Deep Web

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 6

INTERNET PROFUNDA

OFIMATICA I SECCION 172

Drogas, armas y munición, billetes falsos, pornografía infantil, licencias de conducir


30 DE AGOSTO
extranjeras y piratas informáticos por encargo.DE 2018
Apenas 15 minutos navegando han
sido suficientes para llegar LICDA:
a los portales
OTILIAdeORDOÑEZ
su compra. Y estos son solo algunos
ejemplos de lo todo lo que KATERYNE
ALUMNA: se puede encontrar
ELOISA en Z profunda, más
la Internet
RODRIGUE
conocida como la Deep web, el alcantarillado en el que se sumergen actividades
INTERNET PROFUNDA

repugnantes que no quieren ser descubiertas. Más del 90 % del Internet se


encuentra aquí”, asegura Javier Pagés, director ejecutivo de Informática Forense. Su
empresa colabora con la justicia para investigar casos en los que parte de las
pruebas puedan encontrarse en al Red. Pero la fracción de los usuarios que navega
“es muy pequeña”, afirma. La mayoría de lo que hay en la Internet profunda es
ilegal. Por esta razón, no se puede acceder con los buscadores comunes (Chrome,
Firefox, etc.). Es necesario usar otras herramientas y protocolos. El sistema que
más que se utiliza es TOR. Se creó en 2002 para ocultar la identidad del usuario. No
deja rastro. Ni siquiera en el propio buscador. En vez de conectarse directamente
con el servidor donde se venden los productos, se dan varios saltos de anonimato
para evitar que se rastreen las actividades el usuario. La Internet profunda nació
para facilitar la comunicación segura entre ciudadanos que convivían en regímenes
totalitarios, donde las libertades estaban restringidas”, explica Pagés. Pero con el
paso del tiempo esto ha cambiado. El informático muestra un mapa con las
interacciones que se producen a ese nivel: casi todas las conexiones están entre
Europa y Estados Unidos y no tienen nada que ver con la condición política de los
ciudadanos. mira su ordenador, pero está más pendiente de que quede claro todo
lo que explica. Muestra una imagen en la pantalla. En la parte superior hay un
iceberg donde se ven iconos de redes sociales. Es la parte pública, donde la
mayoría de los usuarios navegan. Ahí todo está monitorizado, vigilado y deja
huella”. Un poco más abajo está el agua: “Ahí empieza la Internet profunda”,
señala. Y en la parte inferior está la Internet oscura Dark Web. El informático
plantea una comparación para que se entienda más fácil: “La Internet profunda es
como si vas a la playa y quieres bucear. En el chiringuito te dan las gafas y puedes
sumergirte unos metros, pero si quieres bajar más metros necesitas un tanque de
oxígeno. Eso es la Internet oscura. Tiene más riesgo y te puedes encontrar de todo.
Este último nivel es el refugio de las más variadas perversiones. Encuentras desde
pedofilia hasta zoofilia, explica Pagés. Y relacionadas con violencia existen páginas
nazis, de suicidio, de acoso escolar, de organizaciones terroristas, de mafias, de
delincuencia organizada, de sicario,También compra y venta de múltiples clases de
virus, agrega.

Viaje a la 'Internet profunda'

La persona que accede a la Internet profunda se adentra en un territorio peligroso y, por lo


