Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1
Portada
2
Acta de defensa
3
Agradecimientos
A los Tutores, gracias; sin su ayuda y sus conocimientos hubiera sido imposible
hacer esto realidad; es un honor ser dirigido por personas tan profesionales y éticas
Por todo lo que nos han brindado y por sus bendiciones; para todos muchas gracias
4
1 Dedicatoria
A:
Dios, por darnos la oportunidad de vivir y por estar con nosotros en cada paso que
confiar, creer en nosotros y haber hecho de esta etapa de nuestras vidas un trayecto
5
2 Resumen
Mucha gente ignora el comportamiento de internet, de hecho la gran mayoría no sabe
de la existencia de la deep web y los diversos niveles que existen dentro de esta y que
a unos niveles no se puede entrar tan fácilmente como a otros que ya no vamos a
encontrar URLS físicas y solo pueden ser accedidas mediante programas especiales
Esta página está siendo utilizada actualmente por el tráfico de información personal,
mercado negro (drogas, armas incluso órganos y esclavos). Para muchas personas
sirve como refugio ya que el acceso a este es anónimo para evitar la mirada de
algunas otras personas (hackers) curiosos, normalmente para acceder a ella dan
ciertas recomendaciones como apagar la webcam, usar nombres falsos, hay que tener
cuidado con las cosas que ves y/o llegas a descargar de las mismas ya que aunque no
6
3 Índice
7
Contenido
1 Dedicatoria ....................................................................................................................... 5
2 Resumen ........................................................................................................................... 6
3 Indice ..................................................................................Error! Bookmark not defined.
Contenido ................................................................................................................................. 8
4 Introducción ..................................................................................................................... 9
CAPITULO I.......................................................................................................................... 11
Presentacion de la investigacion ............................................................................................ 11
5 Justificación ................................................................................................................... 13
CAPITULO II ........................................................................................................................ 15
8
4 Introducción
La “Deep Web” o como algunos la identifican “internet profunda” creada por la
Armada de los EE.UU comenzó como proyecto militar el cual pretendía almacenar la
convirtió en la red más peligrosa y abominante que existe en todo el mundo situado
en el otro lado del internet. Es un tema poco conocido que pera de manera ilegal, así
En ella se encuentra una gran cantidad de información como son: archivos filtrados
Los cuales nos podrían ser de gran ayuda. Esto es mucho de los grandes beneficios
que nos trae la deep web. Pero no todo es sencillo, existen muchas otras páginas con
canibalismo, etc.
9
utilizada para obtener de manera sencilla cualquier tipo de información con tan solo
un click.
Pero realmente no todos los usuarios conocen lo que realmente abarca internet, ya
que, se conoce que está dividido y solo lo que está en superficie es lo que
Dícese que se estima que la internet profunda es 500 veces mayor que el internet
Así mismo se comentara del tipo de moneda que se usa en la deep web, como esta
surgió, como esta surgió, como conocer porque esta penad por la ley y porque es tan
10
CAPITULO I
Presentación de la investigación
misma.
1.1. Titulo
Internet Profunda
Deep Web
consecuencias que este va teniendo con su mal uso, que pone al alcance de los
jóvenes el comercio ilegal de productos y servicios ilícitos sin que ellos midan las
consecuencias que conlleva el ingresar a este mercado negro. Día a día hay un
de la deep web?
11
1.3.2 Preguntas Específicas
¿Cuáles son los factores claves que origina que los jóvenes realicen
1.4 Objetivos
Establecer los factores claves que intervienen para que origine que los
12
5 Justificación
Este trabajo está basado en la preocupación que se tiene como jóvenes en el uso
Somos conscientes que saber sobre ciertas cosas nos advierte y previene daños a
nuestra integridad física o moral por ello es que al igual que los peligros que encierra
internet es necesario saber un lado más oscuro llamado Deep Web , una parte del
información nociva provocando con esto consecuencias graves; por ello se propuso
electrónicos, dando a conocer los riegos que implica el manejo de esta información
de manera irresponsable , sin conocimientos adecuados por tal caso, este tema será
llevado a cabo para saber consecuencias legales que puede traer o debería traer a
En sí, los principales beneficiarios de aprender lo que implica la Deep Web y sus
peligros son toda la sociedad en conjunto, pues va dirigido desde niños o jóvenes
13
que pueden adquirir drogas hasta adultos porque pueden tener acceso a información
se quiere incrementar más conocimientos por medio de este trabajo; el contenido que
se encuentra en internet profunda, los beneficios, y desventajas que trae en ella, pero
esta web; así de alguna forma evitar que se cometa el error al entrar o tener
problemas de tipo ilegal y prevenir más daños debido a esta gran parte de internet
14
CAPITULO II
Marco Referencial
contexto de la investigación
programadores y usuarios que no son accesibles a los ojos del usuario común de
comúnmente se usa conocido como WWW (World Wide Web, telaraña mundial
15
por sus siglas en inglés); todo el esquema alojado bajo sus servidores contemplan
Hoy en día gran parte de ese contenido es accesible mediante una serie de
comunes como los que se encuentran en los sitios de búsqueda conocidos (yahoo,
google, bing, etcétera), pero también se puede encontrar material muy sensible,
Por esto se busca regular, limitar, y en algunas ocasiones negar el acceso a estos
en busca de focos de actos ilegales, para que escándalos como el de The Silk
2.1.2 TOR
16
Actualmente subsiste como TOR Project, una organización sin ánimo de lucro
galardonada en 2011 por la Free Software Foundation por permitir que millones de
su privacidad y anonimato.
