Professional Documents
Culture Documents
.
Mdulo y Docente: Gestin de Redes
Ing. Santiago Manzano
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: MARZO/2017 AGOSTO/2017
Deep web
Conocida tambin como el Internet Invisible, engloba toda la informacin que se encuentra en la Web,
pero que no se haya indexada por los motores de bsqueda tal y como los conocemos. Se trata, por
tanto, de todo el contenido pblico online que no es rastreado ni encontrado por el usuario de a pie en
la red.
Al contrario que otras pginas web, estas bases de datos no son accesibles porque necesitan un usuario
o contrasea para acceder a ellas o bien son pginas dinmicas, es decir solo sirven informacin y
resultados cuando se rellenan una serie de variables y en ese momento se crea la tabla de datos y no
antes.
Caractersticas de la Deep Web
No obstante tambin nos podemos encontrar contenido muy desagradable como por ejemplo los
siguientes:
1. Venta de drogas.
2. Pornografa.
3. Mercado negro de sicarios.
4. Documentos clasificados como por ejemplo los de wikileaks
5. Foros de hackers en busca de vctimas.
6. Phishers, spammers, botnet agents, en busca de vctimas.
7. Pginas para comprar o fabricar armas.
8. Piratera de libros, pelculas, msica, software, etc.
Algunas de las precauciones que tenemos que tener al navegar por la Deep web son:
1. A poder ser hacerlo dentro de una mquina virtual. De este modo nuestro sistema operativo no
corre peligro de ser daado.
2. No descargar ningn archivo a menos que no ests seguro de saber lo que descargas. Es posible
que los archivos traigan scripts ocultos. Por lo tanto el simple hecho de descargar un archivo
puede dar informacin a un tercero de nuestra identidad. Si usas Tor-Bundle se te har una
notificacin cada vez que vayas a realizar un acto inseguro.
3. Tenemos que tener en cuenta que con el mtodo descrito en este post solo tenemos garantizado
ser annimos usando nuestro navegador. No realices descargas ni chatees sin antes haber
configurado las aplicaciones de chat y descargas para ser completamente annimo.
4. En ningn caso debis dar pistas de cul puede ser vuestra identidad.
5. No abrir ficheros word, pdf u de otro tipo. Estos ficheros pueden contener scripts que revelen
nuestra identidad. En el caso de tener necesidad de abrir los archivos hacerlo dentro de una
mquina virtual y desconectada de internet.
6. Evitar navegar en los sitios con nomenclaturas Candy, Pedo, bear, etc. El contenido es
desagradable para una persona normal
7. No activar ningn plugin del navegador. [2]
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: MARZO/2017 AGOSTO/2017
1. Web Visible: son todas aquellas pginas comunes que visitamos en nuestro da a da
navegando por la red.
o Buscadores.
o Redes Sociales
o Pginas web de diversa ndole (informativas, blogs, canales de entretenimiento)
2. Web Invisible: aquellas pginas que no son rastreadas por los buscadores tradicionales
o Pginas de descargas pirata, como los torrents y de descarga masiva
o Foros Onion Chan, portales de pornografa infantil, venta de objetos robados, trfico
de armas y otras cosas ilcitas.
o Sitios de extremistas, grupos ilegales, de revolucionarios, etc.
o Redes gubernamentales, sitios web de acceso restringido, programas de espionaje.
Practica 1
Acceder a la deep web mediante el buscador Tor y colocar un nombre en algn lado dentro de la
misma.
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: MARZO/2017 AGOSTO/2017
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: MARZO/2017 AGOSTO/2017
Los principales hechos notificados son transferencia ilcita de dinero, apropiacin fraudulenta de datos
personales, interceptacin ilegal de datos, pornografa infantil y acoso sexual son, segn el Ministerio
Pblico en su pgina web. [3]
COMENTARIO
Pienso que en Ecuador estas leyes para controlar los delitos tecnolgicos estn bien ya que en nuestro
pas no existe mucho avance tecnolgico como en otros. Pero siempre debe haber un control para
personas que intenten hacer hacking en nuestro desde afuera
En otros pases
En Per
Generalmente se asocia con toda conducta ilcita que hace uso indebido de cualquier medio
informtico, susceptible de ser sancionada por el derecho penal. Aquel que se da con la ayuda
de la informtica o de tcnicas anexas. Delito que se ha llevado a cabo utilizando un elemento
informtico o telemtico contra derechos y libertades de los ciudadanos. En Per se sanciona
de 3 meses a 5 aos delitos informticos como falsificacin de cuentas, uso indebido de bases
de datos, ingreso indebido a bases gubernamentales, uso de informacin privilegiada entre otras
as lo establece el Art. 207-A C.P. [4]
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: MARZO/2017 AGOSTO/2017
COMENTARIO
De igual manera que sucede en Ecuador estas leyes estn bien para la poblacin peruana ya
que Per cuenta con un nivel medio de avance tecnolgico. Pero aun as aqu en este pas se
penaliza ms severamente a la poblacin por delitos informticos
En Mxico
En Mxico las leyes para delitos informticos son con la penetracin sin daos con pena de 12 meses
de prisin y de 100 a 150 das de multa a quien sin autorizacin conozca o copie informacin contenida
en sistemas o equipos de informtica no protegidos por algn mecanismo de seguridad. Este punto
queda un tanto confuso, ya que especifica equipos no protegidos, por lo que habramos de pensar que
burlar firewalls para tener acceso en modo lectura no est predefinido como delito. [5]
Comentario
Mxico es un pas desarrollado a nivel de Latinoamrica pienso que las leyes para delitos informticos
deben ser ms drsticas. Mxico tambin esta colindado por Estados Unidos as que desde ah cualquier
persona podra acceder a base de datos, archivos gubernamentales muy fcilmente
Estados Unidos de Amrica
En los Estados Unidos, existen leyes federales que protegen contra el ataque a ordenadores, uso
ilegtimo de passwords, invasiones electrnicas en la privacidad, y otras transgresiones.
Las dos leyes Federales de EEUU ms importantes utilizadas por los jueces Federales de USA para
perseguir a los delincuentes informticos son: 18 USC, CAPTULO 47, SECCIN 1029, Y SECCIN
1030, de 1994 que modific al Acta de Fraude y el Acta Federal de Abuso Computacional de 1986.
El Acta de 1994 diferencia el tratamiento de aquellos que de manera temeraria lanzan ataques de virus,
de aquellos que lo realizan con la intencin de hacer estragos. El acta define dos niveles para el
tratamiento de quienes crean virus, estableciendo para aquellos que intencionalmente causan un dao
por la transmisin de un virus un castigo de hasta 10 aos en prisin federal ms una multa y para
aquellos que lo transmiten slo de manera negligente la sancin flucta entre una multa y un ao en
prisin.
En virtud del Acta de 1994, el creador de un virus no podra escudarse en el hecho que no conoca que
con su actuar iba a causar dao a alguien o que l solo quera enviar un mensaje. [6]
Comentario
Ya que Estados Unidos es una gran potencia es muy vulnerable antes hackers de otras partes del mundo
as que su gobierno a implementado un control estricto para estas actividades. Est bien estas leyes y
pienso que deberan aumentar la rigidez para que personas que intenten cometer delitos informticos lo
piensen bien antes de hacerlo
Bibliografa
[6] C. 08, CDIGO PENAL INTERNACIONAL CONTRA DELITOS INFORMTICOS (blogspot), 16 Noviembre
2014. [En lnea]. Available: http://catherinpacheco01.blogspot.com/2014/11/legislacion-informatica-de-
estado-unidos.html. [ltimo acceso: 07 Diciembre 2016].