa que el mundo virtual está lleno de subterfugios, el
dólares. malware y el engaño.
Estamos a merced de organizaciones criminales que trabajan con Un sitio web de venta de narcóticos y la pornografía extrema, sólo
profesionales de la tecnología de mente criminal para cometer existía en la Web Profunda hasta que gracias al FBI detuvieron a
delitos informáticos atroces. uno de sus presuntos fundadores, de 29 años de edad, William
Las organizaciones criminales utilizan más a Internet para facilitar Ross Ulbricht, más conocido en el negocio como "temible pirata
sus actividades y maximizar sus ganancias en el menor tiempo. Roberts." Para ver el "eBay de las drogas", como se denominó
Los delitos en sí no son necesariamente nuevos tales como el dicha página, el visitante tendría que entrar en la web profunda a
robo, el fraude, el juego ilegal, la venta de medicamentos falsos, través de la red TOR, un sistema gratuito diseñado para evitar que
pero están evolucionando en línea con las oportunidades que se el seguimiento de la actividad web y una herramienta importante
presentan y por lo tanto cada vez más generalizado y perjudicial. para aquellos que sufren de persecución política.
Dado que la Deep Web es el centro de delincuencia virtual donde
nos topamos con cosas realmente escalofriantes, también La existencia de complejos sistemas de comunicación más allá de
encontramos gente comprometida con la justicia y cumplimiento la Web de la superficie hace que sea difícil de comprender
de los Derechos Humanos, existen varias organizaciones que día a exactamente lo que está pasando en el mundo de la Deep Web.
día luchan por encontrar a los autores físicos e intelectuales de la A menudo es difícil para las fuerzas del orden y los analistas
amplia gama de crímenes que se cometen mediante la Red poder identificar dónde una actividad termina y el siguiente
Profunda (Deep Web). comienza.
3.1 INTERPOL
4. Conclusiones
INTERPOL se ha comprometido a convertirse en un órgano de La deep web es el lugar ideal para el cybercrimen y los esfuerzos
coordinación mundial en la detección y prevención de crímenes de los cyber cops para deternerlos o mermarlos cada vez son mas
digitales a través de su Complejo Mundial de INTERPOL para la insuficiente al paracer es imposible pues cada vez que encuentran
Innovación (IGCI), en Singapur. una pagina y la cierran al mes aparecen nuevas.
Un componente clave de este nuevo centro de investigación y Con la aparicion de nuevos y mas complejos sistemas de
desarrollo de vanguardia es el Centro Transnacional digital comunicacion la tarea de localizarlos para los cybercops es
INTERPOL. Este nuevo centro ofrece una investigación proactiva titanica pues la navegacion en la deep web es de link en link.
en áreas nuevas y últimas técnicas de formación, y coordina las
operaciones en el campo.
5. REFERENCES
3.2 FBI [1] http://www.interpol.int/Crime-areas/Cybercrime/Cybercrime
Esta es la organización más grande que se encarga de investigar
[2] http://article.wn.com/view/2013/10/23/Cyber_cops_probe_th
los delitos de alta tecnología, incluido el terrorismo basado en la
e_deep_web/
cibernética, el espionaje, las intrusiones informáticas, y fraude
cibernético. Para permanecer en el frente de las tendencias [3] http://blog.trendmicro.com/trendlabs-security-
actuales y emergentes, se reúnen y comparten información e intelligence/cybercrime-in-the-deepweb
inteligencia con los socios del sector público y privado en todo el [4] GLENNY MISHA (NWT)
mundo.
http://www.nytimes.com/2013/11/28/opinion/cyber-
subterfuge.html?pagewanted=all&_r=0
43
Como Crear Una Pagina en la Deep Web
Limachi Condori Esther Alejandra
Universidad Mayor de San Andrés
Carrera de Informática
Análisis y Diseño de Sitemas
eypril_666@hotmail.com
RESUMEN
Para poder crear una página en la Deep web solo se debe
No todos los servicios ocultos tienen que ser sitios web.
instalar Tor, instalar y configurar un servidor Web y por
Se puede crear un servidor SSH, servidor de IRC, o
ultimo configurar los servicios Ocultos. cualquier otro tipo de servidor y ofrecerlo como un
Como las paginas dentro de este ámbito son en la servicio oculto de Tor.
mayoría para comercializar se debe entender muy bien el
funcionamiento de las BitCoins, con las BTC podrás
comprar en Internet todo lo que quieras.
3. CREANDO LA PÁGINA
Para crear la página es necesario seguir tres pasos
PALABRAS CLAVE fundamentales:
Deep web, Bit Coins, Pagina web, Servidor web.
1. Instalar Tor
1. INTRODUCCION 2. Instalar y configurar un servidor Web
Tener una página hoy en día en la Deep web nos sirve 3. Configurar los servicios Ocultos
para cualquier cosa, recordemos que el contenido en la
Deep Web es incensurable además (a diferencia de
cualquier sitio en la web normal) podemos alojar, 3.1 INSTALANDO TOR
distribuir cualquier tipo de contenido y sin restricción
alguna. Lo primero que se debe hacer es descargar e instalar Tor
en el ordenador. (Si ya se ha instalado, puedes saltarse
No mucha gente sabe acerca de los sitios web .onion, no este paso). Se podrá visualizar un icono de una cebolla
muchas personas la utilizan realmente. Los sitios web verde en la bandeja del sistema cuando se esté conectado
.Onion son utilizados por personas que desean a la red Tor. Una vez instalado, se podrá sacar un servicio
permanecer en el anonimato. Además, estos sitios son la oculto .Por ejemplo agreguemos duskgytldkxiuqc6.onion
primera capa de la deep web. en la barra de direcciones de tu navegador web Tor.
En este artículo aprenderemos como crear una página en Tor siempre debe estar en ejecución en el sistema para ser
la Deep web centrándonos en la creación de un sitio de accesible al servicio oculto. Esto tiene algunas
Tor oculto utilizando el servidor web en Windows. Los implicaciones de anonimato – que es teóricamente
pasos también se pueden aplicar a otros sistemas posible inferir si tu equipo está ejecutando el servicio
operativos y servidores web. oculto para ver si es accesible cuando el ordenador esté
apagado.
44
3.2 INSTALAR Y CONFIGURAR UN 3.3 CONFIGURAR LOS SERVICIOS
SERVIDOR WEB OCULTOS
Para servir el sitio de servicio oculto del sistema se Como Tor ya está instalado y un servidor web está
requerirá un servidor web. Es recomendable no utilizar funcionando, todo lo que se tiene que hacer es dejarle
el servidor web Apache, en cambio, se recomienda saber a Tor de ello. El creador de la página debe ser
utilizar el servidor web Savant en Windows o el servidor capaz de agregar esta información al archivo torrc vía la
Web thttpd en Mac OS X, Linux y otros sistemas interfaz gráfica de usuario Vidalia, si se desea hacerlo
operativos tipo UNIX. La razón de esto es que Apache manualmente hacer lo siguiente:
tiene un montón de lugares donde se podría revelar tu
dirección IP u otra información, pero “Savant - Apagar Tor si se está ejecutando.
probablemente también tenga esos problemas.
