Está en la página 1de 36

Portadilla

1
Portada

2
Acta de defensa

3
Agradecimientos

A los Tutores, gracias; sin su ayuda y sus conocimientos hubiera sido imposible

hacer esto realidad; es un honor ser dirigido por personas tan profesionales y éticas

como lo son ustedes

Por todo lo que nos han brindado y por sus bendiciones; para todos muchas gracias

y que Dios los bendiga.

4
1 Dedicatoria

A:

Dios, por darnos la oportunidad de vivir y por estar con nosotros en cada paso que

damos, por fortalecer nuestros corazones e iluminar nuestras mentes.

Damos gracias a nuestros padres y familiares por el apoyo incondicional; por

confiar, creer en nosotros y haber hecho de esta etapa de nuestras vidas un trayecto

de vivencias que nunca olvidaremos

5
2 Resumen
Mucha gente ignora el comportamiento de internet, de hecho la gran mayoría no sabe

de la existencia de la deep web y los diversos niveles que existen dentro de esta y que

a unos niveles no se puede entrar tan fácilmente como a otros que ya no vamos a

encontrar URLS físicas y solo pueden ser accedidas mediante programas especiales

que se encargan de encontrar dichos códigos.

Esta página está siendo utilizada actualmente por el tráfico de información personal,

mercado negro (drogas, armas incluso órganos y esclavos). Para muchas personas

sirve como refugio ya que el acceso a este es anónimo para evitar la mirada de

algunas otras personas (hackers) curiosos, normalmente para acceder a ella dan

ciertas recomendaciones como apagar la webcam, usar nombres falsos, hay que tener

cuidado con las cosas que ves y/o llegas a descargar de las mismas ya que aunque no

es en todo los países, muchas están penalizadas.

6
3 Índice

7
Contenido
1 Dedicatoria ....................................................................................................................... 5
2 Resumen ........................................................................................................................... 6
3 Indice ..................................................................................Error! Bookmark not defined.
Contenido ................................................................................................................................. 8
4 Introducción ..................................................................................................................... 9
CAPITULO I.......................................................................................................................... 11
Presentacion de la investigacion ............................................................................................ 11
5 Justificación ................................................................................................................... 13
CAPITULO II ........................................................................................................................ 15

8
4 Introducción
La “Deep Web” o como algunos la identifican “internet profunda” creada por la

Armada de los EE.UU comenzó como proyecto militar el cual pretendía almacenar la

información sobre estrategias militares y de organizaciones, pero con el tiempo se

convirtió en la red más peligrosa y abominante que existe en todo el mundo situado

en el otro lado del internet. Es un tema poco conocido que pera de manera ilegal, así

que debemos tener un cierto criterio más amplio.

En ella se encuentra una gran cantidad de información como son: archivos filtrados

del gobierno, enciclopedias, revistas, etc.

Los cuales nos podrían ser de gran ayuda. Esto es mucho de los grandes beneficios

que nos trae la deep web. Pero no todo es sencillo, existen muchas otras páginas con

contenido ilícito donde se promueve la violencia y aspectos que detonaron la

sociedad así como la contratación de sicarios y muchos más.

Internet tiene un alto impacto en la forma de comunicarse de la sociedad por lo que

el uso de la mencionada “Deep Web” repercute en el bienestar de la sociedad en

conjunto al fomentar el consumo de los artículos ilícitos y demás negocios ilegales, y

la ruptura como sociedad conjunta donde se da la creación de pedófilos, asesinos,

canibalismo, etc.

En la actualidad el acceso a internet se ha vuelto clave es más indispensable en la

vida de nuestra sociedad además que se ha convertido en la herramienta más

9
utilizada para obtener de manera sencilla cualquier tipo de información con tan solo

un click.

Pero realmente no todos los usuarios conocen lo que realmente abarca internet, ya

que, se conoce que está dividido y solo lo que está en superficie es lo que

normalmente se conoce como búsqueda en internet

Dícese que se estima que la internet profunda es 500 veces mayor que el internet

superficial, siendo el 95% de esta información inaccesible.