tanto, corre más riesgo de recibir virus. Muchos de ellos con el objetivo de monitorizar el
equipo de usuario y espiar a la persona. “Una técnica común es insertar un software de
espionaje en una imagen que te descargas al entrar en la página. Solo al navegar estás
expuesto a recibir troyanos. En las páginas porno, 8 de cada 10 vídeos tienen virus”, calcula
Pgés.El informático teclea lolitas en el buscador. Aparecen imágenes pornográficas de todo
tipo. Sin ninguna censura. Parecen jóvenes. “Esto ya no lo encuentras así de directo. Hace 10
años sí", dice Pagés, "pero hoy en día tienes que meterte en páginas porno para hallar esto".
Un estudio de 2014 elaborado por la Universidad de Portsmouth concluía que el 80 % del
tráfico en la Internet profunda estaba relacionado con pornografía infantil.A continuación se
proyecta un catálogo en la pantalla. Es la Wiki Oculta. Ofrece todo tipo de páginas, divididas
en categorías. Una especie de índice. La mayor parte de los enlaces funcionan en ciertos
momentos del día, otros son falsos e incluso cebos de las autoridades. Ninguna ofrece
garantías, advierte Pagés. En la sección económica, el informático explica que muchas se
dedican a transferir grandes cantidades de dinero sin que se informe a Hacienda. “No avisan
a nadie, no dejan huella”, insiste.Un poco más abajo hay una página en la que se puede
comprar dinero falso. Por 400 dólares, que en euros son 346 y en bitcoins 0.043, se pueden
adquirir 25 billetes de 50 dólares (43 euros). “Todos los pagos aquí se hacen con
criptomonedas, aclara.En el índice de Servicios comerciales del Mercado” destaca la palabra
pistolas. Ofrece varios tipos. Una Glock 19 cuesta 500 libras (574 euros) y una Walther P99,
650 (756 euros). También venden munición. Y pone a disposición de los usuarios licencias de
conducir falsas de Estados Unidos por 200 dlares.Todas las páginas que abre Pagés tienen la
misma plantilla. “No invierten en estética. Tienen que ser fáciles, ligeras. Su objetivo no es
que sean atractivas.”, explica.El informático muestra la cantidad y variedad de drogas que se
pueden encontrar: cocaína, anfetamina, cristal, éxtasis, psicodélicos, mescalia, ketamina,Y
los fármacos sin prescripción aparecen justo debajo. Hay Viagra, Xanas y Oxicodona, entre

1
INTERNET PROFUNDA

otros. Y, por último, Pagés se mete en la página de un pirata informático. Arriba se lee:
“Usted solo pagará por los trabajos que realice con éxito. Si no puedo conseguirlo le devuelvo
el dinero. Tenga en cuenta que depende de lo que quiera, algunas cosas llevarán más tiempo
y requerirán un pago adicional. Pero solo después de que muestre el éxito de mi trabajo”.
Intervenir un correo o una cuenta de Facebook son 250 euros. El espionaje de páginas web
alcanza el precio de 500.Pagés ha navegado 15 minutos por la Internet profunda. En algunos
países esto puede ser delito y cuesta penas de cárcel e incluso de muerte. “Lo más peligroso
de bucear por estas aguas", explica el informático, "es la sensación de que es muy fácil y
seguro, cuando a la gente que no está preparada le puede causar un problema muy serio. Va
a entrar en un submundo que es, cuanto menos, escabroso.

COMO ENTRAR A LA DEEP WEB:

-Necesitarás una tarjeta activa de tu biblioteca para utilizar los recursos que tienen en la
Internet profunda.

-Si eres estudiante de una universidad o instituto, tendrás acceso a los recursos en la
Internet profunda de la biblioteca.

-Si no tienes una tarjeta de biblioteca, por lo general podrás conseguir una de forma gratuita
en cualquier sede de tu biblioteca pública local.

-Encuentra recursos de la Internet profunda. En la página web de la biblioteca, busca enlaces


que digan cosas como Investigación Recursos en línea o Bases de datos y luego haz clic en
un enlace que se parezca a ellos.

-En la lista de recursos, encuentra uno que esté relacionado con lo que buscas y luego haz
clic en el enlace.

-Antes de que puedas acceder a los recursos de la biblioteca, probablemente tengas que
iniciar sesión con tu tarjeta de biblioteca.

-Por lo general, los recursos de la biblioteca te conectarán con las colecciones de revistas
científicas en línea, con artículos completos y con otros recursos locales del gobierno.

-Descarga el navegador Tor. Haz clic aquí para ir a la página web de Tor y descarga el
navegador.Tor es una herramienta de comunicación que permite que las personas
compartan información con mayor seguridad y privacidad que en la Internet profunda,Tor no
te brindará una lista de páginas de la Internet profunda, pero te permitirá acceder a cualquier
página que esté encriptada usando Tor.Tor se utiliza para muchas cosas diversas. Permite
que los informantes compartan información más fácilmente de forma anónima. Asimismo,
permite que las personas compartan información ilegal de forma más sencilla.

-Instala el navegador Tor. Una vez que hayas descargado el archivo de instalación de Tor,
instálalo en tu computadora como lo harías con cualquier otro programa.

-Abre el navegador Tor. Puedes utilizar el navegador Tor para navegar en Internet como
normalmente lo harías. El uso del navegador estará anonimizado mediante el protocolo Tor.
Cuando llegues a una página web anonimizada por Tor, podrás acceder a ella.

