Sie sind auf Seite 1von 25

La importancia en la que radica nuestro trabajo de investigación es en la

preocupación que tenemos como jóvenes en el uso progresivo e indiscriminado


que va teniendo hoy en día el Internet y las consecuencias que este va teniendo
con su mal uso, sobre todo al acceder en la Deep Web, una parte del Internet, en
su mayoría con información delicada de manejar, donde se obtiene información
nociva provocando con esto consecuencias graves; por ello nos propusimos
mostrar a nuestros compañeros y maestros la importancia que tiene la utilización
responsable de este tipo de sitios electrónicos, dando a conocer los riesgos que
implica el manejo de esta información de manera irresponsable, sin
conocimientos adecuados para tal caso. Para el desarrollo de minitesis
primeramente se diseñó el tema a investigar con sus diferentes variables a seguir,
posteriormente se acordó el título y la planeación metodológica para cumplir las
expectativas del mismo, posteriormente se elaboró el cronograma de trabajo, se
obtuvo información bibliográfica en diferentes fuentes y se realizó entrevistas a
expertos en la materia, así como encuestas a posibles usuarios de la Deep Web,
organizamos la información, la procesamos, la analizamos y la distribuimos en
tablas y gráficas para su interpretación, finalmente realizamos conclusiones y
diseñamos estrategias de difusión de los resultados obtenidos; Ser anónimo en la
web,un sitio donde nuestra humanidad decae tanto que ya no se le puede
considerar como tal, la llamada deep web. Antes también paseaba por internet
como la gran mayoría de las personas lo hacen, sin tener conocimiento de lo que
podía encontrar aquí. Un dia, después de ver una publicación en facebook, tuve
la curiosidad de conocer mas; primero que nada desde el sapecto técnico:
constituye todo aquel contenido de internet que no este indexado por
buscadores. Pero voy a tratar de explicarlo un poco mejor. Los buscadores lo que
hacen es rastrear por toda la web mediante robots y luego indexan eso en su
directorio para quqe este disponible su búsqueda, ahora bien, el problema radica
cuando un documento web no es o no puede ser indexado por distintos motivos
como por ejemplo; ser tipos de documentos que no quieran ser indexados a
propósito por contener material ilegal o privado como bases de datos o también
puede tratarse de contenido que no haya sido identificado por los mediadores
debido a la gran inmensidad de contenido que hay en la web. La deep web es uno
de las leyendas urbanas mas conocida de todas, aunque si pasan de largo por
muchos motivos, algunos muy lógicos, En esta minitesis les dare una breve
explicación de lo que hablo.
Identificar la existencia de leyes que regulen el uso adecuado de las
tecnologías de la información y la comunicación, específicamente la Deep
Web.
Observar la existencia de factores que intervengan en la falta de
supervisión por parte de los padres, del uso adecuado de Internet por
parte de los jóvenes.
Establecer los factores claves que intervienen para que se origine que los
jóvenes hagan uso inadecuado de Internet principalmente la Deep Web.
Realizar una investigación a fondo mediante la aplicación de encuestas y
entrevistas a alumnos del CECA y expertos en la materia de la existencia y
utilización de la Deep Web.
Promover en las autoridades escolares y padres de familia la creación de
normas que regulen el uso adecuado de las tecnologías de la información y
la comunicación dentro del Centro Educativo y entorno familiar.
Promover estrategias que contribuyan a despertar conciencia en la
población escolar del uso adecuado de las tecnologías de la información y
la comunicación, mediante el conocimiento de las mismas, así como el
conocimiento adecuado de la Deep Web y las consecuencias de su uso.
Q
ue es la deep web?
Se conoce informalmente como internet profunda o internet
invisible a una porción presumiblemente muy grande de la internet
que es difícil de rastrear o ha sido hecha casi imposible de rastrear y
deliberadamente, como lo es el caso delp proyecto thor, el cual fue
creado de esta manera por medio de métodos poco convencionales, como con la
proxyficación con muchos proxys el no utilizar direcciones de internet, sino
códigos, el cual fue creado por la armada de los estados unidos como una prueba,
aunque ahora es aprovechada por diversos grupos cibernéticos, tanto
benevolentes como delincuentes, para proteger su privacidad.

En idioma ingles recibe varios nombres:

 Deepweb (internet profunda).


 Invisible Web (internet invisible).
 Deep Web (internet profunda).
 Dark Web (internet oscura).
 Hidden Web (internet oculta).