- Buscar el archivo torrc. Si ha instalado el Tor Browser
Como ejemplo se usara Savant, pero tú puedes configurar Bundle, lo encontrarás en el Navegador Tor \ Data \ Tor.
las mismas opciones en otros servidores web. Para la Abre este archivo con el Bloc de notas u otro editor de
configuración de Savant, vamos a su ventana principal y texto.
hacemos clic en el botón Configuración.
- Agregar la siguiente sección al final del archivo:
Desde la ventana de configuración, se tendrá que
configurar el cuadro de “Server DNS Entry” a
“localhost” para unir Savant a localhost. Esto asegura # Hidden Service
que al sitio web sólo se puede acceder desde el equipo
local, por lo que la gente no puede acceder a el a través HiddenServiceDir C:\Users\Name\tor_service
de Internet normal y ver que tú estás recibiendo el
servicio oculto de Tor. También es importante anotar el HiddenServicePort 80 127.0.0.1:80
número de puerto que se está utilizando.
45
3.4 FINALIZANDO PÁGINA EN LA Concluyendo recalcare que la configuración del servidor
web es muy importante. Si estás funcionando un sitio
DEEP WEB oculto muy sensible, Tor tendrá que ir a través de la
configuración de tu servidor web y asegurarse de que no
Si el registro de mensaje no presenta ningún error, ya está hay una fuga de cualquier información que pueda ser
listo para acceder a ella. Paso seguido, se dará un vistazo utilizada para identificarte personalmente, como tu
a la guía de servicio oculto que se creó. Tor habrá creado dirección IP
dos archivos en el directorio – hostname and 14
private_key. Nunca debemos dar a nadie el archivo
private_key, por seguridad ya que serán capaces de Este tutorial de alguna manera dicho está orientado a
hacerse pasar por tu servicio oculto de Tor. fines meramente educativos
46
Redes Sociales en la Deep Web
Univ. Erwin B. Ajhuacho Inca
Universidad Mayor de San Andrés
Facultad de Ciencias Puras y Naturales
Carrera de Informática
Análisis y diseño de Sistemas de Información
winn92091229@gmail.com
RESUMEN:
En el presente artículo se intenta describir como funcionan Es una red social popular .onionindexada al navegador TOR que
algunas redes sociales populares en la Deep web, cuales son las tiene millones de usuarios al estilo de FACEBOOK, por eso
diferencias sustanciales con las redes sociales que vemos en la también es conocido como el FACEBOOK de la Deep web pero
web visible. la diferencia con FACEBOOKesta en que ésta no registra la
información de los usuarios que utilizan el servicio, tampoco hay
PALABRAS CLAVES: censura sobre los contenidos que los usuarios deciden compartir,
solo está prohibida la pornografía infantil.
Redessociales, Deep web, Facebook, Twuitter, web visible,
Torbook, Twitter Clone, Deeptube Para ingresar a la misma se requiere de un correo electrónica de la
Deep web ya sea un mailTor o un Toxbox que nunca vayas a usar
1. INTRODUCCIÓN: para nada, al momento de registrarte debes dar datos falsos para
no correr ningún riesgo , al momento de registrar el Torbook no te
pide ningún número de confirmación a diferencia de Facebook de
En la sociedad vemos que las redes sociales son del agrado de la la web visible y tampoco te envía un mensaje de confirmación al
población juvenil por eso me llamó la atención para describir el correo ingresas directamente a la ventana principal del Torbook.
funcionamiento de las más afluidas por los usuarios en la
Algunas diferencias con el Facebook de la web visibles es que las
Deepweb , las diferencias con las redes sociales de la web visible
demás personas pueden ver lo que publicas sin la necesidad de
ya que como se sabe en la Deep web se puede encontrar de toda
tenerlos agregados como contactos, también puedes ver que
clase de contenido sin censura.
personas han revisado tu biografía, también puedes crear páginas
2. REDES SOCIALES: privadas muy protegidas las cuales solo pueden acceder a ella y a
su contenido las persona que tu invites, esta completamente
prohibido todo material que tenga que ver con infantes, puede ver
Son sitios web que permiten a sus usuarios comunicarse entre links que te llevan a videos e imágenes muy perturbadoras ya que
ellos, compartir contenido, entre otros actividades que se puede como dije al principio no hay censura del material en esta red
hacer en las redes sociales. social.
También se puede encontrar paginas de hacking y venta de
3. REDES SOCIALES EN LA DEEP WEB: accesorio de artículos muy perturbadores como guantes hecho con
piel de judíos, vasijas con soporte de cabezas de niños asesinados
Son las redes sociales que podemos encontrar en la Deep web entre otra atrocidades que puedes comprar con la moneda
entre las más importantes tenemos: Torbook, Twitter clone y electrónica BitCoins, también es posible toparse con cualquier
Deeptube a continuación procederemos a describirlas una por tipo de personas no es recomendable presionar cualquier link ni
una: ningún enlace a otras páginas.
47
Fig 1.Es un Clon de la red social de la web visible Twitter, censura en esta red social, al igual que el youtube de la web
visible usuarios pueden comentar los videos que subas.
Es una red social de la Deep web indexada al navegador TOR
que te permite enviar y recibir mensajes y contenido de forma Otra diferencia con youtube es que esta pagina no tiene millones
anónima en las redes TOR e I2P. Además de tratarse de un de videos como youtube, pero los pocos que existen te pueden
servicio anónimo, la diferencia con el twitter original, es que no hacer pasar un mal rato.
hay censura sobre los mensajes que envían sus usuarios ni los
contenidos que se publican en esta red social, por los demás
puedes hacer lo mismo que en el twitter de la web visible. 4.CONCLUSIONES:
No tiene millones de usuarios como el twitter de la web visible Llegamos a las conclusiones que al navegar por la web visible no
pero si una cantidad considerable. observamos todo lo que realmente existe en el internet en su
totalidad en especial en la Deep web donde puedes toparte a
través de sus redes sociales con cualquier tipo de personas,
Para registrarse es igual que Torbook. contenido y videos que no son agradables para la percepción de
una persona común.
3.3 DeepTube:
5.BIBLIOGRAFIA:
48
La Deep Web en la Sociedad
Univ. Vargas Mamani José Felipe
Universidad Mayor de San Andrés
Facultad de Ciencias Puras y Naturales
Carrera de Informática
Análisis y diseño de Sistemas de Información
jvama_ntr@hotmail.com
Palabras Clave
Cultura, Internet, Comunicación, sociedad.
1. INTRODUCCION
Estamos tocando este tema ya que tiene relación con
nuestra carrera y como ya lo hemos mencionado
anteriormente es un tema poco conocido que opera de
manera ilegal, así que debemos de difundir un poco y
tener un cierto criterio más amplio.