En esta investigación daremos principales conceptos de lo que es la del web

También cuales son los orígenes, características, niveles, y su contenido, además de

sus riesgos y peligros de navegar.

Así mismo se comentara del tipo de moneda que se usa en la deep web, como esta

surgió, como esta surgió, como conocer porque esta penad por la ley y porque es tan

difícil localizar a los criminales que están detrás de esta red

10
CAPITULO I

Presentación de la investigación

En este capítulo se presenta la investigación, se enuncia el tema a ser investigado, el

titulo dela investigación, a su vez, se plantea el problema, la formulación de las

preguntas y los objetivos de la investigación, y por último la justificación de la

misma.

1.1. Titulo

Internet Profunda

Deep Web

1.2. Planteamiento del Problema

El uso progresivo e indiscriminado que va teniendo hoy en día internet y las

consecuencias que este va teniendo con su mal uso, que pone al alcance de los

jóvenes el comercio ilegal de productos y servicios ilícitos sin que ellos midan las

consecuencias que conlleva el ingresar a este mercado negro. Día a día hay un

incremento en el porcentaje de jóvenes que son víctimas de esta web.

1.3. Preguntas de la Investigación

1.3.1 Pregunta General

 ¿Los alumnos identifican los factores que intervienen en el mal manejo

de la deep web?

11
1.3.2 Preguntas Específicas

 ¿Qué tanto se conoce sobre la existencia de las leyes que regulen el

uso de la Deep Web?

 ¿Cuáles son los factores claves que origina que los jóvenes realicen

uso inadecuado de la del web?

 ¿Qué tanto conocen la deep web y de sus consecuencias?

1.4 Objetivos

1.4.1 Objetivo General

 Identificar los factores que intervienen en el mal manejo de las

tecnologías de la información y la comunicación.

1.4.2 Objetivos Específicos

 Identificar la existencia de leyes que regulen el uso adecuado de las

tecnologías de la información, específicamente la deep web

 Establecer los factores claves que intervienen para que origine que los

jóvenes hagan uso inadecuado de internet principalmente “deep web”

 Promover el conocimiento de la deep web y las consecuencias de su uso

12
5 Justificación

Este trabajo está basado en la preocupación que se tiene como jóvenes en el uso

progresivo e indiscriminado que va teniendo hoy en día en internet y las

consecuencias que este va teniendo en su mal uso.

Somos conscientes que saber sobre ciertas cosas nos advierte y previene daños a

nuestra integridad física o moral por ello es que al igual que los peligros que encierra

internet es necesario saber un lado más oscuro llamado Deep Web , una parte del

internet, en su mayoría con su información delicada de manejar, donde se obtiene

información nociva provocando con esto consecuencias graves; por ello se propuso

mostrar la importancia que tiene la utilización responsable de este tipo de sitios

electrónicos, dando a conocer los riegos que implica el manejo de esta información

de manera irresponsable , sin conocimientos adecuados por tal caso, este tema será

llevado a cabo para saber consecuencias legales que puede traer o debería traer a

quien haga uso indebido de la “Deep Web”.

En sí, los principales beneficiarios de aprender lo que implica la Deep Web y sus

peligros son toda la sociedad en conjunto, pues va dirigido desde niños o jóvenes

13
que pueden adquirir drogas hasta adultos porque pueden tener acceso a información

confidencial o en el caso de la pornografía, además pueden ser extorsionados.

Ya que el internet tiene un alto impacto en la sociedad en el bienestar de la misma,

se quiere incrementar más conocimientos por medio de este trabajo; el contenido que

se encuentra en internet profunda, los beneficios, y desventajas que trae en ella, pero

principalmente su origen. Esta hecho con el fin de informar y no de incitar a entrar a

esta web; así de alguna forma evitar que se cometa el error al entrar o tener

problemas de tipo ilegal y prevenir más daños debido a esta gran parte de internet

llamada la Deep web.

