Vous êtes sur la page 1sur 9

UNIVERSIDAD TÉCNICA DE AMBATO

Facultad de Ingeniería en Sistemas, Electrónica e Industrial


Carrera de Electrónica y Comunicaciones

Gestión de Redes

TEMA:

Deep Web

AUTOR:

Pachar Navas Daniel Alejandro

CICLO ACADÉMICO:
5º “B” Electrónica

FECHA:
Diciembre 07, 2016

AMBATO-ECUADOR

2016
Deep Web o Internet Profunda
(El lado oscuro de la Internet)

La web que todos conocemos representa sólo el 15% de todo lo que existe en internet, el
85 % restante es información secreta, privada y mayormente prohibida.

Este tipo de información la encontramos en la Deep Web. Conocida también como Internet
profunda, Invisible Web, Dark Web o Hidden Web es todo aquel contenido que no forma
parte del Surface Web (que es el internet que todos conocemos), estas páginas no están
indexadas en los motores de búsqueda como Google, Bing o Yahoo!.

El contenido que existe ahí es privado, confidencial y en muchos casos hasta ilegal. Las
transacciones de dinero ahí es mediante Bitcoins; el cual da facilidades de anonimato al
momento de enviar o recibir dinero. Algo perfecto para la clase de gente que circula en la
Deep Web. A la ‘internet profunda’ no puedes entrar como si fuese cualquier página.

La Internet Profunda es utilizada en su mayoría para cometer delitos, o cosas que en la


internet normal no se la puede hacer, incluso depravaciones, asesinatos, entre otras cosas que
se salen de lo normal.

Venta de drogas, tráfico de órganos y, sobre todo, pederastia. Estos son los ‘trending topics’
del mundo de la internet profunda, un mercado negro en el que se puede comprar y vender
de todo y donde los pederastas, amparados por el anonimato, cuelgan guías sobre cómo
conseguir sexo con menores en otros países. El lado más perverso del ser humano tiene su
sitio en la ‘dark net’, una parte de la ‘deep web’ o de la internet profunda, a la que los simples
usuarios no pueden acceder por Google o Yahoo. [1]

¿Cómo funciona?

A diferencia de los navegadores de internet convencionales, Tor permite a los usuarios


navegar por la Web de forma anónima. Tor es descargado de 30 millones a 50 millones de
veces al año, hay 0,8 millones de usuarios diarios de Tor y un incremento del 20 % solamente
en 2013. Tor puede acceder a unos 6500 sitios web ocultos.

¿Cómo entrar a la deep web y qué cosas necesitas saber al respecto?

«Deep web» es el término usado para describir al conjunto de bases de datos y sitios web
que no son indexados por los motores de búsqueda por distintas razones. Esto significa que
de forma convencional no es posible acceder a estos servicios lo que abre todo un mercado
de posibilidades para operaciones ilegales y cualquier tipo de tarea que requiera de
cierto anonimato.

Tuvo sus inicios gracias a los activistas online que necesitaban una forma de comunicación
o plataforma en donde exponer sus opiniones o contenidos usando métodos privados y como
siempre, la tecnología no es algo malo, todo depende de para que se use.
¿Qué puedes encontrar en la deep web?

Puedes encontrar prácticamente cualquier cosa, un ejemplo de esto


son mercados online como Silk Road, donde todo tiene un precio, puedes comprar armas,
drogas, órganos humanos e incluso contratar un asesino.

Siempre que la persona no quiera ser asociada a determinado servicio, producto o contenido
puede acudir a la deep web para publicarlo. Este es también el lugar donde mucha
información tiene su origen, justo el año pasado se filtraron fotos privadas de los usuarios de
la App Snapchat y así ha pasado también con documentos del gobierno y otras informaciones
sensibles. [2]

Como acceder a la deep web

Existen varias formas para acceder a la deep web, la más común es usando el Navegador Web
Tor, ya que muchos de estos sitios usan la red anónima de Tor.

Una vez descargado e instalado, ya es posible navegar a través de los directorios ocultos que
pocos conocen.

