CAPITULO I CONTENIDO DE LA DEEP WEB 1.1 Antecedentes
La Deep Web, conocida como el internet profundo o internet invisible, es un sitio en donde se encuentra información que no está en el Word Wide Web, es decir, que no están indexadas a los motores de búsqueda convencionales como Google, Yahoo, ing, etc! La ra"ón es porque el internet superficial tiene ciertas restricciones, en cuanto al contenido que se sube a diario, que tienen para acceder a los sitios #eb por motivos indefinidos, $ que la ma$or%a ma$or%a de informació información n está al alcance de cualquier cualquier usuario que aqu% circula circula $ la ma$or%a se encuentra en el idioma ingl&s! 'ste sitio inicio en ())* con el nombre de +idden Web- pero con el transcurso del tiempo fue rebauti"ada en el .//( como la #eb profunda o invisible, actualmente +Deep Web-! 'sta red empe"ó como un pro$ecto militar el cual se pretend%a reunir información de m&todos m&todos militares militares e inform informaci ación ón de organi organi"aci "acione oness mu$ poderosas poderosas como la 01 o la 123'456L7 como en este sitio no se da con la ubicación, se revelo reve lo los secretos de naciones mu$ confidenciales! 8e pensó que nunca se iba a revelar este sitio $a que lo utili"aban como una forma de espiona9e durante las guerras, pero poco a poco crear%an programas $ llegar%an hac:ers que facilitar%an el acceso sin ningún problema! ;na de las ra"ones por las que existe la Deep Web es lo utópico de los motores de búsqueda para encontrar la información requerida en 1nternet $a que si los buscadores convenc convenciona ionales les pudiera pudieran n indexar indexar toda toda la inform informaci ación ón del mundo, mundo, la Web profun profunda da se reducir%a a cero, pero esto esto no es sinónimo de desaparición total del espacio $a que siempre se encontraran con páginas con restricción de edad o paginas privadas que solo los usuarios con contrase
o$ por ho$ la #eb que todos conocemos $ utili"amos solo abarca el *= de todo lo que existe en el 1nternet, se estima que se hacen .!)// millones de búsquedas en Google, en You3ube se suben (//!/// horas, se registran más de (//!/// dominios, en 1nstagran se suben más de >//!/// fotos, en 8potif$ se suben más de ./!/// canciones, en 0aceboo: se crean alrededor de ?!>// millones de post, .!@ millones de +Ae gusta-, etc!, todo esto en un solo d%a! 'sto solo ocurre en el internet superficial, ahora el tama
1.2 Forma de operar
'l contenido que se encuentra, la ma$or%a son il%citas por lo que se hace, prácticamente, imposible saber el 15Es de los navegadores que ingresan a esos contenidos dado que las páginas se encuentran encriptados, algunos con mal#ares mu$ potentes, presentan un formato caracter%stico comoF •
asd@asdt(.*b$asdf$ieerbhi?*$H BpuntoC onion
•
(.?9:sdfH).?*unfgi)/?*@miodf9i)/>@ BpuntoC onion
's necesario se
1.3 Conceptua!"ac!#n de os n!$ees
J lo largo de la navegación del internet podemos encontrar mucha información sin saber en qu& nivel nos encontramos, unos por falta de conocimiento, otros por curiosidad, o morbo, para hacerles entender de una manera más cómoda, se describirá cada nivel de una manera simple $ poco profunda, en el siguiente cap%tulo se lo reali"ara con más profundidad! 'n donde el nivel (, se encuentra páginas familiares que visitamos diariamente como búsquedas en Google, visitas en You3ube, tuist en 3#itter, consultas en Yahoo, etc!, e incluso se habla con personas en el otro extremo del mundo, $a sea por ser un pariente, amigo, conocido etc! Las herramientas son infinitas para los que saben utili"arlas correctamente! 'n el nivel ., todav%a sigue siendo visible pero son menos reconocidos por los usuarios, aun as% son de fácil acceso pero aptas para un público más adulto! 8e encuentra con la pornograf%a infantil, videos sin censura alguna, tambi&n están páginas con contenido pirata, es decir, la acción de descargar canciones, videos, información, todo esto totalmente gratis $ sin ninguna dificultad! a$ comunidades como *chan, el cual se caracteri"a por ser un foro, en donde la ma$or%a de veces, suben imágenes, en donde se originan los memes más famosos, $ son pioneros en hacer bromas a nivel de la informática, pero tambi&n están las personas en la categor%a +random- en donde todo vale, $a que se postea anónimamente todo!