Se conoce así a todo el contenido de internet que no forma parte del internet
superficial, es decir, de las páginas indexadas por las redes de los motores de
búsqueda de la red. Esto se debe a las limitaciones que tienen las redes para
acceder a todos los sitios web por distintos motivos. La mayor parte de la
información encontrada en el internet profunda está enterrada en sitios
generados dinámicamente y para los motores de búsqueda tradicionales es difícil
hallarla. Fiscales y agencias gubernamentales han calificado a la internet profunda
como un refugio para la delincuencia debido al contenido ilícito que se encuentra
en ella. La principal causa de la existencia del internet profunda es la
imposibilidad de los motores de búsqueda, de encontrar o indexar gran parte de
la información existente en internet. Si los buscadores tuvieran la capacidad para
acceder a toda la información entonces la magnitud de la «internet profunda» se
reduciría casi en su totalidad. Los motores de búsqueda no pueden acceder a la
información de estas páginas y solo determinados usuarios, aquellos con
contraseña o códigos especiales, pueden hacerlo.
1.2 La curiosidad es el primer paso

L os que no conocen la deep web e ingresan por primera vez, suelen


comenzar a investigar de qué se trata a través de blogs sitios que se
encuentran “en la superficie”. Luego comparten sus experiencias en foros:
“Todo empezó un día que estaba buscando información sobre cosas
paranormales, fantasmas y ovnis; hasta que me encontré con el mito de la
internet profunda”, publicó un usuario. Cuenta que después empezó a
comunicarse con cibernautas que sabían del tema, hasta que uno le advirtió:
“Sólo tienes que saber que lo que tú hagas será por tu propia responsabilidad. Lo
que tú veas, con quién te comunicas”. El aceptó y recibió links alfanuméricos
que, como son complejos, necesitaba de alguien que se los compartirla. Además,
sólo pueden verse a través de la descarga de un software especial. “Yo me
esperaba algo muy escalofriante, pero apareció un listado de secciones:
pornografía infantil, mercado negro, blogs, descargas, documentos”. PERFIL
constató si esta información era real y logró navegar, junto a un especialista, por
la deep web. La primera página donde se ingresó fue la Hidden Wiki, donde
figura esta especie de índice con categorías sobre lo que se pue de rastrear.
También al Black Marquet, un portal de venta de productos del mercado negro.
En la portada aparecieron fotos de ofertas: toda clase de drogas, como
metanfetamina, cocaína. Su precio estaba en una moneda muy particular, bitcoin
(ver recuadro), y su equivalente en dólares. A la izquierda del sitio había una lista
de artículos, donde abundaba toda clase de armamento, documentos falsos,
pasaportes y tarjetas de crédito. Había un ítem en particular que decía “servicios”.
Allí se ofrecía sicariato, es decir, asesinos a sueldo. El valor promedio era de 20
mil dólares, importe que debía abonarse 50% previo al ilícito y el resto, luego. El
especialista buscó en este portal la palabra “Argentina” y aparecieron dos
publicaciones: la oferta de una plantilla para imprimir la licencia de conducir y un
combo de hongos alucinógenos.
1.3 los riesgos

E n los foros se suele explicar que hay tres inseguridades mayores que se
corren a la hora de querer ingresar. Las dos primeras son los v irus infor
máticos y el robo de la IP (número que identif ica a la computadora
desde la cua l se está opera ndo). “Hay que tener cuidado desde qué equipo uno
vaya a ingresar porque se puede tomar tu IP y utilizarla para cometer ilícitos,
como terminar formando parte de una red de trafico de pedófilo , advierte
Martínez Fazzalari.Y el tercer peligro es el FBI. Cristian Borghello, integrante de
ESET, empresa dedicada a la investigación de soluciones de seguridad
informática, agrega a PERFIL que “estas redes son monitorizadas por las f uer
zas del orden de variospaíses”. En el mismo sentido, Fa zza la r i a f ir ma:
“Estoy seg uro de que el FBI y equipos de inteligencia tienen los equipos para
rastrear todo esto. El tema de la seguridad nacional es, para los países de Europa
y Estados Unidos, la prioridad. Sobre esta base rastrean todo lo que pueden, y la
deep web es una herramienta más para e ste f i n” El especialista repite una y otra
vez que hay que terminar con el mito de la deep web, que “es una herramienta y
que como toda herramienta depende del uso que se le dé”. Pero “gran parte del
contenido que existe está asociado con ilícitos”, cuenta Fazzalari. Esto sucede
gracias al anonimato. Una de las claves de este “paraíso para las actividades
ilegales” es que los programas a través de los cuales se puede ingresar a la web
profunda permiten ocultar la identidad de sus usuarios. Cientos son los relatos
que aparecen en los foros sobre las malas experiencias que pasaron muchos al
navegar por estas páginas. Un cibernauta que ingresó y prefiere mantener su
identidad oculta le confiesa a PERFIL: noche a la mañana, me enteré que existía
la pedofilia en mil distintas categorías y grupos defendiéndola. Me enteré que
existían páginas dedicadas al canibalismo, a la necrofilia, a la automutilación, a los
v ideos de asesinatos. Durante varias noches tuve pesadillas apocalípticas y me
costaba mucho ir al comedor o a la cocina en la oscur idad a busca r un vaso de a
g u a”. Otro usuario cuenta: “Mi primer día entrando a la deep quise explorar
todo de una. Caí en la estupidez de entrar a una página de contenido para
mayores, cuando no soy un enfermo. Me salió un mensaje: “better start running”
(mejor empezá a correr). Yo, acordándome de los “creppypastas” (historias de
terror de la web) que abundan allí, agarré mis llaves y salí corriendo de mi casa”
1.4 el origen