14
CAPITULO II

Marco Referencial

En este capítulo se encuentra el marco conceptual, donde se describe los conceptos

de las variables y otros términos de relevación de la investigación, el marco teórico

de la investigación y por último el marco conceptual en el cual se describe el

contexto de la investigación

2.1 Marco conceptual

2.1.1 Deep Web

La web profunda (Deep web) es aquel sistema de servidores, conexiones,

programadores y usuarios que no son accesibles a los ojos del usuario común de

internet, ya que estos existen bajo un esquema diferente de comunicación al que

comúnmente se usa conocido como WWW (World Wide Web, telaraña mundial

15
por sus siglas en inglés); todo el esquema alojado bajo sus servidores contemplan

la gran mayoría de datos que circulan en internet.

Hoy en día gran parte de ese contenido es accesible mediante una serie de

dispositivos y hardware de fácil acceso, en donde se puede encontrar datos tan

comunes como los que se encuentran en los sitios de búsqueda conocidos (yahoo,

google, bing, etcétera), pero también se puede encontrar material muy sensible,

como venta de drogas, armas, secretos empresariales e institucionales que

podrían afectar el comportamiento político de un gobierno, incluso se puede

encontrar venta de personal humano, y pedofilia.

Por esto se busca regular, limitar, y en algunas ocasiones negar el acceso a estos

servicios, instituciones gubernamentales hacen una fuerte vigilancia a estos sitios

en busca de focos de actos ilegales, para que escándalos como el de The Silk

Road no vuelvan a generarse

2.1.2 TOR

The Onion Router (abreviado como TOR) es un proyecto diseñado e implementado

por la marina de los Estados Unidos lanzado el 20 de septiembre de 2002.

Posteriormente fue patrocinado por la EFF (Electronic Frontier Foundation, una

organización en defensa de los derechos digitales).

16
Actualmente subsiste como TOR Project, una organización sin ánimo de lucro

galardonada en 2011 por la Free Software Foundation por permitir que millones de

personas en el mundo tengan libertad de acceso y expresión en Internet manteniendo

su privacidad y anonimato.

A diferencia de los navegadores de Internet convencionales, Tor le permite a los

usuarios navegar por la Web de forma anónima. Tor es descargado de 30 millones a

50 millones de veces al año, hay 800,000 usuarios diarios de Tor y un incremento del

de 20 % en el 2013, Tor puede acceder a 6,500 sitios web ocultos.

2.1.3 BITCOIN

Satoshi Nakamoto introdujo el Bitcoin en el año 2008, lo hizo en un intento de crear

una moneda alternativa e independiente de una autoridad central. Desde luego

que fomentar la financiación de organizaciones terroristas internacionales no era el

objetivo. Y sin embargo esto es exactamente lo que está sucediendo. La

conexión Bitcoin Isis es una realidad.

Se han descubierto evidencias de que el llamado Estado Islámico (ISIS) el conocido

grupo terrorista que está generando terror a nivel internacional en los últimos

tiempos, está utilizando el Bitcoin para financiar sus actividades terroristas. ISIS,

según los informes, utilizaría Bitcoins para realizar los pagos a los trabajadores de la

organización terrorista, y además aceptan donaciones en esta moneda.

17
El Bitcoin permite transacciones financieras sin temor de que serán identificadas y

vinculadas al ordenante o beneficiario. Opera básicamente en la oscuridad de la Deep

Web, lo que hace que la investigación de estas transacciones milimétricamente

encriptadas sea inaccesible para la mayoría de los investigadores.

La actividad terrorista en Internet ha sido una preocupación de los investigadores

desde hace tiempo, tanto por saber que es el motor de contratación de seguidores,

como para recaudar fondos para la actividad terrorista, pero dadas las circunstancias

que ocurren en la Deep Web, estas preocupaciones se pierden donde no llegan

los motores de búsqueda no pueden ir.

