You are on page 1of 8

UNIVERSIDAD TCNICA DE AMBATO

FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL


PERODO ACADMICO: MARZO/2017 AGOSTO/2017

UNIVERSIDAD TCNICA DE AMBATO


FACULTAD DE INGENIERA EN SISTEMAS,
ELECTRNICA E INDUSTRIAL

Ttulo: Internet profunda y penalizacin por hacking

Carrera: Electrnica y Comunicaciones

Ciclo Acadmico y Paralelo: Quinto A Electrnica

Alumnos participantes: Jimnez Santiago

.
Mdulo y Docente: Gestin de Redes
Ing. Santiago Manzano
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: MARZO/2017 AGOSTO/2017

Deep web

Conocida tambin como el Internet Invisible, engloba toda la informacin que se encuentra en la Web,
pero que no se haya indexada por los motores de bsqueda tal y como los conocemos. Se trata, por
tanto, de todo el contenido pblico online que no es rastreado ni encontrado por el usuario de a pie en
la red.
Al contrario que otras pginas web, estas bases de datos no son accesibles porque necesitan un usuario
o contrasea para acceder a ellas o bien son pginas dinmicas, es decir solo sirven informacin y
resultados cuando se rellenan una serie de variables y en ese momento se crea la tabla de datos y no
antes.
Caractersticas de la Deep Web

Posee entre 400 y 500 veces ms informacin que la Web normal


Entorno al 95% de la web profunda es de informacin accesible al pblico, es decir, no hay que
pagar nada por ella.
Hay ms de 200 mil millones de sitios web asociados a la Deep Web
La relacin contenido-calidad es de alrededor de un 1000% respecto de la web superficial.
Las pginas funcionan bajo software que protege su identidad, como puede ser TOR.
Actualmente a da de hoy la universidad de California en Berkeley estima que el tamao real
de la red profunda es de 91.000 Terabytes [1]
Informacin que se puede encontrar en la Deep web
En la Deep web podemos encontrar mucha informacin buena y mala
Entre la informacin buena y que puede servir de mucha ayuda tenemos:

1. Contenido almacenado por los gobiernos de distintos pases.


2. Organizaciones que almacenan informacin. Por ejemplo la NASA almacena informacin
acerca de las investigaciones cientficas que realiza. Otro de informacin almacenada puede ser
datos meteorolgicos, datos financieros, directorios con informacin de personas, etc.
3. Multitud de bases de datos de distinta ndole. Las bases de datos representan un % muy
importante de la informacin almacenada en la deep web.
4. Foros de temticas diversas.
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: MARZO/2017 AGOSTO/2017

No obstante tambin nos podemos encontrar contenido muy desagradable como por ejemplo los
siguientes:

1. Venta de drogas.
2. Pornografa.
3. Mercado negro de sicarios.
4. Documentos clasificados como por ejemplo los de wikileaks
5. Foros de hackers en busca de vctimas.
6. Phishers, spammers, botnet agents, en busca de vctimas.
7. Pginas para comprar o fabricar armas.
8. Piratera de libros, pelculas, msica, software, etc.

Afortunadamente el contenido que se acaba de describir representa un % muy pequeo de lo que es la


Deep web. Este tipo de contenido se clasifica dentro de una sub categora de la Deep web denominada
darknet.
Formas de Acceder a la Deep Web
Existen varias formas para acceder a la Deep web, la ms comn es usando el Navegador Web Tor, ya
que muchos de estos sitios usan la red annima de Tor
Una vez descargado e instalado, ya es posible navegar a travs de los directorios ocultos que pocos
conocen. Tor viene pre configurado para preservar nuestra privacidad y para ser totalmente annimos
en la red. Para dejar un Chrome con la misma configuracin que Tor-Blundle se precisa de
conocimientos avanzados que no todo el mundo tiene. La configuracin de Tor Blundle es la mejor
existente en la actualidad para preservar nuestro anonimato. El navegador Tor-Bundle lleva la extensin
HTTPS everywhere. De esta forma te estar forzando a usar la encriptacin HTTPS en todas las webs
que sea posible.
Existen soluciones a la red Tor para poder acceder a la deep web. Una de estas alternativas es freenet.
Precauciones que debemos tener cuando navegamos en la Deep web