“L a deep web existe desde que se creó internet. Siempre hubo páginas
que no eran aptas para todos”, cuenta Sallis y acota: “Hay una sola
estadística del año 2000, pero realmente es imposible rastrear la
cantidad de archivos que hay allí”. El recuerda que los primeros buscadores eran
indexadores, como Altavista. Hoy los motores de búsqueda funcionan de otra
manera, evolucionaron, pero “de todas formas estas páginas utilizan algoritmos
complejos que son difíciles de levantar”.“No todo es perverso”. Más allá de su
particular nombre, internet profunda, hay información de la deep web que no
está asociada a sitios ilegales o información prohibida. Desde el área de
investigaciones telemáticas de la Policía Metropolitana aclaran que los usuarios,
además de pedófilos, narcotraficantes, espias traficantes de armas, estafadores,
sicarios y cibercriminales, son fuerzas de la ley, activistas, empresas y periodistas.
Sallis precisa: “Si hay un periodista que se encuentra en algún país donde corre
riesgo su vida, si llega a publicar algo sobre lo que sucede en ese territorio,
entonces utiliza la deep web. Al igual que las fuerzas públicas, que muchas veces
usan el anonimato para poder investigar porque es una herramienta más”. Los
orígenes de Internet se remontan a hace más de 25 años, cuando surgió como un
proyecto de investigación dentro de un ámbito militar. En 1969, en plena guerra
fría, el Departamento de Defensa Americano (DoD) llegó a la conclusión de que
su sistema de comunicaciones era muy vulnerable, ya que tenía el riesgo de que
parte del país se quedara aislado si sucediese un ataque militar sobre las arterias
de comunicación. Para sustituir a ese sistema, el DoD a través de su Agencia de
Proyectos de Investigación Avanzados (ARPA), decidió estimular las redes de
ordenadores mediante becas y ayudas a departamentos de informática de diversas
universidades y empresas privadas. El resultado de esta investigación fue una
redexperimental de cuatro nodos denominada ARPAnet (en Diciembre de 1969).
Se estableció entonces la primera conexión entre los ordenadores de 3
universidades californianas y otra en UTAH (EEUU). Desde que se inició esta
conexión hasta el día de hoy, la cantidad de usuarios y conexiones ha crecido
exponencialmente cada año. El punto cumbre en el crecimiento de Internet se
produjo en 1989, cuando Tim Berners-Lee redacta la propuesta referenciada a
ENQUIRE (donde se materializaba la realización práctica de incipientes
nociones de la Web) y describía un sistema de gestión de información más
elaborado.
CAPITULO 2

2.0 DEFINICION DE BUSCADOR

A
ctualmente, Internet se ha convertido en una herramienta para la
búsqueda de información rápida, para ello han surgido los buscadores,
que son un motor de búsqueda que facilita a los usuarios encontrar
cualquier tipo de información perteneciente a cualquier tema de interés, en
cualquier parte del mundo. Se conoce como motor de búsqueda (o buscador) al
programa software o herramienta de ayuda para los usuarios, la cual les permite
buscar información acerca de una temática concreta. La función que desempeña
esta herramienta es buscar en bases de datos que contienen información sobre
los sitios publicados en internet e indexa (crea un índice o registro de control) la
sucesión de resultados obtenidos relacionados con el tema elegido o las palabras
claves (keywords) ingresadas. Las palabras clave son el tema o motivo central del
contenido de una página. Los buscadores empezaron a cumplir la función de
clasificación de las páginas, documentos, sitios y servidores de la red. El recorrido
de las direcciones de Internet se realiza de forma diferente dependiendo del
buscador, ya que éstos no emplean las mismas técnicas de búsqueda, por lo tanto
cada buscador tiene una visión de la red distinta a la del resto.
Los buscadores se buscan en tres partes: Su objetivo principal es encontrar
los documentos que incluyan las palabras clave que el usuario introduce en la
búsqueda y localizar las páginas web que mejor se adapten a dichas palabras.
A. Robots: Son programas que continuamente buscan información por todos
los servidores web y construyen un índice de lo encontrado.
B. Bases de datos: Contienen todos los URL encontrados, y asociados a ellos,
la información relativa sobre sus contenidos:

(1) Titulo

(2) Parte de texto

(3) Descriptores (palabras claves) etc.


C. Motor de búsqueda: Es la parte que vemos cuando realizamos la
búsqueda. Cuando introducimos una petición de búsqueda, el motor la
coteja con la base de datos y nos devuelve un listado ordenado con las
coincidenciasobtenidas.
CAPITULO 2

Ilustración 1 CARACTERISTICAS PRINCIPALES DE MOTORES DE BUSQUEDA Y


DIRECTORIOS

MOTOR DE BÚSQUEDA DIRECTORIO WEB

Poseen bases de datos más extensas y Tienen bases de datos más pequeñas y,
se actualizan con mayor frecuencia. al intervenir el factor humano en su
desarrollo son más elaboradas pero
están menos actualizadas.

No tienen el contenido organizado, Al ser organizados de forma manual,


recogen la información de la web de cuando recopilan la información la
forma automática y periódica. colocan por temas y categorías en sus
índices. No realizan las búsquedas en
Internet “en vivo”, sino en las copias de
las páginas que almacenan en sus
índices.
No realizan las búsquedas en Internet No realizan las búsquedas en Internet
“en vivo”, sino en las copias de las “en vivo”, almacenan los datos de los
páginas que almacenan en sus sitios y ofrecen enlace a éstos.
índices.