2.2 Marco Teórico

ORIGEN Y CRECIMIENTO DE LA WEB PROFUNDA

“La Internet ha revolucionado la computación y las comunicaciones como

nada antes en el mundo. La Internet tiene a su vez la capacidad de difusión, un

mecanismo para la diseminación de la información, y un medio para la

18
colaboración y la interacción entre los individuos y sus computadores sin tener

en cuenta su ubicación geográfica.”

La primera entrada en esta historia tiene que empezar con el Internet mismo y esa

historia inicia con J.C.R. Licklider, que en agosto de 1962 concibió en MIT "la Red

Galáctica", un conjunto de computadoras dispersas alrededor del mundo pero

interconectadas de modo que cualquiera pudiera acceder a datos y programas desde

cualquier sitio. Fue esa idea la que lo convirtió en el primer director del programa de

investigación DARPA en octubre de 1962 y fue la misma idea la que heredo a sus

sucesores Bob Taylor y Lawrence G. Roberts. Cuando Leonard Kleinrock publicó el

primer artículo sobre teoría de conmutación de paquetes en julio del 1961, el primer

paso hacia la soñada red fue inevitable. La siguiente aportación la dio el mismo

Lawrence Roberts al conectar dos computadores, TX-2 en Massachusetts y Q-32 en

California, mediante un teléfono de dial-up lento, creando la primera conexión de

amplio rango. Así, se descubrió que las computadoras conectadas podían trabajar

juntas, corriendo programas e intercambiando datos; pero que el circuito controlado

por el teléfono era más bien inadecuado, la conmutación de paquetes de Kleinrock

era necesaria.

19
Para 1968 el proyecto ARPANET se había refinado, Frank Heart preparaba el

conmutador de paquetes Interface Message Processors en BBN, mientras Kleinrock

alistaba el red en UCLA. El Instituto de Investigación de Stanford SRI, UC Santa

Bárbara y la Universidad de Utah se sumaron como nodos, aportando también

investigación sobre la representación de funciones matemáticas. Para 1969 cuatro

computadoras conformaban la ARPANET inicial.

En diciembre de 1970 S. Crocker terminó el protocolo de comunicación entre

equipos NCP (Network Control Protocol) y para 1972, los usuarios ya podían

desarrollar aplicaciones. En el mismo año el correo electrónico fue introducido,

presagiando el enorme tráfico persona-persona que llegaría a haber.

 EVOLUCIÓN DE LA WEB PROFUNDA

La red como la conocemos sigue un concepto clave, la arquitectura libre, es decir, la

tecnología de redes no se basa en una arquitectura particular sino que es elegida

libremente por el proveedor y conectada como un meta-nivel. En la arquitectura

libre, las redes individuales son diseñadas y desarrolladas de manera independiente y

cada una puede tener una interfaz propia para interactuar con terceros, trátese de

usuarios u otros proveedores. De igual modo, cada red individual se construye según

20
las necesidades específicas de los ambientes y usuarios, sin restricciones del tipo de

red a incluir o del alcance geográfico.

Por este motivo, Kahn y Vint Cerf comenzaron a trabajar en los principios de

comunicación entre los distintos sistemas operativos que habrían de convertirse en el

protocolo TCP/IP. Una vez delineado, DARPA contrato a tres equipos para su

desarrollo que fueron Stanford (Cerf), BBN (Ray Tomlinson) y UCL (Peter

Kirstein), alrededor de un año después había tres implementaciones independientes

que podían interpelar: ARPANET, Packet Radio, y Packet Satellite que

eventualmente evolucionaron hasta incorporar todas y cada una de las formas de red

y una amplia gama de comunidades de investigación.

Este cambio de unas cuantas redes con una cantidad modesta de tiempo compartido,

el modelo ARPANET original a muchas redes, trajo consigo nuevos conceptos y

modificaciones en la tecnología subyacente.