49
legales que hacen más ineficaz la lucha policial. Pero en financieros, páginas de Wikileaks que no se encuentran
las profundidades de la deep web también existen los en la web global e información Top Secret, entre otros.
paraísos fiscales. Deseosos de pagar menos al fisco o de
evadirlo totalmente, la transmisión de capitales y flujos Bitcoins, la moneda virtual de la web profunda.
financieros se logra con unos pocos clicks. Evidentemente, todo movimiento comercial necesita de
una divisa. Dado que las monedas de curso legal en la
Lafalta de identificación en las comunicaciones permite vida real poseen mayores controles de seguridad, la web
que no se puedan asociar actividades o sesión en línea creó en 2009 una moneda virtual legal, que permite
con la realidad física de la evasión. A su vez, las hacer transferencias bancarias sin necesidad de
autoridades financieras y gubernamentales no han registrarlas. “En los casos de trata de personas o tráficos
regularizado este sector con eficacia. de drogas, se los puede cambiar por Bitcoins.
50
3. LA DEEB WEB CAUSAS Y 3.3 Principales beneficiarios
51
Guerra En La Deep Web
Mayta Cruz Roxana Marlene
Universidad Mayor de San Andrés
Facultad de Ciencias Puras y Naturales
Carrera de Informática
Análisis y Diseño de Sistemas
maitecruz07@gmail.com
RESUMEN
En este presente articulo presentaremos la guerra que se encuentra
en la Deep Web (Web Profunda, Dark Web, Invisible Web o
Hidden Web) es parte de la red no indexada o que no integra
sitios a la lista de resultados de un motor de busca tradicional .La
Ambición de llegar al ultimo nivel cuando uno se pone a surfear
en ella, surge la guerra de usuarios que están en el ultimo nivel y
no permiten el acceso de los mismos ya que su contenido es
altamente confidencial incluso los gobiernos no tienen acceso,
existe la guerra del FBI en la Deep Web ya que no están de
acuerdo con todo los contenidos que los usuarios acceden en ella.
Palabras Claves
Deep Web, Hidden Wiki, Zion, TOR, Liberte, Torbook, Mailtor,
Bugmenot@tor, Bitcoin, Freedom Hosting, malware.
1. INTRODUCCION
Así como la tecnología, ciencia, sucesos que suceden en el
mundo somos informados mediante los diferentes medios de
comunicación. Mas la información que se nos proporcionan no es
el 100% .Es por ello que surge la curiosidad de obtener toda la
información, podemos acceder con The Onion Router (TOR) es
un software anti espionaje de enrutamiento cifrado que nos
permite surfear en las profundidades de la red sin revelar la
identidad, las paginas tienen terminación .onion el 90% de los
datos fuertes en internet están en inglés en la Deep Web y es allí
donde existen limites de usuarios que pueden o no tener el acceso
de sumergirse mas es ahí donde surge la guerra de ingresar al
ultimo nivel, y se presenta la presencia del FBI,CIA, INTERPOL. 3. ¿POR QUÉ LIBERTE ES
El contenido de bases de datos accesibles a través de web: se trata
de información estructurada en tablas de datos creados y RESTRINGIDO?
manejadas con programas como: Access, Oracle, SQL Server,
MySql. Liberte es una pagina underground de origen Francés su ingreso
es con una invitación que te pueden brindar dentro de Torbook,
2. ¿GUERRA PSICOLOGICA EN EL Mailtor, Bugmenot@tor. Redes sociales en la Deep Web pero
conseguir la invitación y vincularse con esas personas es
USUARIO? peligroso. Liberte ofrece acceso a diferentes foros y subforos y
HIDDEN WIKI da acceso a diferentes enlaces a páginas de todo
cada uno de ellos exige usuario y contraseña para poder acceder a
tipo dentro de la Deep Web.Veamos el grafico y es así como el
ver videos, leer y escribir ya que sus foros están altamente
usuario comienza a surfear en los niveles: (Ver Figura 1).
protegidos por la información que genera a partir de la base de
Según vaya surfeando el usuario y la curiosidad que tenga
datos no textuales, como los archivos multimedia, imágenes,
comienza el avance de los niveles lo que provoca una guerra
software y documentos en formatos como "Portable Document
psicológica y ansiedad de llegar a lo más profundo cada nivel de
Format" (PDF) y Microsoft Word.
la Deep Web según la categoría de página que ingreses puede
afectarte o no psicológicamente. Para esto deberás prepararte Hasta el momento se desconoce cuantos niveles de foros existen
Usuarios dentro de la Deep Web que van más allá de la HIDDEN también se encuentra bases de datos de empresas, organismos,
WIKI encuentran dos paginas mas profundas en la Deep Web que instituciones, y pueden tener la forma de bases de datos de apoyo
son ZION y LIBERTE. a la gestión, de catálogos para clientes e incluso de bases de datos
bibliográficas especializadas en temáticas particulares: médicas,
negocios, espaciales, y incluso bibliotecas virtuales de
52
universidades y centros de estudios. En una se sus secciones ANONYMOUS DENTRO DE LA DEEP WEB
ofrecen peleas a muerte en tiempo real las apuestas comienzan
LLamó Operación Darknet a Lolita City, un sitio de pornografía
desde 10 mil dólares (1 Bitcoin >$14) moneda de circulación en la
Deep Web. Liberte se nutre de la información que libera ZION a infantil de la web profunda, y dejó al descubierto a más de 1.500
LIBERTE. El proceso de conexión entre clientes o entre cliente y nombres de usuarios que frecuentaban ese sitio.
servidor a través de Tor se hace con encriptación y por diferentes 4.2 LA GUERRA DEL FBI EN LA DEEP
y aleatorios canales (Onion Routing) para evitar el seguimiento de
las identidades por parte del análisis de tráfico en redes públicas. WEB
Una parte de este submundo de la web está formado por las
páginas que posiblemente reciban el mayor número de ataques por
parte de los hackers y cuya información conocer más gente.
Se trata de las páginas web de los gobiernos, FBI, CIA, Interpol o
Bancos cuyo acceso suele realizarse únicamente por IP.
Estas páginas son privadas y están ocultas por seguridad y son las
más atacadas y a las que posiblemente sea más difícil el acceso de
todo Internet. Es por eso que las agencias de seguridad y la policía
no ven con buenos ojos el uso de Tor por parte de los ciudadanos.
En una operación contra la pornografía infantil el FBI conseguía
hacerse con el control de los servidores de Freedom Hosting para
infectar con malware a los visitantes que tuvieran instalado el
paquete Tor Browser Bundle en sus ordenadores.
Es la herramienta más simple del proyecto de la cebolla e incluye
una versión modificada del navegador Firefox, más el controlador
gráfico Vidalia y el programa Tor.
Figura 3 Torbook(Red Social Anonimo)
4. ¿GUERRA DE USUARIOS?
Como mencionamos LIBERTE es la pagina mas profunda de la
DEEP WEB pero ZION es aun mas profunda y se divide en 3
niveles las cuales denominaremos como 6,7,8.