'l nivel ?, se pueden encontrar $a páginas más independientes en el que los usuarios $a manipulan lo ilegal usando programas como Jres, ;lturrent, etc! 5ero lo más importante es el acceso anónimo que deben hacerlo, el me9or navegador, elegido por entre los usuarios, es el 3or o sino cualquier prox$ efica"! 8e halla con pornograf%a no tan leve, como en los otros niveles, en cada nivel va aumentando lo p&rfido de los seres humanos! J partir del nivel * se necesita ingresar en anonimato $a que, depende del pa%s en el que este, pueden dar con tu paradero sin saberlo, por lo que la ma$or%a de la gente que quiere ingresar a partir de este nivel debe tener una herramienta que le a$ude como es el caso de 3or, porque en se encuentran hac:ers mu$ poderosos relacionados con el robo informático $ mal versiones! 'n el nivel >, se puede encontrar con información poco común con relación al entorno en el que vivimos, por lo que se requiere ma$or discreción porque se obtiene información mu$ clasificada de pa%ses mu$ poderosos! 5ara el nivel @ se necesita un conocimiento bastante amplio, ser unos profesionales en cuanto a descifrar encriptaciones porque en este nivel, puede una persona fácilmente tener planes de grupos que supuestamente acaban con la existencia de la ra"a humana, o tener pro$ectos para una tercera guerra mundial, por lo que se sugiere no 9ugar en estos sitios!
1.% Le&!sac!#n
o$ en d%a la Jgencia de 8ociedad 2acional B28JC ha ido evolucionando en relación con la construcción de ordenadores cuánticos que pueden descifrar encriptaciones, contrase
moral $ dignidad de las personas, según los derechos humanos, que pueden ser penados, en el peor de los casos con el muerte! La le$ internacional que más se acerca a este material es la del Konse9o de 'uropa que hi"o un acuerdo de la Kiberdelincuencia, firmada el .? de noviembre del .//(! 'l cual se limitan a clasificar en * grandes gruposF (! Delitos contra la confidencialidad, la integridad $ la disponibilidad de los datos $ sistema informáticos! .! Delitos informáticos ?! Delitos relacionados con la alteración de cualquier contenido, su copia total o parcial de la información! *! Delitos que atenten con la propiedad intelectual $ derechos de autor! Despu&s de unos a
consentido directo o remoto a datos de información vulnerando las medidas de seguridad establecidas, totalmente independiente a los da
solo pulsar una serie de combinaciones del móvil! 'l art%culo .@* del Kódigo 5enal, nos habla de los da
.! De!tos en donde ut!!"an a !nternet como una $enta,a para -acer sus act!$!dades. 'l articulo .*H!. nos habla de las personas que utili"an el servicio del
internet para hacer cualquier actividad de fraude hacia un individuo, entidad o que involucre a un tercero de forma per9udicial! 'sto es más denunciado en la actualidad por lo que se prefiere que las personas denuncien lo mi pronto posible para tener una ma$or probabilidad de dar
con la persona involucrada! 'l art%culo ?)/ hace referencia a la falsificación de los documentos que da
personas no toman las medidas adecuadas de la seguridad informática! 8egún el art%culo (H?, se comete el delito de hacer ciberacoso o cualquier actividad que se vea involucrado la tecnolog%a para per9udicar a cualquier individuo, $a sea moralmente o psicológicamente! 'speremos que en un futuro, las personas no hagan da
'n fin, ha$ más normas que regulan la seguridad informática para cualquier individuo, pero se aclaró algunas para la comprensión de la misma, por lo que cualquier persona que sea afectado por medios tecnológicos, están ba9o la protección de la le$, pero tampoco valerse de estas normas para molestar a cualquier individuo que no ha hecho da