Primero que nada, las redes se clasificaron en tres tipos: A, B y C. La clase A

representa las redes a escala nacional que son pocas pero contienen una gran cantidad

de servidores. La clase B representa las redes regionales y la clase C las locales, que

son muchas pero están compuestas de unos pocos servidores. También, para facilitar

21
su utilización, los servidores fueron bautizados con el fin de evitar las complicadas

direcciones numéricas. Tener una sola tabla de direcciones ya no era factible, así que

el sistema DNS (Domain Name System), inventado por Paul Mockapetris en USC/ISI

fue implementado, permitiendo una distribución escalable de mecanismos para

resolver los nombres jerárquicos en direcciones de Internet. Sin embargo, la

explosión continuo, el diseño original fue insuficiente y fue necesario migrar un

modelo jerárquico de ruteo con los protocolo IGP (Interior Gateway Protocol) y

EGP (Exterior Gateway Protocol).

Uno de los retos más interesantes fue la transición del protocolo NCP al TCP/IP,

pues se trataba de una conversión necesariamente simultánea. El primero de enero de

1983 la transición se dio de manera sorprendentemente simple después de años de

planeación. La adopción del protocolo TCP/IP como estándar de defensa llevo

directamente a la partición en comunidades militar MILNET y no-militar

ARPANET.

Con la demostración y exploración de la utilidad del ARPANET, otras disciplinas

comenzaron a unirse. El departamento de energía de los Estados Unidos estableció la

MFENet para sus investigaciones, los físicos de alta energía construyeron HEPNet y

la NASA los siguió con SPAN. Rick Adrion, David Farber y Larry LandWeber

22
establecieron CSNET para la computación científica e industrial. De la distribución

del sistema UNIX por AT&T surgió USENET y más tarde BITNET. Con la

excepción de BITNET y USENET, estas redes tempranas fueron construidas

persiguiendo un propósito y restringidas a él, con comunidades de usuarios cerradas

y poca presión en cuanto a compatibilidad.

En 1984 la británica JANET y en 1985 la NSFNET de Estados Unidos se anunciaron

abiertas para servir a toda la comunidad de universidades y educación superior, sin

importar su disciplina. Las agencias federales encargadas de proveer las redes,

alentaron además la expansión hacia clientes comerciales locales, no-académicos que

habrían de financiar parte de las facilidades y bajar los costos de suscripción

académicos. A nivel internacional se impuso una “Política de Uso Aceptable” AUP

que prohibía el uso para fines distintos a la investigación o la educación, estimulando

la emergencia de redes privadas como PSI, UUNET y ANS CO+RE entre otras.

Aún con todo ese dinamismo y evolución, el entorno dentro de las redes académicas,

específicamente del HEPNet, era uno de aislamiento e incompatibilidad entre

formatos de disco, datos y codificación, volviendo a los intentos de transferencia de

información, una tarea amedrentante. Situación particularmente frustrante dado que

el uso cada vez mayor de las computadoras, hacia casi un hecho que la información

23
de cualquier proyecto que se quisiera emprender estuviera registrado

magnéticamente. De nuevo se hacían evidentes las necesidades de universalidad,

portabilidad y adaptabilidad.

La arquitectura de la World Wide Web se propuso en 1989, con el hipertexto como

concepto base ya que permitía mantener consistencia entre enlaces sin importar la

vaguedad del posible destino y eventualmente aportaba escalabilidad.

El poder de un enlace reside en su capacidad de apuntar a cualquier recurso, de

cualquier tipo, en el mundo de la información. Entonces, el elemento primario de la

arquitectura Web (Ilustración 1), es el Universo de Identificadores de Recursos

(URI). “Universo”, porque cualquier nuevo espacio, de cualquier tipo, mientras

posea un identificador, nombre o dirección puede mapearse, recibir un prefijo “http:”

y convertirse en parte del espacio URL. De momento, ya existía un estándar para

acceder a datos remotos, el File Transfer Protocol (FTP), pero debido a su lentitud y

falta de funciones, se decidió diseñar un nuevo protocolo, el Hyper Text Transfer

Protocol (HTTP), cuyos identificadores HTTP se resuelven en dos mitades: Domain

Name Service (DNS) y una cadena opaca que se entrega al servidor. Para el

intercambio de hipertexto se definió el formato de datos Hyper Text Markup

24
Language (HTML) basado en el sistema SGML que imperaba en la comunidad

encargada de la documentación.