6. Acceder te provocara problemas se necesita saber
computación cuántica.
7. Surge la guerra de usuarios de ingresar a ella y del
otro lado usuarios que los expulsan ya que en ella
contienen informaciones tan ilegales que muchos
gobiernos no tienen acceso a ella.
8. El control total del internet lo cual ningún gobierno u El código malicioso diseñado por el FBI explotaba una
organización tiene acceso a ella “level 17 quantum vulnerabilidad del navegador Firefox para acabar con el
t.r.001 level function lock”. anonimato
Figura 4 Paquete Tor Browser Bundle
de los internautas que visitaban los servidores alojados en
Freedom Hosting. Pero la guerra continúa.
El paquete Tor Browser Bundle está parcheado contra esa
vulnerabilidad desde finales de junio. El fundador de Freedom
4.1 ATAQUE QUE PROVOCA Hosting ha sido detenido en Irlanda, y será deportado a los EEUU
por delitos de pornografía infantil. En Freedom Hosting están una
buena parte de los servidores web que alojan páginas de la Deep
Web, y al haber caído en manos del FBI se han cerrado y se
espera que sus datos sean procesados.
53
4.2.1 EL FBI CIERRA SILK ROAD Y organizaciones como el FBI, NASA, CIA, están en constante
vigilancia para obtener el IP de dirección de los usuarios que
DETIENE A SU ADMINISTRADOR; HA ingresan a enlaces que el FBI aborrece tales como pornografía
CAÍDO EL MAYOR MERCADO NEGRO infantil, terrorismo y otros.
DE LA DEEP WEB
Aunque desconocido para la mayor parte del público, Silk Road Con enlaces diseñadas por el FBI para des mascarar tu IP y tener
era un coloso por derecho propio dentro de la Deep Web. Su base tu ubicación.
de datos reflejaba la presencia de casi un millón de usuarios
Pero también la Deep Web tiene ventajas cuando se ingresa a
registrados en el 23 de julio, con un volumen de ventas de
buscar información toman el podio, pues se ha demostrado que al
aproximadamente 9.519.664 bitcoins y unas comisiones para el
abrir el abanico de opciones de elección, las tasas de calidad
sitio de 614.305 bitcoins, lo que aproximadamente equivale a
aumentan considerablemente. Dadas las condiciones de la red y
1.200 y 79,8 millones de dólares respectivamente. Su notoriedad
teniendo en cuenta que los motores de búsqueda no son
fue creciendo conforme los medios tradicionales se hicieron eco
necesariamente calificadores de calidad de información, es más
de su existencia, al tiempo que también se incrementaba la
factible encontrar artículos de calidad dentro de una base de datos
vigilancia de las autoridades, que se infiltraron entre los usuarios
de 100.000 que en una de 1.000. Por lo que las investigaciones
para tratar de conseguir información sobre la propia plataforma y
sobre diversos temas, conseguirán mejores resultados y más
los vendedores que la utilizaban.
originales con una búsqueda en esta parte de la web. Por otra
Ulbricht, de 29 años y residente en San Francisco, no puede
parte es posible señalar el anonimato, la privacidad, y las
enfrentarse ahora a una situación más difícil. Según el FBI,
oportunidades que esto puede dar antes situaciones de opresión y
cuando un usuario de Silk Road trató de chantajearle al
coartación de la libertad de expresión.
amenazarle con publicar miles de nombres de usuarios, Ulbricht
utilizó la página web para contratar a un sicario por 1.670 bitcoins
o unos 150.000 dólares. Durante las negociaciones con el 6. REFERENCIAS
presunto asesino, el fundador de Silk Road afirmó que "no hace
[1] Titulo: Deep Web
mucho" encargó un atentado contra otra persona por 80.000
dólares; si no se enfrenta todavía a la acusación de asesinato, es Disponible en: http://comunidaddeepweb.blogspot.com/p/deep-
porque el FBI no ha podido relacionarlo con ningún crimen de web.html
sangre. Es probable que el FBI también tenga graves problemas
para identificar a los clientes y vendedores de Silk Road, puesto Fecha de Búsqueda: 30/09/2014
que Tor y bitcoin fueron creados específicamente para garantizar [2] Titulo: El Lado Oscuro de la Deep Web
el anonimato de sus usuarios.
Incluso si Silk Road ha caído, es probable que no se produzcan Disponible en:
detenciones en masa. En cuanto a Ulbricht, aparentemente el FBI http://www.taringa.net/posts/paranormal/17404343/Secretos-
lo detuvo siguiendo su trayectoria en la web; aunque operaba bajo revelados-deep-web.html
un seudónimo para ocultar su identidad, en sus comienzos se
encargó el mismo de publicitar Silk Road en conocidas Fecha de Búsqueda: 30/09/2014
comunidades sobre drogas y bitcoin usando una dirección de [3] Titulo: La Internet que no aparece en los Buscadores
G-mail con su nombre real. A veces los fallos más tontos son
Disponible en: Pdf/ TFG Marta Parrilla Monrocle
también los más costosos.
Fecha de Búsqueda: 30/09/2014
5. CONCLUSIONES [4]Titulo: Deep Web: En las profundidades del Internet
La mejor manera de no perder nuestra sensibilidad es no visitar Disponible en: http://www.cromo.com.uy/2013/05/deep-web-en-
aquellas paginas de mayor nivel ya que podrían destruirnos las-profundidades-de-internet/?print=1
psicológicamente, mentalmente, por ello se recomienda no surfear
Fecha de Búsqueda: 30/09/2014
a los mas profundo, pasar desapercibido ya que las
54
Beneficios Desventajas de la
Deep Web
Univ. Noemi Rosario Ancari Villcarani
Universidad Mayor de San Andrés
Carrera de Informática
Análisis y Diseño de Sistemas de Información
rousnoe.011i@gmail.com
2. CONSECUENCIAS O
RESUMEN DESVENTAJAS
En el presente artículo se intenta dar una visión general La Deep Web es peligrosa porque al no poder rastrear
de los beneficios y consecuencias que se tiene en la desde donde viene la información publicada, se presta
red, especialmente en la parte oculta de la cual muy para la filtración de actos ilegales. Ya que la forma en
poca gente tiene información así ignorando las ventajas que opera la red, dificulta a las autoridades de los
y desventajas que existe en ella. países para rastrear a quienes suben contenidos ilícitos.
Lo que convierten a la Deep Web en un espacio sin
fronteras legales, donde se pueden publicar actividades
Palabras Clave que serían censuradas y castigadas en el internet
Web profunda, contenidos ilícitos, Bitcoin, normal.
información, mercado, dominio.