Al contener más información, hay que . Como están organizados por temas,
realizar una gran explotación de sus son más fáciles de usar, ya que
opciones de búsqueda, por lo que son simplemente hay que ubicar la búsqueda
más difíciles que los directorios. en un tema determinado.

Se utilizan para buscar información Son mejores para buscar información


más concreta, especializada, escasa, general, porque nos da como resultados
actualizada o incorporada en páginas páginas principales relacionadas con el
personales. tema de búsqueda.
CAPITULO 2

2.1 Cómo mejorar el posicionamiento


Algunas de las acciones que se pueden realizar para conseguir un mejor
posicionamiento en las páginas de resultados son las siguientes:

Lograr que otras páginas de contenido o temática similar enlacen


con tu sitio web.
Registrarse en directorios importantes que, aunque hayan perdido
interés, son buenos para conseguir enlaces o un primer rastreo de tu sitio
web por los motores de búsqueda.
Participar en foros, principalmente en aquéllos que estén
relacionados con la temática de tu sitio web. La participación debe aportar
contenido valioso.
Hacer aportaciones en otros sitios web, ya que es un buen método
para conseguir atraer un mayor número de visitas.
Participar en redes sociales para darse a conocer y obtener nuevas
visitas.

Incluir en los contenidos de tu sitio web alta densidad de palabras


clave que usan frecuentemente los usuarios y potenciales clientes para
realizar las búsquedas.
Poner las palabras clave que se pretenden posicionar en negrita o
cursiva.

Usar las etiquetas “meta” con las palabras clave.


Limitar el contenido en Flash, frames o JavaScript ya que no
permiten el rastreo por parte de los robots.
Enlazar internamente las páginas de nuestro sitio de forma
ordenada. Incluir en el código un “mapa del sitio” dará paso al buscador
por las diferentes secciones de la página mejorando su visibilidad.
Actualizar frecuentemente el contenido del sitio web con
información de calidad.
CAPITULO 2

2.2 ¿Qué hay en la Deep Web?

U na vez definidas la Surface Web y la Deep Web (ordinariamente


resumibles como indexadas y no indexadas), surge la pregunta sobre
qué es lo que hay en todo esto que no vemos. ¿Qué nos estamos
perdiendo? Para comprender lo que queda en el fondo, lo mejor es imaginarnos
que sólo en el 2001 (donde los sitios personales como blogs y similares no habían
explotado del todo) la información que se podía encontrar en la Deep Web era
500 veces mayor que en la superficial, teniendo la primera unos 91.000 Terabytes
contra 197. Extrapolando los números de una manera más artesanal (no hay
datos actuales al respecto, mismo por las propiedades de la Web Profunda), el
crecimiento ha sido sin lugar a dudas inmenso, aunque hay que reconocer que en
10 años los sistemas de rastreo y la educación al respecto evolucionaron mucho y
gigas y gigas de información de la Red profunda ahora son visibles. En cuanto a
contenido, la Deep Web está compuesta por todo tipo de información, que al ser
tanta y tan variada, la categorización se vuelve obligatoria. Es así que entre lo que
no se ve en la superficial, tendremos archivos que no tengan formatos del tipo
HTML o de texto (principal fracaso de los sitios web completos en Flash) y
también algunos documentos multimedia que no se indexan. Como
mencionamos antes, el contenido dinámico será abundante, así como los sitios
privados o personales. También se accederá a la llamada web contextual que varía
según quién o desde donde se la visite y no hay que olvidar el contenido limitado
a través de técnicas, etc.
CAPITULO 2

2.3 El lado oscuro de la Deep Web

L uego de leer lo anterior seguramente has quedado pensando en que


faltaba lo tal vez más impactante de todo lo que queda afuera de los
buscadores, y en este aspecto la ilegalidad y lo prohibido toman un papel
preponderante en las intenciones del aprovechamiento de la Deep Web. Es así
como en la misma podrás llegar a encontrar sitios donde se comercian drogas,
armas y hasta servicios delictivos. Asimismo hay lugar para el intercambio de
pedofilia y cualquier otro tipo de actividad ilegal de las que tendrás que
mantenerte muy atento, pues además de contribuir pasivamente a que estas
prácticas horrorosas se sigan nutriendo de público, también estarás expuesto a
todo tipo de amenazas cibernéticas. Sin descontar la infiltración e investigación
constante de organismos de seguridad en estos sitios. Pero no todo es negativo,
pues paralelamente a los aspectos más reprobables que puede tener el Hacking en
general (como se podrá apreciar en sitios donde se ofrecen servicios para destruir
servidores, hackear cuentas, crear virus en comunidad, etc.), también se
comparten conocimientos sobre sistemas, seguridad y mucho más que sin dudas
es muy interesante y no genera consecuencias para el usuario promedio.

¿Cómo se accede a la Deep Web?