TAMAÑO

La internet profunda es un conjunto de sitios web y bases de datos que buscadores

comunes no pueden encontrar ya que no están indexadas. El contenido que puede ser

hallado dentro de la Internet profunda es muy amplio.

Se estima que la Internet Profunda es 500 veces mayor que la Internet Superficial,

siendo el 95% de esta información públicamente accesible.

El internet se ve dividido en dos ramas, La internet profunda y la superficial.

El Internet superficial se compone de páginas estáticas o fijas, mientras que Web

profunda está compuesta de páginas dinámicas. Las páginas estáticas no dependen de

una base de datos para desplegar su contenido sino que residen en un servidor en

espera de ser recuperadas, y son básicamente archivos HTML cuyo contenido nunca

25
cambia. Todos los cambios se realizan directamente en el código y la nueva versión

de la página se carga en el servidor. Estas páginas son menos flexibles que las

páginas dinámicas. Las páginas dinámicas se crean como resultado de una búsqueda

de base de datos. El contenido se coloca en una base de datos y se proporciona sólo

cuando lo solicite el usuario.

En 2010 se estimó que la información que se encuentra en la Internet profunda es de

7,500 terabytes, lo que equivale a aproximadamente 550 billones de documentos

individuales. El contenido de la internet profunda es de 400 a 550 veces mayor de lo

que se puede encontrar en la Internet superficial. En comparación, se estima que la

Internet superficial contiene solo 19 terabytes de contenido y un billón de

documentos individuales.

También en 2010 se estimó que existían más de 200,000 sitios en la internet

profunda.

Estimaciones basadas en la extrapolación de un estudio de la Universidad de

California en Berkeley especula que actualmente la Internet profunda debe tener

unos 91 000 Terabytes.

La ACM por sus siglas en inglés (Association for Computing Machinery) publicó en

2007 que Google y Yahoo indexaban el 32 % de los objetos de la internet profunda,

y MSN tenía la cobertura más pequeña con el 11 %. Sin embargo, la cobertura de los

26
tres motores era de 37 %, lo que indicaba que estaban indexando casi los mismos

objetos.

Se prevé que alrededor del 95% del internet es internet profunda, también le llaman

invisible u oculta, la información que alberga no siempre está disponible para su uso.

¿QUÉ CONTIENE LA DEEP WEB?

La web profunda contiene casi todo, si tienes el tiempo para buscarlo. Bibliotecas

con gran material, revistas, diccionarios, expedientes y archivos clasificados, y

también mucha, pero mucha Pedofilia. Hay que tener mucho cuidado con lo sitios

que visita y al hacer clic en los enlaces, ya que se puede encontrar con un sitio web

de pornografía infantil, hay que mantenerse alejado de cualquier cosa etiquetada

como "chan", 'CP' o 'Candy', probablemente y en gran medida, es tráfico de

pornografía infantil.

La etiqueta CP ha de ser evitada a toda costa. Te llevará a la pornografía infantil

(penalizado en todos los países).