“Tor” son las siglas de ‘The Onion Router‘, la red de comunicaciones superpuesta a Internet y
basada en un sistema de enrutamiento por capas (de ahí la referencia a onion, cebolla en
inglés) que permite al usuario conectarse a la Red haciendo uso de una serie de nodos

2
INTERNET PROFUNDA

intermedios (proporcionados por otros usuarios de la red) posibilitando así mantener la


integridad y el anonimato de las conexiones realizadas a través de los mismos, de manera
similar a una VPN. Esto es posible gracias a la gran cantidad de nodos mantenidos por
voluntarios existen más de 7.000

Cuando navegamos a Internet en nuestro día a día, nuestro PC o dispositivo móvil se conecta
al servidor que queremos visitar de manera directa. Este tipo de conexión es la más rápida,
pero nos deja expuestos a nivel de privacidad: nuestra dirección IP consta como punto de
partida de dicha conexión, y ése es un dato que gobiernos, corporaciones y cibercriminales
pueden usar en nuestra contra.

La web está dividida en dos partes, la web superficial y la web profunda. Esta última es la
que se conoce como Deep Web, donde se ubica todo contenido que no es indexable por los
buscadores, o al que los usuarios no pueden acceder mediante un navegador web como
Google o Bing.El concepto de Deep Web surgió en 1994 con el nombre de Invisible Web.
Tratándose de un nombre que deja muy claro su significado, todo aquello que se mantienen
oculto e inaccesible para el público general. Aquí entra lo que se conoce como la Dark Net,
donde se encuentra todo aquello de carácter dudosamente legal. En este grupo se
encuentran todo tipo de webs ilegales como webs de ventas de armas o drogas, o páginas de
pornografía infantil. Por otro lado, Tor o “The Onion Router”, es un proyecto de red
alternativa surgido en el año 2002, y a diferencia de lo que muchos puedan pensar, su
propósito no fue facilitar la ciberdelincuencia.

Este software permite navegar de manera anónima mediante un sistema de enrutamiento


(encaminamiento) cebolla. Tal y como su nombre lo sugiere, se basa en un sistema de
cifrado por capas.

Combinando esta tecnología con otros protocolos y complementos de seguridad se convierte


en uno de los métodos más seguros para navegar por Internet, además de incrementar
exponencialmente el anonimato y privacidad en la red.

Y, ¿por qué no se navega siempre usando la red Tor? El principal inconveniente es la


velocidad. Dado que se realiza un encripta miento mayor, y que los paquetes no siguen una
línea recta, el tiempo de carga de las páginas es mayor

Otra desventaja es la última conexión se hace sin cifrar, por lo que se debe tener cuidado de
navegar por sitios que usen TLS/SSL, para así proteger ese último enlace. La mayor
desventaja, sin embargo, son los gobiernos que siempre controlan lo que hacen los usuarios
de la red Tor, debido a que el uso de Tor muchas veces se relaciona con la ciberdelincuencia.

Por último, está el tema de los dominios .onion Las direcciones que acaban con este dominio
son páginas invisibles accesibles mediante el uso de Tor Por tanto, se usa como una forma de
diferenciar las páginas de la web superficial y las páginas anónimas de la Deep Web, y en
concreto, de la red Tor.

Aunque cabe comentar que el funcionamiento es diferente al de los dominios de la red


superficial. De hecho, el tdl,onion no está en los servidores raíz del DNS de Internet. Por
tanto, sólo es posible resolver estas direcciones mediante el uso de un proxy u otra
tecnología.

ANEXOS:

3
INTERNET PROFUNDA

4
INTERNET PROFUNDA

CONCLUSIONES:

En mi opinión creo que sumergirse en este sitio web pueden traer malas consecuencias ya
que no sabes a quee estas enfrentando ya que son sitios ilegales que pueden perturbar tu
sensibilidad no estoy de acuerdo con la Deep web según el contenido tiene demasiada
violencia e ilegalidad en mi opinión no visitarla y no hacerla popular talvez y algún dia deja
de existir tanta maldad mejor navegar delitoto de lo legal y no experimentar este tipo de
sitios.

BIBLIOGRAFIA:

Bibliografía
MONTOYA, D. E. (2016). DEEP WEB TOR,FREENET Y IP2. MOSTOLES MADRID:
EDICION ZEROXWORD COMPUTING S. L.

Bibliografía
ARG, F. (29 de SEPTIEMBRE de 2012). DEEP WEB. Obtenido de
https://www.youtube.com/watch?v=EMCttwAWzuw

También podría gustarte