1. INTRODUCCIÓN Pero para acceder a una página en la Internet profunda
no se puede escribir lo que se quiere buscar, como lo
Cuando se ingresa a buscar información a la Deep hacemos en Google, sino que se necesitan los enlaces
Web las ventajas son las que toman el podio, pues se directos de esas páginas que sólo lo puede dar otra
ha demostrado que al abrir el abanico de opciones de persona que se haya metido a esa página. Una manera
elección, las tasas de calidad aumentan fácil es meterse en Internet normal y buscar los enlaces
considerablemente. Dadas las condiciones de la red y en Google, donde usuarios de TOR que han ingresado
teniendo en cuenta que los motores de búsqueda no son los comparten en foros públicos.
necesariamente calificadores de calidad de
información, es más factible encontrar artículos de Los usuarios de la Internet profunda son
calidad dentro de una base de datos de 100.000 que en principalmente hackers, redes criminales agencias
una de 1.000. Por lo que las investigaciones sobre policiales y usuarios curiosos que deciden acceder a
diversos temas, conseguirán mejores resultados y más información diferente a la normal.
originales con una búsqueda en esta parte de la web.
Por otra parte es posible señalar el anonimato, la
privacidad, y las oportunidades que esto puede dar Pero se preguntará cómo hacen estas transacciones de
antes situaciones de opresión y coartación de la libertad drogas, de órganos, de música pirata o de armas. En el
de expresión. mundo de esa red virtual existe un tipo de dinero
llamado Bitcoin (BTC) descentralizado, desarrollado
por un colectivo que usó el seudónimo de
Las desventajas podrían estar protagonizadas por la “SatoshiNakamoto”, para crear una forma de dinero
dificultad del acceso a la web oculta por parte de los desvinculada con los sistemas financieros de los
usuarios más legos, pues la abundancia de información estados. Este tipo de dinero virtual tiene un valor actual
y de procesos que hay que hacer para acceder a ella equivalente entre 25 y 30 dólares por BTC, ya que el
podría resultar abrumadora e incómoda (actualmente la mundo del Internet profunda no tiene fronteras ni leyes.
cantidad de datos en la Deep Web, superan a toda la Nadie sabe de donde provienen las cosas que pueden
información impresa en el mundo entero). Además hay adquirir.
que contar el grado de peligrosidad que tiene esta parte
de la web que no está controlada a nivel estándares por
los propios navegadores ni por organizaciones de Es por eso que se ha vuelto una gran preocupación para
seguridad informática. los estados, ya que ese tipo de moneda virtual puede
ser usada para el lavado de dinero y para la compra de
productos prohibidos por la ley, ya que resulta
Profundizando en el tema veamos mas de las : imposible de rastrear.
Ventajas o beneficios que se tienen y por otro las las Los compradores deben fiarse de la palabra de los
consecuencias o desventajas que se pueden llegar a vendedores, ya que no tienen la certeza si
adquirir. recibirán lo comprado, no pueden reclamar a
55
nadie, primero porque es ilegal y, segundo, porque Pero no todo en la web profunda es de todo malo al
no tienen a quien reclamar. buscar se puede comparar con una red de arrastre sobre
la superficie del océano. Mientras que una gran
Estamos presente a una Internet invisible para el cantidad puede ser atrapado en la red, todavía hay una
común de los usuarios, debajo de nuestro piso gran cantidad de información que es profunda, y por lo
virtual que solemos visitar para conversar con tanto se perdió,. La razón es simple: la mayoría de la
amigos, familiares o buscar información. Hay información de la Web está enterrado muy abajo en los
tráfico de personas, ventas ilícitas, información sitios generados de manera dinámica y motores de
confidencial de los gobiernos. Un mar que pocos búsqueda estándar no lo encuentra. Información
se atreven a entrar por las amenazas que puedan pública sobre la Web profunda es en la actualidad 400
recibir de los peces grandes por visitar su a 550 veces más grande que la Web define
territorio por curiosidad. comúnmente ancho.
De forma mas resumida lo que se ubica en la parte Más de 200.000 sitios Web profunda existen en la
oscura de la deep web es: actualidad.
3. BENEFICIOS O VENTAJAS
56
4. CONCLUSIONES 5. BIBLIOGRAFÍA
Ahora teniendo en cuenta toda la información obtenida
en este artículo debemos considerar muy buen el [1] http://subzero14.jimdo.com/deep-web-1/
ingreso o no de la deep web si se decide entrar en todo [2]http://hemisferioalterno.wordpress.com/2013/11/16/
caso toma muy en cuenta las consecuencias que se deep-web-los-peligros-de-bucear-por-aguas-
tienen. profundas-y-peligrosas/
[3]http://es.wikipedia.org/wiki/Internet_profunda
[4] www.ask.com/Deep+Web+Imagenes
57
The Hidden Service
Univ. Javier Elmer Quisbert Aruquipa
Universidad Mayor de San Andrés
Carrera de Informática
Análisis y Diseño de Sistemas de Información
Javierpal3232@gmail.com
RESUMEN 2. MALWARE
La Deep Web no es un lugar recomendable para menores de 18 Los ciberdelincuentes han comenzado activamente usando
años, entra en ella bajo tu propia responsabilidad y tomando todas Darknet para albergar la infraestructura malicioso.
las precauciones posibles, en este mundo para los hackers es más
fácil obtener información y más aún si navegas desde tu propio Los Foros de ciberdelincuentes y los mercados son ampliamente
ordenador. Ten en cuenta que los navegadores garantiza el conocidos en Internet. Algunas de ellas son públicas, algunas son
anonimato, pero no la privacidad: cualquiera con los suficientes privadas y que necesita la aprobación o una invitación de un
conocimientos podría escuchar tu tráfico y en el tráfico de datos miembro existente o la necesidad de ser una personalidad
esta tu dirección de ip pues fácilmente se internarían a tu pc. respetada en la escena underground. Ahora otra capa se ha
añadido-Tor mercados subterráneos. Todo comenzó a partir de la
Palabras Clave famosa Ruta de la Seday el mercado evolucionó para docenas de
Subterráneo, anonimato, vulnerable, delincuencia. mercados especializados: drogas, armas y, por supuesto, malware.
1. INTRODUCCIÓN
Servicio de indexación y búsqueda de contenidos. Se trata de un 3. CALIFICACIONES COMERCIANTES
sitio de vital importancia para navegar en la deep web ya que nos Un procedimiento de inscripción, calificaciones comerciantes,
permite encontrar sitios que sean de nuestro interés de forma servicio garantizado sencillo y una interfaz fácil de usar- estas son
rápida y sencilla, muy similar a como lo hacen los múltiples características estándar de un mercado subterráneo. Algunas de
buscadores disponibles en la clear web. las tiendas de los vendedores requieren para depositar una
promesa-una suma fija de dinero puede ser en bitcoins-antes de
comenzar a operar. Esto es para asegurar que un comerciante es
Un servicio de búsqueda muy similar a TORCH, sin embargo a la
genuino y sus servicios no son una estafa o de mala calidad.
fecha de redactar este documento, contiene más sitios indexados y
el proceso de búsqueda parece ser mucho más rápido y preciso. Si
tienes un hidden service puedes añadir tu sitio en el motor de
búsqueda rellenando un formulario, de esta forma más usuarios en
la deep web podrán encontrar su website.
