You are on page 1of 6

CAPITULO I

CONTENIDO DE LA DEEP WEB


1.1 Antecedentes
La Deep Web, conocida como el internet profundo o internet invisible, es un sitio en
donde se encuentra informacin que no est en el Word Wide Web, es decir, que no estn
indexadas a los motores de bsqueda convencionales como Google, Yahoo, Bing, etc. La
razn es porque el internet superficial tiene ciertas restricciones, en cuanto al contenido que
se sube a diario, que tienen para acceder a los sitios web por motivos indefinidos, y que la
mayora de informacin est al alcance de cualquier usuario que aqu circula y la mayora
se encuentra en el idioma ingls.
Este sitio inicio en 1994 con el nombre de Hidden Web pero con el transcurso del
tiempo fue rebautizada en el 2001 como la web profunda o invisible, actualmente Deep
Web. Esta red empez como un proyecto militar el cual se pretenda reunir informacin de
mtodos militares e informacin de organizaciones muy poderosas como la FBI o la
INTERPOL; como en este sitio no se da con la ubicacin, se revelo los secretos de naciones
muy confidenciales. Se pens que nunca se iba a revelar este sitio ya que lo utilizaban
como una forma de espionaje durante las guerras, pero poco a poco crearan programas y
llegaran hackers que facilitaran el acceso sin ningn problema.
Una de las razones por las que existe la Deep Web es lo utpico de los motores de
bsqueda para encontrar la informacin requerida en Internet ya que si los buscadores
convencionales pudieran indexar toda la informacin del mundo, la Web profunda se
reducira a cero, pero esto no es sinnimo de desaparicin total del espacio ya que siempre
se encontraran con pginas con restriccin de edad o paginas privadas que solo los usuarios
con contraseas o cdigos podrn acceder a la misma. Es un sitio ideal para hacer cualquier
delito de cualquier ndole, desde comercializacin ilcita de armas, drogas, rganos,
mercadera de procedencia dudosa, todo esto se realiza sin ninguna vigilancia de
organizaciones. Tambin estn los desfalcos de dinero a grandes empresas, contratacin de
asesinos, foros en donde el tema principal es la pornografa, pedofilia, videos sin censura
etc., por lo que se considera como un lugar insuperable en cuento al mercado ilegal.

Hoy por hoy la web que todos conocemos y utilizamos solo abarca el 4% de todo lo
que existe en el Internet, se estima que se hacen 2.900 millones de bsquedas en Google, en
YouTube se suben 100.000 horas, se registran ms de 100.000 dominios, en Instagran se
suben ms de 500.000 fotos, en Spotify se suben ms de 20.000 canciones, en Facebook se
crean alrededor de 3.500 millones de post, 2.6 millones de Me gusta, etc., todo esto en un
solo da. Esto solo ocurre en el internet superficial, ahora el tamao de la Deep Web es del
96% restante, es decir, el valor de cada pgina, programa, videos subidos es una gota en
todo un ocano.
Para Satnam Narang, Gerente de la empresa de seguridad informtica Symantec
Security Response, las caractersticas ocultas de la Deep Web la hacen un lugar
especialmente atractivo para actividades que desean permanecer en la oscuridad, por lo que
muchos criminales cibernticos se renen en lugares como foros privados donde el acceso
est restringido. (Pardo, 2016)
Vale la pena mencionar que no todo es oscuro en la Deep Web, solo se tiene que
buscar lo adecuado, tal como se debe hacer en el internet superficial, el problema surge a la
hora de ingresar a foros en donde solo encuentran irregularidades o se hallan en un pgina
poco recomendable.

1.2 Forma de operar


El contenido que se encuentra, la mayora son ilcitas por lo que se hace,
prcticamente, imposible saber el IPs de los navegadores que ingresan a esos contenidos
dado que las pginas se encuentran encriptados, algunos con malwares muy potentes,
presentan un formato caracterstico como:

asd67asdt124byasdfyieerbhi34y8 (punto) onion

123jksdf789234unfgi90346miodfji9056 (punto) onion

Es necesario sealar que no todas las paginas terminan en (punto) onion por lo que
no tiene nada que ver con el sitio en donde se encuentra ni forman parte de un dominio. Un
dominio es el nombre exclusivo y nico que se le da a una pgina para que le resulte de
fcil bsqueda al usuario, como por ejemplo: poner "Youtube.com", esto es el dominio,
porque no existe ninguna otra pgina con el mismo nombre y es ms sencillo memorizar
eso que una serie de cdigos de nmeros.

1.3 Conceptualizacin de los niveles


A lo largo de la navegacin del internet podemos encontrar mucha informacin sin
saber en qu nivel nos encontramos, unos por falta de conocimiento, otros por curiosidad, o
morbo, para hacerles entender de una manera ms cmoda, se describir cada nivel de una
manera simple y poco profunda, en el siguiente captulo se lo realizara con ms
profundidad.
En donde el nivel 1, se encuentra pginas familiares que visitamos diariamente
como bsquedas en Google, visitas en YouTube, tuist en Twitter, consultas en Yahoo, etc., e
incluso se habla con personas en el otro extremo del mundo, ya sea por ser un pariente,
amigo, conocido etc. Las herramientas son infinitas para los que saben utilizarlas
correctamente.
En el nivel 2, todava sigue siendo visible pero son menos reconocidos por los
usuarios, aun as son de fcil acceso pero aptas para un pblico ms adulto. Se encuentra
con la pornografa infantil, videos sin censura alguna, tambin estn pginas con contenido
pirata, es decir, la accin de descargar canciones, videos, informacin, todo esto totalmente
gratis y sin ninguna dificultad. Hay comunidades como 4chan, el cual se caracteriza por ser
un foro, en donde la mayora de veces, suben imgenes, en donde se originan los memes
ms famosos, y son pioneros en hacer bromas a nivel de la informtica, pero tambin estn
las personas en la categora random en donde todo vale, ya que se postea annimamente
todo.

