Está en la página 1de 15

Colegio Cientfico ADY

ALUMNO Gerardo Jhosue Gmez Reyes

GRADO 6 Perito

MATERIA Telecomunicaciones

MAESTRO Darwin Mefibuset Alarcn Caldern

TEMA Deep Web

Deep Web

Pgina 1

Contenido
Objetivo ................................................... 3 Introduccin ........................................... 4 Deep Web Internet Profunda ............ 5 Causas ..................................................... 5 Tamao ................................................... 6 Niveles de acceso ................................ 8 Denominacin ........................................ 9 Tor Browser .......................................... 10 Aplicacin y Objetivo ......................... 11 Conclusiones .......................................... 13 Bibliografa ............................................ 15

Deep Web

Pgina 2

Objetivo
Dar conocimiento sobre este gran tema, por su utilidad y curiosidad, pues es un lugar de mucha informacin y datos interesantes, al mismo tiempo que ilegales e inmorales.

Deep Web

Pgina 3

Introduccin
La Deep web ha sido la base de todas las leyendas urbanas e historias de miedo de internet, el lugar que albergan todas las cosas que tratamos de buscar en la web superficial y nunca lo encontramos.

Deep Web

Pgina 4

Deep Web Internet Profunda


Se conoce como Internet profunda o Internet invisible (en ingls: Deepnet, Invisible Web, Deep Web, Dark Web o Hidden Web) a todo el contenido de Internet que no forma parte del Internet superficial, es decir, de las pginas indexadas por las redes de los motores de bsqueda de la red. Esto es debido a las limitaciones que tienen las redes para acceder a todas las webs por distintos motivos.

Causas
La principal causa de la existencia de la Internet Profunda es la imposibilidad de los motores de bsqueda de encontrar o indexar el 95% de la informacin existente en Internet. Si los buscadores pudieran acceder a toda la informacin entonces la "Internet profunda" desaparecera, pero esto es imposible porque siempre existirn pginas privadas. Los siguiente son algunos de los motivos por los que los buscadores son incapaces de indexar la Internet Profunda: Pginas protegidas con contrasea Documentos en formatos no indexables Enciclopedias, diccionarios, revistas en las que para acceder a la informacin hay que interrogar a la base de datos (Por ejemplo RAE)Vase artculo

Deep Web

Pgina 5

Tamao
En el ao 2000 se estimaba3 que el tamao del Internet Profundo era de 7.500 Terabytes de datos en unos 550.000 millones de documentos.4 Para comparar se estima que en aquella poca la Internet superficial ocupaba 167 Terabytes y el contenido de laBiblioteca del Congreso de Estados Unidos tena unos 3.000 Terabytes que no eran accesibles por los motores de bsqueda. Estimaciones basadas en la extrapolacin de un estudio de la Universidad de California en Berkeley especula que actualmente elInternet Profundo debe tener unos 91.000 TeraBytes.5

Deep Web

Pgina 6

Mike Bergman ha dicho que la bsqueda en el Internet hoy en da se puede comparar con una red de arrastre a travs de la superficie del ocano: una gran cantidad puede ser atrapada en la red, pero hay una gran cantidad de informacin que est en lo profundo y por lo tanto, se pierde. La mayor parte de la informacin de la Web est enterrada muy abajo en sitios generados dinmicamente, y los motores de bsqueda estndar no la encuentran. Los buscadores tradicionales no pueden "ver" o recuperar el contenido de la Web profunda, esas pginas no existen hasta que se crea de forma dinmica, como resultado de una bsqueda especfica. La Web profunda es varios rdenes de magnitud ms grande que la web de la superficie.

Deep Web

Pgina 7

Niveles de acceso
Se dice que existen entre cinco y seis niveles por debajo de la internet superficial, y al igual que en el ocano, su acceso a medida que se desciende es ms difcil. Entre el nivel uno y el nivel tres se encuentra la informacin que habitualmente consultamos, sin embargo en estos niveles ya empieza a manifestarse, de forma muy somera, contenido algo explcito por ejemplo pornografa. A partir del nivel cuatro empieza el verdadero descenso peligroso, pues todo se torna un poco ms oscuro, desde el nivel cuatro en adelante, es obligatorio y necesario el uso de Tor, ya que los sitios web presentes aqu, solo pueden ser visualizados con este programa. El nivel cinco es algo que trasciende a lo conocido e indagado alguna vez, en este reposa informacin confidencial de los gobiernos de todo el mundo, y es aqu donde est el cerebro de la internet, lugar al que tienen acceso solo los mejores hackers y programadores del mundo

Deep Web

Pgina 8

Denominacin
Bergman, en un artculo semanal sobre la Web profunda publicado en el Journal of Electronic Publishing, mencion que Jill Ellsworth utiliz el trmino "la Web invisible" en 1994 para referirse a los sitios web que no estn registrados por algn motor de bsqueda.4 Bergman cit un artculo de 1996 de Frank Garca:7 "Sera un sitio que, posiblemente est diseado razonablemente, pero no se molestaron en registrarlo en alguno de los motores de bsqueda. Por lo tanto, nadie puede encontrarlos! Ests oculto. Yo llamo a esto la Web invisible." Otro uso temprano del trmino Web Invisible fue por Bruce Monte y Mateo B. Koll de Personal Library Software, en una descripcin de la herramienta @ 1 de web profunda, en un comunicado de prensa de diciembre de 1996. 8 El primer uso del trmino especfico de web profunda, ahora generalmente aceptada, ocurri en el estudio de Bergman de 2001 mencionado anteriormente