58
6. CONCLUSIONES
Parece muy benéfico el realizar todo tipo de transacciones pero
nada ni nadie te garantiza que al final salgas perdiendo.
7. REFERENCIAS
[1] http://internautas21.onion
15/09/2014
[2]. http://elimperdible.onion
Figura 2. 30/09/2014
[3]. http://xmh57jrzrnw6insl.onion
Las ofertas no se limitan a las tarjetas de crédito-vertederos, 10/09/2014
espumaderas y equipos están a la venta también. [4]. http://torsearch.es
30/09/2014
Figura 3.
5. LAVADO DE DINERO
Bitcoin juega un papel importante en las operaciones financieras
subterráneas. Casi todo en la red Tor se compra y se vende
usando bitcoins. Aunque casi imposible hacer una conexión entre
una cartera bitcoin y persona real, es posible de IIT para: rastrear
bitcoin transacciones ya que todos ellos son transparentes y
públicas, para construir un esquema de lo que está pasando, y
averiguar las transacciones más valiosas realizadas a través de
servicios de intercambio de bitcoin. Es por eso que existen los
servicios de lavado de dinero en Tor. Los criminales cibernéticos
pueden crear una cuenta, bitcoins depósito y serán divididos en
diversas cantidades, transferidos a través de docenas de diferentes
carteras para hacer cualquier investigación muy complicada.
Figura 4.
59
Deep Web: El Lado Oscuro Del Internet
Univ. Luisa Quisbert Mamani
Universidad Mayor de San Andrés
Carrera de Informática
Análisis y Diseño de Sistemas de Información
aquitvs_umsa@hotmail.com
RESUMEN Al saber que existe un lugar en la red donde existe privacidad hay
En el internet existen lugares donde Google, Yahoo, Bing y otros mucha gente dañina que se esconde tras su ordenador dando vía
de fácil navegación que son incapaces de llegar a las libre a la venta de drogas, tráfico de órganos y, sobre todo,
profundidades del internet, esa zona se llama deep web. pederastia. Éstos son los trending topics (tendencia de los temas)
del mundo de internet profundo, un mercado negro en el que se
Es difícil monitorear el internet pero es aun mas difícil con el puede comprar y vender de todo y donde los pederastas,
protocolo para poder ingresar al la deep web. amparados por el anonimato, cuelgan guías sobre cómo conseguir
sexo con menores en diferentes países del mundo.
Palabras Clave
Si tu intención en 'Onionland' pasa por descargar material sujeto a
Captcha, Darknet o file sharing, The Onion Router, capas o derechos de autor, descargar pornografía infantil o comprar armas
nodos, es muy probable que tengas un serio problema con las
autoridades.
1. INTRODUCCIÓN
Algunas personas piensan que lo que no sale en google no existe, Las profundidades de la red son prolijas en 'hackers' y muchos
sin embargo si existe un mundo donde el contenido no esta en usuarios acuden en busca de virus o troyanos con los que atacar a
circulación por los buscadores ya que esto se debe a que el sus conocidos.
formato que utiliza esta fuera del estándar o se encuentra En la deep web se alojan sitios donde se comercializan productos
protegido por una contraseña o ‘captcha’, como se le denomina al y servicios ilegales como bitcoines y prostitución, también se
‘deep web’, el mismo no es accesible desde los navegadores conoce de la comercialización de base de datos de clientes
usuales. bancarios, clonación de tarjetas y otros delitos financieros. En este
The Onion Router (TOR) es uno de los sistemas mas accedidos mundo de la deep web se hace frecuente el phishing (suplantación
para el acceso a la deep web, es una red de comunicaciones que se de identidad).
caracteriza por mantener en anonimato a sus integrantes. El origen Existen otros servicios similares a servicio TOR como por
de este sistema en realidad fue para proporcionar mayor seguridad ejemplo I2P, Freenet, Entropy, GNUnet y WASTE, sin embargo,
a los usuarios sin embargo al ser visible la privacidad con la que la diferencia reside en que estos son túneles privados que
uno puede operar y el hecho de encontrarse fuera de la vista de los funcionan con un sistema de pares conocido como peer to
demás favorece la visibilidad de este tipo de negocio ya que en peer (P2P) uno a uno.
las profundidades de la red encontraras lo que puede verse en los
lugares menos visibles del mundo real. Estos servicios conforman la Darknet o file sharing, donde el
usuario puede usar otros elementos de seguridad adicionales como
TOR envía su tráfico por tres servidores al azar conocidos como la navegación privada y sin cookies, bloqueadoras
relé o repetidores- con tres capas de cifrado entre el usuario y de plugins, flashes, java, cifrados de datos, DNS dinámicos,
cada relé antes de enviar el tráfico a la Internet pública. servidores propios y servidores espejo, imágenes de sistema en
El editor del blog SecurityByDefault, indica que TOR está discos y USB booteables, máquinas virtuales como Virtualbox o
estructurado en nodos o capas (su símbolo es una cebolla roja), de Tails y otros recursos en hardware y software especializados.
forma que el usuario va saltando de una a otra, amparado por una
capa de cifrado que impide que el servidor de destino conozca su
IP. En algunos momentos, el usuario incluso puede desplazarse
fuera del lugar de origen.
También existen más sistemas para ocultar la IP y modificar
los proxy (como Privoxy, PGP, Unlocator o Calyphrox), así como
buscadores especializados como Deep Web Tech.
La pedofilia, la venta de armas, pornografía de menores o vídeos
'snuff' ‘, drogas, la falsificación de documentos y otro tipo de
ilícitos están en la 'deep web'.
La actitud con la que se llegue puede influir en la integridad de tu
ordenador. Figura 1.
60
2. VENTAJAS 5. CONCLUSIONES
Las ventajas más vistas son: Entre noviembre de 2011 y junio de 2012, el sitio Silk Road,
dedicado a la de venta de drogas, armas y comercio ilícito, generó
Se puede encontrar todo tipo de información.
ingresos por 1.2 millones de dólares mensuales, dejando
Se puede realizar comercio y generar bastante dinero ya ganancias de al menos 92,000 dólares en comisiones a los
que no se paga ningún tipo de impuesto. operadores de la página, según Traveling the Silk Road.
Se puede realizar algunas transacciones pero siempre Esto hace notar q la gran parte de navegantes en internet hoy en
uno a uno. día realizan diferentes actividades mediante deep web, aunque en
un principio se creo con el fin de dar seguridad a los archivos
3. DESVENTAJAS mili
Estas son las que mas daño hacen a la sociedad.
tares hoy se la usa no solo para actos benéficos sino también para
Por medio de estos sitios se realizan actos delictivos. dañar a la sociedad.
Se realizan todo tipo de plagio.
Venta y tráfico de humanos.
6. REFERENCIAS
Un mal acceso dañaría tu PC.