Algunas de las precauciones que tenemos que tener al navegar por la Deep web son:

1. A poder ser hacerlo dentro de una mquina virtual. De este modo nuestro sistema operativo no
corre peligro de ser daado.
2. No descargar ningn archivo a menos que no ests seguro de saber lo que descargas. Es posible
que los archivos traigan scripts ocultos. Por lo tanto el simple hecho de descargar un archivo
puede dar informacin a un tercero de nuestra identidad. Si usas Tor-Bundle se te har una
notificacin cada vez que vayas a realizar un acto inseguro.
3. Tenemos que tener en cuenta que con el mtodo descrito en este post solo tenemos garantizado
ser annimos usando nuestro navegador. No realices descargas ni chatees sin antes haber
configurado las aplicaciones de chat y descargas para ser completamente annimo.
4. En ningn caso debis dar pistas de cul puede ser vuestra identidad.
5. No abrir ficheros word, pdf u de otro tipo. Estos ficheros pueden contener scripts que revelen
nuestra identidad. En el caso de tener necesidad de abrir los archivos hacerlo dentro de una
mquina virtual y desconectada de internet.
6. Evitar navegar en los sitios con nomenclaturas Candy, Pedo, bear, etc. El contenido es
desagradable para una persona normal
7. No activar ningn plugin del navegador. [2]
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: MARZO/2017 AGOSTO/2017

Niveles de la Deep web

1. Web Visible: son todas aquellas pginas comunes que visitamos en nuestro da a da
navegando por la red.
o Buscadores.
o Redes Sociales
o Pginas web de diversa ndole (informativas, blogs, canales de entretenimiento)
2. Web Invisible: aquellas pginas que no son rastreadas por los buscadores tradicionales
o Pginas de descargas pirata, como los torrents y de descarga masiva
o Foros Onion Chan, portales de pornografa infantil, venta de objetos robados, trfico
de armas y otras cosas ilcitas.
o Sitios de extremistas, grupos ilegales, de revolucionarios, etc.
o Redes gubernamentales, sitios web de acceso restringido, programas de espionaje.

Practica 1

Acceder a la deep web mediante el buscador Tor y colocar un nombre en algn lado dentro de la
misma.
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: MARZO/2017 AGOSTO/2017
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: MARZO/2017 AGOSTO/2017

Penalizacin por delitos de hacking


En el Ecuador
En el Ecuador, este delito est tipificado en el artculo 415 numeral 1 del Cdigo Penal con una pena
que va de 3 a 5 aos: La pena de presin ser de tres a cinco aos y multa de doscientos a seiscientos
dlares, cuando se trate de programas, datos, bases de datos e informacin. Esta tambin puede ser
empleada para condenar hechos como la violacin de una cuenta de la red social Facebook

Los principales hechos notificados son transferencia ilcita de dinero, apropiacin fraudulenta de datos
personales, interceptacin ilegal de datos, pornografa infantil y acoso sexual son, segn el Ministerio
Pblico en su pgina web. [3]

COMENTARIO
Pienso que en Ecuador estas leyes para controlar los delitos tecnolgicos estn bien ya que en nuestro
pas no existe mucho avance tecnolgico como en otros. Pero siempre debe haber un control para
personas que intenten hacer hacking en nuestro desde afuera
En otros pases
En Per

Generalmente se asocia con toda conducta ilcita que hace uso indebido de cualquier medio
informtico, susceptible de ser sancionada por el derecho penal. Aquel que se da con la ayuda
de la informtica o de tcnicas anexas. Delito que se ha llevado a cabo utilizando un elemento
informtico o telemtico contra derechos y libertades de los ciudadanos. En Per se sanciona
de 3 meses a 5 aos delitos informticos como falsificacin de cuentas, uso indebido de bases
de datos, ingreso indebido a bases gubernamentales, uso de informacin privilegiada entre otras
as lo establece el Art. 207-A C.P. [4]
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: MARZO/2017 AGOSTO/2017

COMENTARIO

De igual manera que sucede en Ecuador estas leyes estn bien para la poblacin peruana ya
que Per cuenta con un nivel medio de avance tecnolgico. Pero aun as aqu en este pas se
penaliza ms severamente a la poblacin por delitos informticos