Deep Web

Pgina 9

Tor Browser
The Onion Router, en su forma abreviada Tor, es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su direccin IP (anonimato a nivel de red) y que, adems, mantiene la integridad y el secreto de la informacin que viaja por ella. Por este motivo se dice que esta tecnologa pertenece a la llamada darknet o red oscura. Para la consecucin de estos objetivos se ha desarrollado un software libre especfico. Tor propone el uso de encaminamiento de cebolla de forma que los mensajes viajen desde el origen al destino a travs de una serie de routers especiales llamados 'routers de cebolla' (en ingls onion routers). El sistema est diseado con la flexibilidad necesaria para que pueda implementar mejoras, se despliegue en el mundo real y pueda resistir diferentes tipos de ataque. Sin embargo, tiene puntos dbiles y no puede considerarse un sistema infalible. No es una red entre iguales (peer-to-peer) ya que por un lado estn los usuarios de la red y por otro lado los encaminadores del trfico y algunos de los cuales hacen una funcin de servicio de directorio. La red funciona a partir de un conjunto de organizaciones e individuos que donan su ancho de banda y poder de procesamiento.

Deep Web

Pgina 10

Aplicacin y Objetivo
El objetivo principal de Tor (no logrado al 100%) es conseguir que internet pueda usarse de forma que el encaminamiento de los mensajes proteja la identidad de los usuarios. Es decir, persigue que no se pueda rastrear la informacin que enva un usuario para llegar hasta l (su direccin IP). El uso ms habitual de Tor es aprovechar sus caractersticas para lograr cierto grado de privacidad en la navegacin web en internet. Sin estar especialmente diseado para ello, pronto se descubri que Tor tambin hace ms difcil la labor de programas que intentan censurar y/o monitorizar el acceso a cierto tipo de contenidos. Todo esto ha provocado que Tor sea muy usado en entornos en los que los comunicantes estn especialmente motivados en proteger su identidad y el contenido de sus comunicaciones (Ej. conflictos polticos, restricciones en la difusin y acceso a ciertos tipos de contenido, comunicacin de informacin confidencial etc.) 7 Observar que el enrutado annimo no asegura el que la entidad origen sea desconocida para la entidad destino. Esto es debido a que los protocolos de nivel superior pueden transmitir informacin sobre la identidad. Por ejemplo un servicio web puede usar cookies o simplemente pedir que nos identifiquemos. Cuando queremos un anonimato a nivel de aplicacin es bueno configurar el cliente adecuadamente y protegernos usando proxys que modifican los contenidos en este sentido. Por ejemplo para conseguir ms privacidad cuando navegamos por la web es recomendable configurar el navegador adecuadamente (Ej. deshabilitando cookies, no permitiendo plugins Java, Flash o ActiveX, o deshabilitando el historial) y redirigir el trfico hacia un proxy web intermedio (Ej. privoxy o polipo) que nos filtre
Deep Web Pgina 11

contenido que puede ser aprovechado para violar nuestra privacidad (Ej cookies o cabeceras HTTP que puedan ser usadas para identificar). La red Tor cifra la informacin a su entrada y la descifra a la salida de dicha red (encaminamiento de cebolla). Por tanto el propietario de un router de salida puede ver toda la informacin cuando es descifrada antes de llegar a Internet, por lo que aunque no pueda conocer el emisor s que puede acceder a la informacin. Esta debilidad ha sido aprovechado por algunos atacantes. Por ejemplo Dan Egerstad, un sueco experto en seguridad informtica, cre un servidor en la red Tor y controlando toda la informacin que sala por l hacia Internet, pudo conseguir contraseas de importantes empresas, embajadas de todo el mundo y otras instituciones. Para paliar esta debilidad y asegurarnos de que nadie accede a la informacin que se est enviando, es recomendable usar un protocolo que provea cifrado al protocolo de aplicacin como SSL). Por ejemplo para trficos HTTP es recomendable usarlo sobre SSL (HTTPS). Como hemos comentado Tor es usado principalmente para ocultar la identidad de los usuarios que utilizan servicios habituales de internet. Sin embargo tambin proporciona caractersticas que permiten la comunicacin interactiva de entidades que quieren ocultar su identidad (mediante los llamados puntos de encuentro) y proveer servicios ocultando la identidad de la entidad que provee dicho servicio (mediante los llamados servicios ocultos).

Deep Web

Pgina 12

Conclusiones
La Deep web en un lugar fantstico y nico, encontraremos todo tipo de informacin sin limitaciones ni censura Puede ser muy peligroso andar sin seguridad por la web profunda, por riesgos a virus mortales o espas virtuales, y ms an, por que las autoridades te encuentren Podemos encontrarnos con contenido no deseado en la Deep web, gore, pornografa infantil, satanismo, entre muchas cosas ms ilegales

Deep Web

Pgina 13

Comentario Personal
Para m es un gran lugar para encontrar contenido que no encontraremos en la Web superficial, tal como informacin clasificada, noticias avanzadas de ciencia, informacin no dada por instituciones o empresas, aunque, tambin la considero una espada de Doble filo

Deep Web

Pgina 14

Bibliografa
- http://es.wikipedia.org/wiki/Internet_profunda - http://es.wikipedia.org/wiki/Tor

Deep Web

Pgina 15