Por el lado bueno, tenemos guías y listas de teléfonos, e-mail, y todo tipo de

directorios, "People finders" es decir listas de profesionales de todas la disciplinas,

productos de venta a través de e-commerce, leyes, decretos, en general información

27
legal, aunque alguna se puede encontrar en web estático, archivos multimedia y

gráfico que no tengan la metadata de palabras claves que la identifique en forma

clara, publicaciones digitales de libros y diarios. Pero claro, eso no es todo lo que

podemos encontrar, también se encuentra fácilmente: Hackers (según leí, fácilmente

toman tu IP aunque esta esté bajo proxy, como también se pueden tomar la mayoría

de los datos personales de un usuario) y casi todo lo ilegal que pase por tu mente. Si,

Deep Web, si bien contiene páginas olvidadas e inocentes, es sinónimo de ilegalidad

y el solo adentrarte en ese mundo ya te hace ser ilegal, y no cualquier tipo de

ilegalidad.

También podrás encontrar manuales para fabricar C4 y similares, venta de órganos,

contratación de sicarios, procedimientos para envenenar, manuales de guerrilla ,

mutilaciones, lavado de dinero y cosas por demás atroces, sitios donde se comercian

drogas, armas, secretos de estado, suministros de laboratorio como el ácido sulfúrico

y el mercurio líquido, y servicios delictivos de hackers (Hacking en general como se

podrá apreciar en sitios donde se ofrecen servicios para destruir servidores, hackear

cuentas, crear virus en comunidad, etc.), pero también se comparten conocimientos

sobre sistemas, seguridad y mucho más que sin dudas es muy interesante y no genera

consecuencias para el usuario promedio y muchos manuales para esto. Asimismo hay

lugar para el intercambio de pedofilia y cualquier otro tipo de actividad ilegal como

28
las mencionadas anteriormente, de las que tendrás que mantenerte muy atento para

no hacer parte de ellas. Además saltan a la vista temas de conspiración extraterrestre

y otras muchas inusuales.

 ¿CÓMO ACCEDER A LA DEEP WEB?

Aquí es donde normalmente surge una confusión, pues la Deep Web no refiere

directamente a lo que se conoce como la Darknet o Dark Web, pues como hemos

visto, sólo una parte de su populoso contenido refiere a sitios donde es necesario

ingresar de manera anónima. O mejor dicho, conviene ingresar de manera anónima.

Por ello, para tener acceso a la parte más inocente, más informativa y más poblada de

la Deep Web, debes utilizar motores de búsqueda especializados o temáticos, además

de recorrer las ofertas de buscadores de base de datos como Complete Planet, por

ejemplo. Además de esto, y como muchos buscadores estándares han comenzado a

indizar este tipo de sitios, una búsqueda del tipo “astronomical discoveries database”

(recuerda que el 90% de los datos fuertes en internet están en inglés) podría enviarte

directo a millones de oportunidades.

29
Si tu intención mientras navegas la web profunda es evitar los sistemas de análisis de

tráfico y navegar con total anonimato en las profundidades de lo claro y lo oscuro

(obligatorio encender un proxy), entonces te podemos recomendar (como primer

acercamiento para el usuario sin experiencia) Tor.

Tor es una aplicación y también una red abierta que sirve como una herramienta (no

infalible) para proteger la privacidad en internet a través del anonimato. Sirve para

navegar como para usar mensajeros instantáneos y está abierto a todos los sistemas

operativos. El proceso de conexión entre clientes o entre cliente y servidor a través

de Tor, se hace con encriptación y por diferentes y aleatorios canales (Onion

Routing) para evitar el seguimiento de las identidades por parte del análisis de tráfico

en redes públicas.

Cosa que puedes comprar en la deep web

Drogas: es el producto más popular en la deep web sean las sustancias ilegales. Los

precios suelen ser bajos y el control escaso no siempre hay garantías de calidad. De

todas formas, este tipo de comercio ilegal no deja de crecer.

Armas: Otro artículo muy popular son las armas que

30
31
Que para navegar por ella hay que usar otros navegadores como Tor o IP ya que

proporcionan anonimato, que las direcciones están codificadas porque no se puede

formar una “spider”.

32
ORIGEN DEL CONCEPTO

La Deep Web (Red profunda), antes (1994) denominada Invisible Web, ha

sido bautizada de esta manera en 2001 debido a que no es accesible directamente a

través del uso del principal medio de navegación superficial en estos tiempos: los

motores de búsquedas tradicionales o estándar.