Aquí es donde normalmente surge una confusión, pues la Deep Web no refiere
directamente a lo que se conocer como la Darknet o Dark web, pues como
hemos visto, sólo una parte de su populoso contenido refiere a sitios donde es
necesario ingresar de manera anónima. O mejor dicho, conviene ingresar de
manera anónima. Por ello, para tener acceso a la parte más inocente, más
informativa y más poblada de la Deep Web, debes utilizar motores de búsqueda
especializados o temáticos, además de recorrer las ofertas de buscadores de base
de datos como CompletePlanet, por ejemplo. Además de esto, y como muchos
buscadores estándares han comenzado a indizar este tipo de sitios, una búsqueda
del tipo “astronomical discoveries database” (recuerda que el 90% de los datos
fuertes en internet están en inglés) podría enviarte directo a millones de
oportunidades.
CAPITULO 2

Acceder anónimamente a la Deep Web

Si tu intención mientras navegas la web profunda o invisible es evitar los sistemas


de análisis de tráfico y bucear con total anonimato en las profundidades de lo
claro y lo obscuro (obligatorio encender un proxy), entonces te podemos
recomendar (como primer acercamiento para el usuario sin experiencia) Tor es
una aplicación y también una red abierta que sirve como una herramienta (no
infalible) para proteger tu privacidad en internet a través del anonimato. Sirve
tanto para navegar como para usar mensajeros instantáneos y está abierto a todos
los sistemas operativos. El proceso de conexión entre clientes o entre cliente y
servidor a través de Tor se hace con encriptación y por diferentes y aleatorios
canales (Onion Routing) para evitar el seguimiento de las identidades por parte
del análisis de tráfico en redes públicas.

2.4 CONSECUENCIAS DE LA DEEP WEB


Si decides entrar, ten claras algunas cosas con relativa facilidad, encontrarás
anuncios sobre vídeos de sexo explícito, mutilaciones, violaciones, asesinatos,
venta de órganos, drogas, armamento, sicarios, tarjetas de crédito,
documentación de identidad falsa, manuales sobre cómo construir armas y
explosivos, asesinar sin dejar rastro, blanquear dinero o trata de seres humanos.
También se ofrecen servicios para la contratación de robos a la carta, alquiler de
hackers, obtención de contraseñas y webs con contenidos racistas y xenófobos
pero, sobre todo y en su mayoría, pornografía infantil. El simple acceso y
visionado de estos contenidos de momento en España no es delito, pero en otros
países podría serlo. No sabes quién, como tú y también de forma "anónima",
puede estar controlando o vigilando esos accesos y desde dónde. No creas que
todo lo que vas a ver es real. Hay muchas páginas, información, vídeos e
imágenes trucadas, que sólo buscan captar tu atención mediante la provocación y
el morbo. Si demandas otro tipo de servicios -mejor no saber- y buscas adquirir o
contratar algo ilegal, has de tener presente que no sabes quién está detrás. Podría
ser un estafador quien te vende un producto falso, manipulado o peligroso para
tu salud, un vendedor a quien, por supuesto, no vas a poder reclamar
absolutamente nada. En la Web oculta también navega la Policía de cualquier
país, y comprueba qué y quién está vendiendo y accediendo a esos servicios.
Aunque, inicialmente la dirección de tu dispositivo electrónico puede ir cifrada y
dice ser "anónima", en España y fuera de aquí se han producido detenciones de
CAPITULO 2

personas que ofrecían y contrataban esos servicios ilegales, así como la de


administradores del mercado de compra-venta de estos servicio ilícitos Silk Road
(el camino de la Seda), que llegó a mover cientos de millones de dólares. No
obstante, el acceso anónimo a la Deep web también tiene sus ventajas, sobre
todo por esa privacidad, aunque no tan garantizada, para poder publicar y
compartir archivos lícitos y de contenido sensible y que a veces sirve para burlar
la censura de regímenes dictatoriales o Estados con sistemas políticos rígidos. Si
decides acceder para buscar contenidos lícitos, como un manual de hacking, por
ejemplo, ojo con seguir los consejos que hay por ahí, sobre todo el de no acceder
a esta Red desde tus propios dispositivos. Si utilizas conexiones ajenas, estarás
dejando al descubierto a tu vecino y puede que, sin saberlo, lo que te descargues
no sea un manual de hackers sino contenidos con pornografía infantil., valora el
tener instalado un buen antivirus y firewall, no aceptes ni permitas la instalación
de complementos y scripts, tapa la webcam, no introduzcas claves ni contraseñas
si te lo piden, ni participes en ciertos foros; Además hay que contar el grado de
peligrosidad que tiene esta parte de la web que no está controlada a nivel
estándares por los propios navegadores ni por organizaciones de seguridad
informática.
CAPITULO 2