Como no están indexados los sitios web al estilo Google, es necesario conocer por dónde
empezar y aquí te ofrezco algunos enlaces para iniciarte:

 Reddit es un excelente lugar para novatos que quieren acceder a sitios solo visibles
usando la red Tor, puedes buscar en r/onions, r/Tor y r/deepweb.
 La wiki oculta, sin censura, en HiddenWikiUncensored.
 Otra wiki oculta en HiddenWiki.
Medidas de protección para entrar a la deep web

Como la deep web es el paraíso de los hackers y otras personas de dudosa reputación es
necesario que mantengas las medidas de protección para evitar que tu información privada
sea robada. Estas son algunas que debes seguir.

 Bloquea tu webcam para que no pueda ser accedida por un tercero para espiarte
 Activa tu firewall
 Que tu sistema operativo esté actualizado, así como tu antivirus
 Nunca descargues nada, aunque pueda parecer inofensivo
 Desactiva el JavaScript y las Cookies en tu navegador Tor
 Si te es posible usa un VPN (Virtual Private Server) con un nombre falso para que no
puedas ser rastreado [2]

Penalización por delitos de hacking en el Ecuador


Los delitos informáticos van desde el fraude hasta el espionaje

Internet abrió el paso a esas nuevas formas de delincuencia común y organizada que pone en
riesgo la información privada, la seguridad en la navegación y de las instituciones públicas y
privadas.
El delito de interceptación ilegal de datos consta en el artículo 230 del COIP. Este sanciona
con tres a cinco años de pena privativa de libertad a quienes utilicen estos datos y los
difundan. [3]

Penalización por delitos de hacking en el Mundo

México
LEGISLADORES DEFINEN CUÁLES SON LOS DELITOS INFORMÁTICOS Y SU
CASTIGO

El hackeo (o penetración sin daño a un sistema informático) también está contemplado en el


mismo artículo 211 para el que aplica “un año de prisión y de cien a ciento cincuenta días de
multa al que sin autorización conozca o copie información contenida en sistemas o equipos
de informática no protegidos por algún mecanismo de seguridad”.

Las modificaciones legales establecen también sanciones de hasta tres años de prisión por
amenazas e intimidación a través de sistemas digitales y el uso de imágenes de otros como
forma de chantaje: “al que amenace a otro (...), haciendo uso o empleo de comunicados o
mensajes enviados a través de medios o sistemas informáticos o le amenace con divulgar la
información, datos o imágenes obtenidos a través del acceso ilícito a dichos medios o
sistemas informáticos” (artículo 282 del Código Penal Federal). [4]
Estados Unidos
LEGISLACIÓN INFORMÁTICA DE LOS ESTADOS UNIDOS

En general, un delito informático quebranta las leyes federales cuando entra en alguna de las
siguientes categorías:
- Implica el compromiso o el robo de información de defensa nacional, asuntos exteriores,
energía atómica u otra información restringida.
- Involucra a un ordenador perteneciente a departamentos o agencias del gobierno de los
Estados Unidos.
- Involucra a un banco o cualquier otra clase de institución financiera.
- Involucra comunicaciones interestatales o con el extranjero.
-A fecta a gente u ordenadores en otros países o estados.

Las nueve áreas de actividad criminal que se cubren en la Sección 1029 están listadas abajo.
Todas *requieren* que el delito implique comercio interestatal o con el extranjero.

1. Producción, uso o tráfico de dispositivos de acceso falsificados. (El delito debe ser
cometido conscientemente y con voluntad de estafar.) Pena: Multa de $50,000 o dos veces el
valor del crimen cometido y/o hasta 15 años de cárcel, $100,000 y/o hasta 20 años de cárcel
si se reincide.
2. Uso u obtención sin autorización de dispositivos de acceso para obtener algo de valor
totalizando $1000 o más, durante un periodo de un año. (El delito debe ser cometido
conscientemente y con voluntad de estafar.) Pena: Multa de $10,000 o dos veces el valor del
crimen cometido y/o hasta 10 años de cárcel, $100,000 y/o hasta 20 años de cárcel si se
reincide.