[1] http://www.elconfidencial.com/tecnologia/2013/04/09/deep-
4. EL USO SIN SUPERVISIÓN web-un-paseo-por-los-bajos-fondos-de-internet-4641
61
¿Quien Controla la Deep Web?
Univ. Mayta Choquecallo Candido
Universidad Mayor de San Andrés
Carrera Informática
Análisis y Diseño de Sistemas de Información
mayta5750@gmail.com
2. MARCO TEÓRICO
62
podían ofrecer y adquirir libremente todo tipo de sustancias prohíbe el uso de monedas virtuales ya que los delincuentes
controladas con el anonimato que ofrecen Tor y bitcoin. usarían este medio para hacer sus actos delictivos. la falta de
Cocaína, hongos, anfetaminas, LSD, compuestos caseros... si control en la deep web en Bolivia es alta ya que muchos no la
existía, se encontraba en Silk Road. Hasta ahora. Tras más de toman en cuenta.
dos años consiguiendo evitar a la justicia, Ross Ulbricht, alias
DreadPirate Roberts, fundador de Silk Road, ha sido detenido
por el FBI y su sitio confiscado. Se le acusa de hacking,
2.7. ¿Porque si la Deep Web es tan
blanqueo de dinero y tráfico de estupefacientes. peligrosa no la eliminan?
Son mucha las razones una es que hay contiene mucha
2.5. Freedom Hosting información valiosa para algunos países.
Era el más grande servicio de hosting de la DEEP WEB, era
conocido por su gran almacenamiento de archivos, entre los 3. CONCLUSIONES
cuales una parte sin duda, según muchos sitios, era CP, pero el
cierre fue tan radical como el caso Megaupload, ahí existían La Deep Web es controlada, por organizaciones e instancias
archivos e información sobre el gobierno de EEUU que se nacionales e internacionales que buscan mantener el orden
estaba filtrando debido al caso de la NSA y el espionaje
mundial que lleva acabo dicho país, es así que la forma de La mayor parte de Deep Web contiene páginas con
actuar usando “chivos expiatorios” le funciono al FBI. información valiosa, información que representaría alrededor
del 54%y formada por sitios de base de datos. Entre las más
2.6. Deep Web en Bolivia grandes del mundo se encuentran la National Oceanic and
Atmospheric Administration USA, la nasa y varias
instituciones de los Estados Unidos que mantienen su
información, es por eso que no puede ser eliminada por
completo la Deep Web.
4. REFERENCIAS
http://www.dhampire.net
http://brasil2014.eldeber.com.bo/tendencias/navegando-
Figura 2. oscuridad-deep-web.html
63
GNU Free Documentation License
Version 1.3, 3 November 2008
Copyright (C) 2000, 2001, 2002, 2007, 2008 Free Software Foundation, Inc. <http://fsf.org/>
Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed.
0. PREAMBLE
The purpose of this License is to make a manual, textbook, or other functional and useful document "free" in the sense of freedom: to assure
everyone the effective freedom to copy and redistribute it, with or without modifying it, either commercially or noncommercially.
Secondarily, this License preserves for the author and publisher a way to get credit for their work, while not being considered responsible for
modifications made by others.
This License is a kind of "copyleft", which means that derivative works of the document must themselves be free in the same sense. It
complements the GNU General Public License, which is a copyleft license designed for free software.
We have designed this License in order to use it for manuals for free software, because free software needs free documentation: a free program
should come with manuals providing the same freedoms that the software does. But this License is not limited to software manuals; it can
be used for any textual work, regardless of subject matter or whether it is published as a printed book. We recommend this License principally
for works whose purpose is instruction or reference.
64
2. VERBATIM COPYING
You may copy and distribute the Document in any medium, either commercially or noncommercially, provided that this License, the
copyright notices, and the license notice saying this License applies to the Document are reproduced in all copies, and that you add no other
conditions whatsoever to those of this License. You may not use technical measures to obstruct or control the reading or further copying of
the copies you make or distribute. However, you may accept compensation in exchange for copies. If you distribute a large enough number
of copies you must also follow the conditions in section 3.
You may also lend copies, under the same conditions stated above, and you may publicly display copies.
3. COPYING IN QUANTITY
If you publish printed copies (or copies in media that commonly have printed covers) of the Document, numbering more than 100, and the
Document's license notice requires Cover Texts, you must enclose the copies in covers that carry, clearly and legibly, all these Cover Texts:
Front-Cover Texts on the front cover, and Back-Cover Texts on the back cover. Both covers must also clearly and legibly identify you as
the publisher of these copies. The front cover must present the full title with all words of the title equally prominent and visible. You may
add other material on the covers in addition. Copying with changes limited to the covers, as long as they preserve the title of the Document
and satisfy these conditions, can be treated as verbatim copying in other respects.
If the required texts for either cover are too voluminous to fit legibly, you should put the first ones listed (as many as fit reasonably) on the
actual cover, and continue the rest onto adjacent pages.
If you publish or distribute Opaque copies of the Document numbering more than 100, you must either include a machine-readable
Transparent copy along with each Opaque copy, or state in or with each Opaque copy a computer-network location from which the general
network-using public has access to download using public-standard network protocols a complete Transparent copy of the Document, free
of added material. If you use the latter option, you must take reasonably prudent steps, when you begin distribution of Opaque copies in
quantity, to ensure that this Transparent copy will remain thus accessible at the stated location until at least one year after the last time you
distribute an Opaque copy (directly or through your agents or retailers) of that edition to the public.
It is requested, but not required, that you contact the authors of the Document well before redistributing any large number of copies, to give
them a chance to provide you with an updated version of the Document.
4. MODIFICATIONS
You may copy and distribute a Modified Version of the Document under the conditions of sections 2 and 3 above, provided that you release
the Modified Version under precisely this License, with the Modified Version filling the role of the Document, thus licensing distribution
and modification of the Modified Version to whoever possesses a copy of it. In addition, you must do these things in the Modified Version:
a) Use in the Title Page (and on the covers, if any) a title distinct from that of the Document, and from those of previous versions (which
should, if there were any, be listed in the History section of the Document). You may use the same title as a previous version if the
original publisher of that version gives permission.
b) List on the Title Page, as authors, one or more persons or entities responsible for authorship of the modifications in the Modified
Version, together with at least five of the principal authors of the Document (all of its principal authors, if it has fewer than five),
unless they release you from this requirement.
c) State on the Title page the name of the publisher of the Modified Version, as the publisher.
d) Preserve all the copyright notices of the Document.
e) Add an appropriate copyright notice for your modifications adjacent to the other copyright notices.
f) Include, immediately after the copyright notices, a license notice giving the public permission to use the Modified Version under the
terms of this License, in the form shown in the Addendum below.
g) Preserve in that license notice the full lists of Invariant Sections and required Cover Texts given in the Document's license notice.
h) Include an unaltered copy of this License.
i) Preserve the section Entitled "History", Preserve its Title, and add to it an item stating at least the title, year, new authors, and
publisher of the Modified Version as given on the Title Page. If there is no section Entitled "History" in the Document, create one
stating the title, year, authors, and publisher of the Document as given on its Title Page, then add an item describing the Modified
Version as stated in the previous sentence.
j) Preserve the network location, if any, given in the Document for public access to a Transparent copy of the Document, and likewise
the network locations given in the Document for previous versions it was based on. These may be placed in the "History" section. You
may omit a network location for a work that was published at least four years before the Document itself, or if the original publisher of
the version it refers to gives permission.
k) For any section Entitled "Acknowledgements" or "Dedications", Preserve the Title of the section, and preserve in the section all the
substance and tone of each of the contributor acknowledgements and/or dedications given therein.
l) Preserve all the Invariant Sections of the Document, unaltered in their text and in their titles. Section numbers or the equivalent are
not considered part of the section titles.
m) Delete any section Entitled "Endorsements". Such a section may not be included in the Modified Version.
n) Do not retitle any existing section to be Entitled "Endorsements" or to conflict in title with any Invariant Section.
o) Preserve any Warranty Disclaimers.