2.5 QUE ES TOR

T
or (The Onion Router) es un software libre de encaminamiento de
tráfico llamado onionrouting que tiene como fin hacer anónimas las
comunicaciones en Internet contra la censura y el control. Fue diseñado
originalmente como un proyecto del Laboratorio de Investigación Naval de los
Estados Unidos. Estaba destinado a la Marina de los EE.UU. con la finalidad de
proteger las comunicaciones gubernamentales. Actualmente se utiliza con una
amplia variedad de propósitos tanto por militares como por periodistas, policías,
usuarios normales y muchos otros. Tor proporciona un túnel de comunicación
anónimo diseñado para resistir a ataques de análisis de tráfico (traffic analysis).
Por esta razón, Tor hace que sea posible que podamos realizar una conexión a un
equipo sin que éste o ningún otro equipo sea capaz de determinar el número de
IP de origen de la conexión. En ocasiones se utiliza la combinación de Tor con
Privoxy (programa que funciona como proxy HTTP diseñado para proteger la
privacidad en la navegación en Internet) para acceder de forma segura y anónima
a páginas web. Tor permite a los desarrolladores de software generar nuevas
herramientas de comunicación que incorporen características de privacidad.
Suministra la base para una amplia gama de aplicaciones que permiten a las
organizaciones y a los individuos compartir información sobre redes públicas sin
comprometer su privacidad. Los usuarios utilizan Tor para evitar ser rastreados
por los sitios web, o para conectarse a sitios de noticias, servicios de mensajería
instantánea o parecidos cuando han sido bloqueados por sus proveedores locales
de Internet. Los usuarios pueden publicar sitios web y otros servicios sin
necesidad de revelar la ubicación de los mismos por medio de los servicios
ocultos de Tor. También es usado para la comunicación que se considera sensible
socialmente, como pueden ser foros y salas de chat para supervivientes de
violación y abuso, o personas con determinadas enfermedades. Por otra parte, los
periodistas utilizan Tor para conseguir una forma más segura de comunicarse con
sus confidentes y disidentes, así como las organizaciones no gubernamentales
(ONGs) lo usan para permitir que sus trabajadores puedan conectarse a sus sitios
web cuando están en países extranjeros sin la necesidad de notificar a todo el
mundo que está trabajando con esa organización. Una de las cosas que hacen tan
seguro Tor es la variedad de gente que lo utiliza. Te esconde entre los distintos
usuarios de la red, por lo que, cuanto más diversa y mayor sea la red de Tor,
mayor será el anonimato un por lo tanto estaras, más protegido.
CAPITULO 3

3. O TIPOS DE INTERNET

Según Ricardo Formas Carrasco no es posible considerar a Internet un único


medio global de comunicación, ya que ningún internauta tiene acceso a todo
Internet. Existen situaciones de inaccesibilidad a determinados contenidos y áreas
de la red y conviene saber distinguirlos.
Se pueden distinguir tres tipos distintos de Internet atendiendo a la facilidad de
recuperación de la información, ya sean: Internet global, Internet invisible e
Internet oscuro.

Internet Red de información libre y gratuita a la que se puede acceder


Global a través de la interconexión de ordenadores. Se accede a ella
mediante programas navegadores, chats, mensajería o
intercambio de protocolos (FTP, P2P).

Internet La Web Invisible, también conocida como Internet Invisible, Deep


Invisible Web, Web oculta y otra serie de términos, es el conjunto de
información presente en la web que, siendo accesible a través de
Internet, no es posible encontrarla mediante los buscadores
tradicionales. Esto se debe tanto a las limitaciones que tienen los
spiders para acceder a todos los sitios web como el formato en el
que se encuentran dichos sitios (bases de datos, páginas dinámicas,
etc.). Contiene la información disponible en Internet pero a la que
únicamente se puede acceder a través de páginas creadas
dinámicamente tras realizar una consulta en una base de datos.
6.1.3.-

Internet Se trata de los servidores y host a los que es imposible acceder a


Oscuro través de nuestro ordenador. La principal causa de esta
inaccesibilidad se debe a las zonas restringidas con fines de
seguridad nacional y militar, otras causas se deben a la incorrecta
configuración de Reuters, servicios de cortafuegos y protección,
servidores inactivos y, por último, servidores que han sido
secuestrados para un uso ilegal.
CAPITULO 3

3.1 NIVELES DE LA DEEP WEB

SURFACE CHARTER

BERGIE ZION

MARIANAS
DEEP
WEB

Ilustración 2 NIVELES DE LA DEEP WEB

 Nivel 1 - Surface: La superficie, es el nivel que todos los usuarios conocen y


visitan frecuentemente. En este nivel encontramos páginas típicas como
YouTube, Twitter, Bing, etc.

 Nivel 2 – Bergie: Este nivel incluye, entre otras páginas, los foros chan. En
este nivel nada es ilegal, pero ya se recomienda tomar precauciones.

 Nivel 3 – Deep: En este nivel ya conviene usar medidas de protección. Se


encuentra mucho material ilegal aunque también páginas de gran calidad y alto
contenido informativo de varios temas.

 Nivel 4 – Charter: En este nivel es necesario utilizar programas que permitan


el anonimato (como Tor) ya que el material que incluye es en gran parte ilegal,
como información robada a empresas, atrocidades cometidas por el ser humano,
etc.