3. Posesión de 15 o más dispositivos de acceso no autorizados o falsificados. (El delito debe


ser cometido conscientemente y con voluntad de estafar.) Pena: Multa de $10,000 o dos veces
el valor del crimen cometido y/o hasta 10 años de cárcel, $100,000 y/o hasta 20 años de cárcel
si se reincide.
4. Fabricación, tráfico o posesión de equipo de fabricación de dispositivos de acceso ilegales.
(El delito debe ser cometido conscientemente y con voluntad de estafar.) Pena: Multa de
$50,000 o dos veces el valor del crimen cometido y/o hasta 15 años de cárcel, $1,000,000
y/o 20 años de cárcel si se reincide.

5. Realización de transacciones con dispositivos de acceso pertenecientes a otra persona con


el objetivo de obtener dinero o algo de valor totalizando $1000 o más durante un periodo de
un año. Pena: Multa de $10,000 o dos veces el valor del crimen cometido y/o hasta 10 años
de cárcel, $100,000 y/o hasta 20 años si se reincide.

6. Solicitar a una persona con el objetivo de ofrecerle algún dispositivo de acceso o venderle
información que pueda ser usada para conseguir acceso a algún sistema. (El delito debe ser
cometido conscientemente y con intención de estafar, y sin la autorización del propietario del
sistema de acceso.) Pena: Multa de $50,000 o dos veces el valor del crimen y/o hasta 15 años
de cárcel, $100,000 y/o hasta 20 años si se reincide.

7. Uso, producción, tráfico o posesión de instrumentos de telecomunicación que hayan sido


alterados o modificados para obtener un uso no autorizado de un servicio de
telecomunicaciones. Pena: Multa de $50,000 o el doble del valor del crimen cometido y/o
hasta 15 años de cárcel, $100,000 y/o hasta 20 años de cárcel si se reincide.

8. Uso, fabricación, tráfico o posesión de receptores-escaneadores o hardware o software


usado para alterar o modificar instrumentos de telecomunicaciones para obtener acceso no
autorizado a servicios de telecomunicaciones. Pena: Multa de $50,000 o dos veces el valor
del crimen y/o hasta 15 años de cárcel, $100,000 y/o hasta 20 años si se reincide.
9. Hacer creer a una persona el delincuente es un miembro de su compañía de tarjeta de
crédito o su agente para obtener dinero o realización de transacciones hechas con un
dispositivo de acceso Y viceversa (tratar de hacer creer a la compañía de crédito que se trata
de la persona legítima). El delito debe ser cometido conscientemente y con objetivo de
estafar, y sin permiso. Pena: Multa y/o hasta 1 año de cárcel, hasta 10 años si se reincide. [5]
Bibliografía:
[1] V. Redacción, "Deep Web o Internet Profunda, el lado oscuro de la Internet", Periodismo
Ecuador, 2016. [Online]. Available: https://periodismoecuador.com/2016/09/13/deep-web-
o-internet-profunda-el-lado-oscuro-de-la-internet/. [Accessed: 08- Dec- 2016].

[2]"¿Cómo entrar a la deep web y qué cosas necesitas saber al respecto?", Vix, 2016.
[Online]. Available: http://www.vix.com/es/btg/tech/55817/como-entrar-a-la-deep-web-y-
que-cosas-necesitas-saber-al-respecto. [Accessed: 08- Dec- 2016].

[3] F. General, "Los delitos informáticos van desde el fraude hasta el espionaje", Fiscalia.gob.ec,
2016. [Online]. Available: http://www.fiscalia.gob.ec/index.php/sala-de-prensa/3630-los-delitos-
inform%C3%A1ticos-van-desde-el-fraude-hasta-el-espionaje.html. [Accessed: 08- Dec- 2016].

[4] L. castigo, "Legisladores definen cuáles son los delitos informáticos y su castigo", Expansión,
2016. [Online]. Available: http://expansion.mx/tecnologia/2012/03/29/legisladores-definen-
cuales-son-los-delitos-informaticos-y-su-castigo. [Accessed: 08- Dec- 2016].

[5] C. 08, C. 08 and V. perfil, "LEGISLACION INFORMATICA DE ESTADO UNIDOS",


Catherinpacheco01.blogspot.com, 2016. [Online]. Available:
http://catherinpacheco01.blogspot.com/2014/11/legislacion-informatica-de-estado-unidos.html.
[Accessed: 08- Dec- 2016].

Vous aimerez peut-être aussi