En Mxico
En Mxico las leyes para delitos informticos son con la penetracin sin daos con pena de 12 meses
de prisin y de 100 a 150 das de multa a quien sin autorizacin conozca o copie informacin contenida
en sistemas o equipos de informtica no protegidos por algn mecanismo de seguridad. Este punto
queda un tanto confuso, ya que especifica equipos no protegidos, por lo que habramos de pensar que
burlar firewalls para tener acceso en modo lectura no est predefinido como delito. [5]
Comentario
Mxico es un pas desarrollado a nivel de Latinoamrica pienso que las leyes para delitos informticos
deben ser ms drsticas. Mxico tambin esta colindado por Estados Unidos as que desde ah cualquier
persona podra acceder a base de datos, archivos gubernamentales muy fcilmente
Estados Unidos de Amrica
En los Estados Unidos, existen leyes federales que protegen contra el ataque a ordenadores, uso
ilegtimo de passwords, invasiones electrnicas en la privacidad, y otras transgresiones.
Las dos leyes Federales de EEUU ms importantes utilizadas por los jueces Federales de USA para
perseguir a los delincuentes informticos son: 18 USC, CAPTULO 47, SECCIN 1029, Y SECCIN
1030, de 1994 que modific al Acta de Fraude y el Acta Federal de Abuso Computacional de 1986.
El Acta de 1994 diferencia el tratamiento de aquellos que de manera temeraria lanzan ataques de virus,
de aquellos que lo realizan con la intencin de hacer estragos. El acta define dos niveles para el
tratamiento de quienes crean virus, estableciendo para aquellos que intencionalmente causan un dao
por la transmisin de un virus un castigo de hasta 10 aos en prisin federal ms una multa y para
aquellos que lo transmiten slo de manera negligente la sancin flucta entre una multa y un ao en
prisin.
En virtud del Acta de 1994, el creador de un virus no podra escudarse en el hecho que no conoca que
con su actuar iba a causar dao a alguien o que l solo quera enviar un mensaje. [6]
Comentario
Ya que Estados Unidos es una gran potencia es muy vulnerable antes hackers de otras partes del mundo
as que su gobierno a implementado un control estricto para estas actividades. Est bien estas leyes y
pienso que deberan aumentar la rigidez para que personas que intenten cometer delitos informticos lo
piensen bien antes de hacerlo

Bibliografa

[1] Brandpowder, Derecho de la red, 1 10 2010. [En lnea]. Available:


http://derechodelared.com/2015/01/03/deep-web-concepto-caracteristicas-y-niveles/. [ltimo acceso: 5
6 2017].
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: MARZO/2017 AGOSTO/2017

[2] S. Greek, Geekland, 4 5 2010. [En lnea]. Available: https://geekland.eu/acceder-a-la-deep-web/.


[ltimo acceso: 9 6 2017].

[3] E. Paramos, Ecuador de inmediato, 22 7 2012. [En lnea]. Available:


http://www.ecuadorinmediato.com/index.php?module=Noticias&func=news_user_view&id=2818783204.
[ltimo acceso: 9 6 2017].

[4] A. E. A. R. Barreda, Trabajo Judicial, 12 1 2015. [En lnea]. Available:


https://trabajadorjudicial.wordpress.com/delitos-informaticos-y-delitos-informatizados/. [ltimo acceso:
9 6 2017].

[5] E. Rivero, UNOCERO, 05 Abril 2012. [En lnea]. Available: https://www.unocero.com/2012/04/05/los-


delitos-informaticos-ya-seran-penados-en-mexico/. [ltimo acceso: 07 Diciembre 2016].

[6] C. 08, CDIGO PENAL INTERNACIONAL CONTRA DELITOS INFORMTICOS (blogspot), 16 Noviembre
2014. [En lnea]. Available: http://catherinpacheco01.blogspot.com/2014/11/legislacion-informatica-de-
estado-unidos.html. [ltimo acceso: 07 Diciembre 2016].

[7] W. Pacheco, VIX, 15 Marzo 2015. [En lnea]. Available: http://www.vix.com/es/btg/tech/55817/como-


entrar-a-la-deep-web-y-que-cosas-necesitas-saber-al-respecto. [ltimo acceso: 06 Diciembre 2016].

You might also like