 Nivel 5 – Zion: A este nivel es muy difícil acceder debido a la necesidad de


hardware especial. Se mezcla la realidad con las leyendas, ya que poca gente
conoce su contenido. Se dice que en este nivel se encuentran los archivos
robados a los gobiernos, conspiraciones, experimentos secretos, etc.
CAPITULO 3

 Nivel 6 –marianas web: Es el que controla Internet, no está controlado por


ningún gobierno u organización y es imposible de acceder de forma directa. Este
sistema es una anomalía descubierta en el año 2000 y se diferencia del nivel 7
mediante el código: “leve 17 quantum t.r.001 levelfunction lock”, prácticamente
irrompible por nuestras computadoras. Nadie conoce este nivel y se piensa que
quien consiga acceder a él podrá controlar el Internet a su antojo.
CAPITULO 3

3.2 QUE PODEMOS ENCONTRAR EN EL INTERNET INVISIBLE?

E n la Internet Invisible se puede encontrar una gran cantidad de


información, el problema es saber encontrarla. La mayor parte de los
usuarios cree que la Internet Invisible sólo almacena contenido ilegal e
inmoral, pero esto no es cierto, ya que se puede encontrar información bastante
útil y de gran calidad. Podemos encontrar desde bibliotecas con mucho material,
revistas, diccionarios, expedientes y archivos clasificados, hasta un gran número
de actividades ilegales, como páginas de pedofilia, venta de drogas, construcción
de bombas, etc. Se recomienda mantenerse alejado de cualquier cosa que
aparezca etiquetada como “chan”, “CP” o “Candy” ya que posiblemente se trate
de sitios de pornografía infantil. Hay que evitar a toda costa la etiqueta CP. Por el
lado bueno de la Internet Invisible, podemos encontrar guías y listados
telefónicos, e-mail y todo tipo de directorios, incluyendo listas de profesionales
de cualquier disciplina. También podemos encontrar la venta de productos a
través de e-commerce, leyes, decretos, casi cualquier tipo de información legal
(aunque ésta también puede ser encontrada en webs estáticas), archivos
multimedia y publicaciones digitales de libros y diarios. En esta parte también
podemos encontrar sitios donde se comparten distintos conocimientos sobre
sistemas, seguridad y muchas más cosas que sin duda resultan interesantes y no
tienen ningún tipo de consecuencias para el usuario promedio. Por el lado malo,
en esta parte de Internet también podemos encontrar fácilmente, como ya hemos
mencionado, pedofilia, venta de drogas, hackers, sicarios, películas
hardcandy…También podemos encontrar manuales para fabricar bombas, venta
de órganos, procedimientos para envenenar, mutilaciones, manuales de guerrilla,
lavado de dinero y un sinfín de cosas más en torno a este campo. En la Internet
Invisible se comercializa con drogas, armas, ácido sulfúrico, servicios de hacker,
secretos de estado, etc. Además hay sitios para el intercambio de pedofilia y
cualquier otro tipo de ilegalidad que ya se ha mencionado, de las que se
recomienda mantenerse muy atento para evitar caer en ellas. Por otro lado
también se encuentran temas relativos a conspiraciones de extraterrestres,
avistamiento de ovnis y muchas más cosas relacionadas con el mundo
paranormal. Esta parte de Internet se considera como un mundo aparte ya que,
por ejemplo, también posee su propio estilo de pago online llamado Bitcoins. La
gran mayoría de las transacciones que se realizan aquí se llevan a cabo mediante
las bitcoins, con la que se puede comprar virtualmente cualquier cosa. Bitcoin
CAPITULO 3

recurre a una base de datos distribuida en varios nodos de una red P2P para
registrar las transacciones y utiliza la criptografía para proveer de funciones de
seguridad como que las bitcoins sólo puedan gastarse por su dueño y no se
puedan usar más de una vez. El diseño que presentan, permite poseer y transferir
valor anónimamente. Además, pueden ser enviadas a través de Internet a
cualquier usuario que tenga una “dirección Bitcoin”. (1 Bitcoin > $14 dólares).
Aquí podemos encontrar la Hidden Wiki, que es la enciclopedia del bajo mundo
(una versión de la wikipedia en la Deep Web). En ella se puede encontrar un
tutorial en el que nos explican cómo encontrar todo lo que buscas en este
submundo de forma segura. Asimismo ofrece un listado de sitios que se pueden
encontrar bajo el protocolo de Onionland. También se pueden encontrar las
páginas secretas de Google, que son páginas ocultas en las que aparecen
imágenes extrañas de Google o con idiomas extravagantes como el klingon. Así
como las páginas secretas de Mozilla Firefox en las que se pueden ver algunos
comandos que sirven para obtener ciertos secretos y opciones del navegador.
Una parte de este submundo de la web está formado por las páginas que
posiblemente reciban el mayor número de ataques por parte de los hackers y cuya
información querría conocer más gente. Se trata de las páginas web de los
gobiernos, FBI, CIA, Interpol o Bancos cuyo acceso suele realizarse únicamente
por IP. Estas páginas son privadas y están ocultas por seguridad y son las más
atacadas y a las que posiblemente sea más difícil el acceso de todo Internet. La
Deep Web también tiene una parte de leyenda. Hay una teoría que relaciona un
gran número de estas páginas con los Illuminati. Esta teoría afirma que existen
páginas con símbolos extraños o Illminati1 en las que si pinchamos nos
redireccionan a páginas ocultas que revelan información de todo tipo, incluso del
futuro (éstas serían las páginas Illuminati). Existen foros, páginas y vídeos en los
que se encuentra información de estas webs.
Algunas de las páginas que podemos encontrar en la Internet Invisible son
las siguientes:

 HIDDEN WIKI: como ya hemos explicado se trata de la “wikipedia” de esta


parte de la web.