El nivel 3, se pueden encontrar ya pginas ms independientes en el que los usuarios


ya manipulan lo ilegal usando programas como Ares, Ulturrent, etc. Pero lo ms importante
es el acceso annimo que deben hacerlo, el mejor navegador, elegido por entre los usuarios,
es el Tor o sino cualquier proxy eficaz. Se halla con pornografa no tan leve, como en los
otros niveles, en cada nivel va aumentando lo prfido de los seres humanos.
A partir del nivel 4 se necesita ingresar en anonimato ya que, depende del pas en el
que este, pueden dar con tu paradero sin saberlo, por lo que la mayora de la gente que
quiere ingresar a partir de este nivel debe tener una herramienta que le ayude como es el
caso de Tor, porque en se encuentran hackers muy poderosos relacionados con el robo
informtico y mal versiones.
En el nivel 5, se puede encontrar con informacin poco comn con relacin al
entorno en el que vivimos, por lo que se requiere mayor discrecin porque se obtiene
informacin muy clasificada de pases muy poderosos.
Para el nivel 6 se necesita un conocimiento bastante amplio, ser unos profesionales
en cuanto a descifrar encriptaciones porque en este nivel, puede una persona fcilmente
tener planes de grupos que supuestamente acaban con la existencia de la raza humana, o
tener proyectos para una tercera guerra mundial, por lo que se sugiere no jugar en estos
sitios.

1.4 Legislacin
Hoy en da la Agencia de Sociedad Nacional (NSA) ha ido evolucionando en
relacin con la construccin de ordenadores cunticos que pueden descifrar encriptaciones,
contraseas de la ms alta seguridad que pueden hacer, estos ordenadores deben ser
tratados delicadamente ya que cualquier mala manipulacin puede cometer un fallo y
terminar con el objetivo previamente propuesto.
Con el ms conocido caso Snowden, NSA ha tomado medidas muy drsticas, con
respecto a la fuga de documentos meramente confidenciales de muchas organizaciones por
lo que ha pedido apoyo a 123 pases entre ellos esta Espaa para vigilar a todo ciudadano
que navegue por sitios ocultos o que intenta hacer cosas de una forma ilegal que afecte la

moral y dignidad de las personas, segn los derechos humanos, que pueden ser penados, en
el peor de los casos con el muerte.
La ley internacional que ms se acerca a este material es la del Consejo de Europa que
hizo un acuerdo de la Ciberdelincuencia, firmada el 23 de noviembre del 2001. El cual se
limitan a clasificar en 4 grandes grupos:
1. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos
y sistema informticos.
2. Delitos informticos
3. Delitos relacionados con la alteracin de cualquier contenido, su copia total o
parcial de la informacin.
4. Delitos que atenten con la propiedad intelectual y derechos de autor.
Despus de unos aos, el 28 de enero del 2003 se volvi a hacer el convenio de la
Ciberdelincuencia que hizo el Consejo de Europa para tener leyes contra las personas que
cometen actos de racismo, xenofobia en la red.
Asimismo, contamos con algunos artculos del cdigo penal que no abarca totalmente,
pero si los atribuye a lo largo de la ley. Aqu presento algunas normas que se exhiben en el
cdigo penal:
1. Delitos contra la confidencialidad, integridad y disponibilidad de los datos y
sistemas informticos.
Segn el artculo 197.3 del cdigo penal. Hace referencia al acceso no
consentido directo o remoto a datos de informacin vulnerando las
medidas de seguridad establecidas, totalmente independiente a los daos
en el sistema o al propietario. Un ejemplo es Keylooger, el cual es un
programa que consigue datos confidenciales de los establecimientos al
solo pulsar una serie de combinaciones del mvil.
El artculo 264 del Cdigo Penal, nos habla de los daos ocasionados por
haber robado, borrado, hacer inaccesible la informacin o algn dato,
hacer alguna accin que deteriore un sistema o documento ajeno con
resultado grave. Un ejemplo son los programas denominados como
Flood, los cuales funcionan tan solo enviar un mensaje para que haya un
colapso del sistema masivo.

2. Delitos en donde utilizan al internet como una ventaja para hacer sus
actividades.
El articulo 248.2 nos habla de las personas que utilizan el servicio del
internet para hacer cualquier actividad de fraude hacia un individuo,
entidad o que involucre a un tercero de forma perjudicial. Esto es ms
denunciado en la actualidad por lo que se prefiere que las personas
denuncien lo mi pronto posible para tener una mayor probabilidad de dar
con la persona involucrada.
El artculo 390 hace referencia a la falsificacin de los documentos que
dae a la original utilizando las TIC. Por datos o documentos incorpora a
todo lo que es estados bancarios, tarjetas de crdito, etc. Este es un mal
que sigue en aumento a nivel mundial, la cifra es alarmante porque las
personas no toman las medidas adecuadas de la seguridad informtica.
Segn el artculo 183, se comete el delito de hacer ciberacoso o cualquier
actividad que se vea involucrado la tecnologa para perjudicar a
cualquier individuo, ya sea moralmente o psicolgicamente. Esperemos
que en un futuro, las personas no hagan dao de esta forma tan cobarde y
mal intencionado.
En fin, hay ms normas que regulan la seguridad informtica para cualquier
individuo, pero se aclar algunas para la comprensin de la misma, por lo que cualquier
persona que sea afectado por medios tecnolgicos, estn bajo la proteccin de la ley, pero
tampoco valerse de estas normas para molestar a cualquier individuo que no ha hecho dao
intencionalmente.

You might also like