If the Modified Version includes new front-matter sections or appendices that qualify as Secondary Sections and contain no material copied
from the Document, you may at your option designate some or all of these sections as invariant. To do this, add their titles to the list of
Invariant Sections in the Modified Version's license notice. These titles must be distinct from any other section titles.
65
You may add a section Entitled "Endorsements", provided it contains nothing but endorsements of your Modified Version by various parties-
-for example, statements of peer review or that the text has been approved by an organization as the authoritative definition of a standard.
You may add a passage of up to five words as a Front-Cover Text, and a passage of up to 25 words as a Back-Cover Text, to the end of the
list of Cover Texts in the Modified Version. Only one passage of Front-Cover Text and one of Back-Cover Text may be added by (or through
arrangements made by) any one entity. If the Document already includes a cover text for the same cover, previously added by you or by
arrangement made by the same entity you are acting on behalf of, you may not add another; but you may replace the old one, on explicit
permission from the previous publisher that added the old one.
The author(s) and publisher(s) of the Document do not by this License give permission to use their names for publicity for or to assert or
imply endorsement of any Modified Version.
5. COMBINING DOCUMENTS
You may combine the Document with other documents released under this License, under the terms defined in section 4 above for modified
versions, provided that you include in the combination all of the Invariant Sections of all of the original documents, unmodified, and list them
all as Invariant Sections of your combined work in its license notice, and that you preserve all their Warranty Disclaimers.
The combined work need only contain one copy of this License, and multiple identical Invariant Sections may be replaced with a single copy.
If there are multiple Invariant Sections with the same name but different contents, make the title of each such section unique by adding at the
end of it, in parentheses, the name of the original author or publisher of that section if known, or else a unique number. Make the same
adjustment to the section titles in the list of Invariant Sections in the license notice of the combined work.
In the combination, you must combine any sections Entitled "History" in the various original documents, forming one section Entitled
"History"; likewise combine any sections Entitled "Acknowledgements", and any sections Entitled "Dedications". You must delete all
sections Entitled "Endorsements".
6. COLLECTIONS OF DOCUMENTS
You may make a collection consisting of the Document and other documents released under this License, and replace the individual copies
of this License in the various documents with a single copy that is included in the collection, provided that you follow the rules of this License
for verbatim copying of each of the documents in all other respects.
You may extract a single document from such a collection, and distribute it individually under this License, provided you insert a copy of
this License into the extracted document, and follow this License in all other respects regarding verbatim copying of that document.
8. TRANSLATION
Translation is considered a kind of modification, so you may distribute translations of the Document under the terms of section 4. Replacing
Invariant Sections with translations requires special permission from their copyright holders, but you may include translations of some or all
Invariant Sections in addition to the original versions of these Invariant Sections. You may include a translation of this License, and all the
license notices in the Document, and any Warranty Disclaimers, provided that you also include the original English version of this License
and the original versions of those notices and disclaimers. In case of a disagreement between the translation and the original version of this
License or a notice or disclaimer, the original version will prevail.
If a section in the Document is Entitled "Acknowledgements", "Dedications", or "History", the requirement (section 4) to Preserve its Title
(section 1) will typically require changing the actual title.
9. TERMINATION
You may not copy, modify, sublicense, or distribute the Document except as expressly provided under this License. Any attempt otherwise
to copy, modify, sublicense, or distribute it is void, and will automatically terminate your rights under this License.
However, if you cease all violation of this License, then your license from a particular copyright holder is reinstated (a) provisionally, unless
and until the copyright holder explicitly and finally terminates your license, and (b) permanently, if the copyright holder fails to notify you
of the violation by some reasonable means prior to 60 days after the cessation.
Moreover, your license from a particular copyright holder is reinstated permanently if the copyright holder notifies you of the violation by
some reasonable means, this is the first time you have received notice of violation of this License (for any work) from that
copyright holder, and you cure the violation prior to 30 days after your receipt of the notice.
Termination of your rights under this section does not terminate the licenses of parties who have received copies or rights from you under
this License. If your rights have been terminated and not permanently reinstated, receipt of a copy of some or all of the same material does
not give you any rights to use it.
66
10. FUTURE REVISIONS OF THIS LICENSE
The Free Software Foundation may publish new, revised versions of the GNU Free Documentation License from time to time. Such new
versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. See
http://www.gnu.org/copyleft/.
Each version of the License is given a distinguishing version number. If the Document specifies that a particular numbered version of this
License "or any later version" applies to it, you have the option of following the terms and conditions either of that specified version or of
any later version that has been published (not as a draft) by the Free Software Foundation. If the Document does not specify a version number
of this License, you may choose any version ever published (not as a draft) by the Free Software Foundation. If the Document specifies that
a proxy can decide which future versions of this License can be used, that proxy's public statement of acceptance of a version permanently
authorizes you to choose that version for the Document.
11. RELICENSING
"Massive Multiauthor Collaboration Site" (or "MMC Site") means any World Wide Web server that publishes copyrightable works and also
provides prominent facilities for anybody to edit those works. A public wiki that anybody can edit is an example of such a server. A "Massive
Multiauthor Collaboration" (or "MMC") contained in the site
means any set of copyrightable works thus published on the MMC site.
"CC-BY-SA" means the Creative Commons Attribution-Share Alike 3.0 license published by Creative Commons Corporation, a not-for-
profit corporation with a principal place of business in San Francisco, California, as well as future copyleft versions of that license published
by that same organization.
"Incorporate" means to publish or republish a Document, in whole or in part, as part of another Document.
An MMC is "eligible for relicensing" if it is licensed under this License, and if all works that were first published under this License
somewhere other than this MMC, and subsequently incorporated in whole or in part into the MMC, (1) had no cover texts or invariant
sections, and (2) were thus incorporated prior to November 1, 2008.
The operator of an MMC Site may republish an MMC contained in the site under CC-BY-SA on the same site at any time before August 1,
2009, provided the MMC is eligible for relicensing.
67