 CEBOLLACHAN: un sitio como 4chan pero en la web profunda.


1
una sociedad secreta cercana a la masonería que existe desde hace siglos con el fin de ejercer un
contra-poder maléfico.
CAPITULO 3

 THE TOR LIBRARY: es la página de la librería de TOR, en ella se puede


encontrar libros sobre el nuevo orden mundial, manuales de programación, libros
de medicina, negocios, cocina, etc.

 QUEMA TU MÓVIL: es una página que pretende convencer a los usuarios para
que dejen de utilizar el teléfono móvil.

 TOR MAIL: que es el tipo de mensajería que se utiliza en esta web.

 TORCH: es uno de los buscadores que tiene la Deep Web. Su uso es algo
complicado ya que, al contrario de lo que hace Google, Torch no te envía
sugerencias de búsqueda, por lo que el usuario tiene que saber específicamente
qué busca.

 TOR UNIVERSITY: es una página que ofrece servicios a estudiantes


universitarios. En ella los estudiantes pagan una determinada cantidad de bitcoins
para que se les haga algún trabajo de investigación y cosas por el estilo.

 SILK ROAD: es una página famosa dentro de la Deep Web que comercializa
con todo tipo de drogas

. BEIDENMUT: página en la que se pueden encontrar libros de fantasía,


ocultismo, ciencia ficción, psicología, etc.

 DEMONIC BIBLIE-Magnus: donde puedes encontrar una biblia demoníaca


escrita por Magnus, anticristo discípulo de Satanás.
CAPITULO 3

3.2Cuatro cosas que debes saber sobre la Deep Web


1. Realmente existe y es fácil de entrar?

E ntrar a esta web en la actualidad resulta muy fácil para aquellos que
poseen un nivel intermedio de Internet. el más utilizado es un software
(Tor Browser) que te permite navegar anónimamente, es decir sin ser
rastreado por medios dedicados a la seguridad de la web. Es casi imposible
rastrear la IP del usuario que navega por este software. El principal objetivo de
esta web es publicar imágenes, videos y/o archivos sin restricción alguna, o sea
que ninguna autoridad del mundo podrá fiscalizar el correcto uso de esta. Como
consecuencia en la deep web existen páginas extremadamente ilegales:
pornografía infantil, venta de drogas y armas e incluso un mercado negro de
sicarios; Existe, por ejemplo, una página en la Deep Web llamada Unfriendly
Solution, en la cual una persona anónima ofrece asesinar a cualquier tipo de
persona, incluso políticos pequeños a cambio de dinero. El tipo argumenta que
no le interesa la vida de los humanos y que por ello quiere extinguirlos. Explica
las semanas que se demorará en ejecutar a su víctima, además el precio por el
crimen varía según el método que el cliente ha elegido: si es rápida o lenta, si
debe sufrir o no, etc.
CAPITULO 3

2. La moneda standard : Bitcoin

Las personas que operan dentro de la Deep web y ofrecen algún tipo de servicio,
legal o no, no utilizan el dinero convencional (dólar, euro, soles, etc.), sino
bitcoins. Una bitcoin (BTC) es un medio digital de intercambio monetario, con la
peculiaridad que no existe ningún intermediario que fiscalice cualquier tipo de
transferencia. El valor de una bitcoin alcanza niveles inimaginables, así como en
la actualidad 1 dólar vale 3 nuevos soles aproximadamente, 1 bitcoin hoy en día
esta cotizado en 779.10 soles. Solo basta tener un poco de sentido común para
saber cuántos millones de dólares entran en juego día a día, ya que en la Deep
web se comercializa armas, drogas y otros servicios ilegales de gran valor
monetario.

3. The Hidden Wiki, un buen sitio para comenzar


Otro ítem interesante a tocar es el hecho que la Deep web tiene su propia
Wikipedia, esta se llama The Hidden Wiki, aquí se encuentran los links de
muchas páginas web ilegales. En estos links se puede encontrar productos o
servicios que sería difícil encontrar por medio de buscadores tradicionales, por
ejemplo venta de pasaportes falsos, contactar con hackers profesionales, foros
especializados, documentos de identidad falsos, mercados negros, información de
CAPITULO 3

secreta de gobiernos (Área 51, Wikileaks); en fin, enlaces de páginas donde queda
claro que la mente humana puede alcanzar un nivel de maldad nunca antes visto.

4. No todo es malo y perverso


Pero no todo es malo en la Deep Web, ya que al ser un espacio donde todo es
posible también existen cosas positivas. Dadas las condiciones de esta red y
teniendo en cuenta que los motores de búsqueda no califican la calidad de
información, es más factible encontrar artículos de calidad dentro de una base de
datos de 100.000 que en una de 1.000. Por lo que las investigaciones sobre
diversos temas, conseguirán mejores resultados –y más originales- con una
búsqueda en esta parte de la web.
Por otra parte es posible señalar el anonimato, la privacidad, y las oportunidades
que esto puede dar antes situaciones de opresión y coartación de la libertad de
expresión.