El motivo de esto se divide generalmente en tres factores. El primero es el técnico o

involuntario, y es debido a una falta de actualización a nuevos estándares en cuanto a

indexación o por el carácter dinámico de un sitio web (cambian de contenido

constantemente, se renuevan a través de interacción del visitante, etc.) El segundo

caso es el de los sitios privados y protegidos o aquellos que contienen documentos en

formatos que no pueden ser indexados. En estos dos casos, el motor de búsqueda no

encontrará en el código que leen sus robots un contenido asociable al cuál hacer

referencia estática o directamente no podrá acceder a las bases de datos protegidas

(bibliotecas, diccionarios, etc.), con lo que “pasará de largo” ante ese sitio. El otro

caso es el de la decisión deliberada, pues el mismo desarrollador puede indicarle al

motor de búsqueda que no revise periódicamente su código en busca de cambios a

través de una variable como Follow / No Follow en el caso de Google. Si elige No

33
Follow, los robots ignorarán el sitio y éste se mantendrá escondido, invisible, en la

profundidad a la que muy pocos tendrán acceso.

La principal causa de la existencia de la Internet Profunda es la imposibilidad

de los motores de búsqueda de encontrar o indexar el 95% de la información

existente en Internet. Si los buscadores pudieran acceder a toda la información

entonces la Internet profunda desaparecería, pero esto es imposible porque siempre

existirán páginas privadas.

Debido a los diferentes temas que hay, existen, las personas que principalmente

entran en ellas son: Hackers Usuarios curiosos Agencias de seguridad (FBI).

Esta red inicio como un proyecto militar de espionaje aunque termino siendo la red

que se usaría para todas y cada una de las asquerosidades de este mundo esa es una

teoría la otra es que cuando un empresario quiso circular documentos utilizo la

palabra profunda bajo el dominio unión muchos decidieron buscar esto y apareció o

más bien se descubrió que existía este dominio el cual al instante aprovecharon pera

cosas que en el sur fase seria detectable el IP.

34
“La deep web existe desde que se creó internet. Siempre hubo páginas que no

eran aptas para todos”, cuenta Sallis y acota: “Hay una sola estadística del año 2000,

pero realmente es imposible rastrear la cantidad de archivos que hay allí”. El

recuerda que los primeros buscadores eran indexadores, como Altavista. Hoy los

motores de búsqueda funcionan de otra manera, evolucionaron, pero “de todas

formas estas páginas utilizan algoritmos complejos que son difíciles de levantar”.

“No todo es perverso”. Más allá de su particular nombre, internet profunda, hay

información de la deep web que no está asociada a sitios ilegales o información

prohibida. Desde el área de investigaciones telemáticas de la Policía Metropolitana

aclaran que los usuarios, además de pedófilos, narcotraficantes, espías, traficantes de

armas, estafadores, sicarios y cibercriminales, son fuerzas de la ley, activistas,

empresas y periodistas. Sallis precisa: “Si hay un periodista que se encuentra en

algún país donde corre riesgo su vida, si llega a publicar algo sobre lo que sucede en

ese territorio, entonces utiliza la deep web.

Al igual que las fuerzas públicas, que muchas veces usan el anonimato para

poder investigar porque es una herramienta más”.

“La deep web existe desde que se creó internet. Siempre hubo páginas

que no eran aptas para todos”, cuenta Sallis y acota: “Hay una sola estadística del

35
año 2000, pero realmente es imposible rastrear la cantidad de archivos que hay

allí”. El recuerda que los primeros buscadores eran indexadores, como Altavista.

Hoy los motores de búsqueda funcionan de otra manera, evolucionaron, pero “de

todas formas estas páginas utilizan algoritmos complejos que son difíciles de

levantar”. “No todo es perverso”.

36

También podría gustarte