50 millones de veces al año, hay 800,000 usuarios diarios de Tor y un incremento del
2.1.3 BITCOIN
grupo terrorista que está generando terror a nivel internacional en los últimos
tiempos, está utilizando el Bitcoin para financiar sus actividades terroristas. ISIS,
según los informes, utilizaría Bitcoins para realizar los pagos a los trabajadores de la
17
El Bitcoin permite transacciones financieras sin temor de que serán identificadas y
desde hace tiempo, tanto por saber que es el motor de contratación de seguidores,
como para recaudar fondos para la actividad terrorista, pero dadas las circunstancias
18
colaboración y la interacción entre los individuos y sus computadores sin tener
La primera entrada en esta historia tiene que empezar con el Internet mismo y esa
historia inicia con J.C.R. Licklider, que en agosto de 1962 concibió en MIT "la Red
cualquier sitio. Fue esa idea la que lo convirtió en el primer director del programa de
investigación DARPA en octubre de 1962 y fue la misma idea la que heredo a sus
primer artículo sobre teoría de conmutación de paquetes en julio del 1961, el primer
paso hacia la soñada red fue inevitable. La siguiente aportación la dio el mismo
amplio rango. Así, se descubrió que las computadoras conectadas podían trabajar
era necesaria.
19
Para 1968 el proyecto ARPANET se había refinado, Frank Heart preparaba el
equipos NCP (Network Control Protocol) y para 1972, los usuarios ya podían
cada una puede tener una interfaz propia para interactuar con terceros, trátese de
usuarios u otros proveedores. De igual modo, cada red individual se construye según
20
las necesidades específicas de los ambientes y usuarios, sin restricciones del tipo de
Por este motivo, Kahn y Vint Cerf comenzaron a trabajar en los principios de
protocolo TCP/IP. Una vez delineado, DARPA contrato a tres equipos para su
desarrollo que fueron Stanford (Cerf), BBN (Ray Tomlinson) y UCL (Peter
eventualmente evolucionaron hasta incorporar todas y cada una de las formas de red
Este cambio de unas cuantas redes con una cantidad modesta de tiempo compartido,
representa las redes a escala nacional que son pocas pero contienen una gran cantidad
de servidores. La clase B representa las redes regionales y la clase C las locales, que
son muchas pero están compuestas de unos pocos servidores. También, para facilitar
21
su utilización, los servidores fueron bautizados con el fin de evitar las complicadas
direcciones numéricas. Tener una sola tabla de direcciones ya no era factible, así que
el sistema DNS (Domain Name System), inventado por Paul Mockapetris en USC/ISI
modelo jerárquico de ruteo con los protocolo IGP (Interior Gateway Protocol) y
Uno de los retos más interesantes fue la transición del protocolo NCP al TCP/IP,
ARPANET.
MFENet para sus investigaciones, los físicos de alta energía construyeron HEPNet y
la NASA los siguió con SPAN. Rick Adrion, David Farber y Larry LandWeber
22
establecieron CSNET para la computación científica e industrial. De la distribución
del sistema UNIX por AT&T surgió USENET y más tarde BITNET. Con la
la emergencia de redes privadas como PSI, UUNET y ANS CO+RE entre otras.
Aún con todo ese dinamismo y evolución, el entorno dentro de las redes académicas,
el uso cada vez mayor de las computadoras, hacia casi un hecho que la información
23
de cualquier proyecto que se quisiera emprender estuviera registrado
portabilidad y adaptabilidad.
concepto base ya que permitía mantener consistencia entre enlaces sin importar la
acceder a datos remotos, el File Transfer Protocol (FTP), pero debido a su lentitud y
Name Service (DNS) y una cadena opaca que se entrega al servidor. Para el
24
Language (HTML) basado en el sistema SGML que imperaba en la comunidad
encargada de la documentación.
TAMAÑO
comunes no pueden encontrar ya que no están indexadas. El contenido que puede ser
Se estima que la Internet Profunda es 500 veces mayor que la Internet Superficial,
una base de datos para desplegar su contenido sino que residen en un servidor en
espera de ser recuperadas, y son básicamente archivos HTML cuyo contenido nunca
25
cambia. Todos los cambios se realizan directamente en el código y la nueva versión
de la página se carga en el servidor. Estas páginas son menos flexibles que las
páginas dinámicas. Las páginas dinámicas se crean como resultado de una búsqueda
documentos individuales.
profunda.
La ACM por sus siglas en inglés (Association for Computing Machinery) publicó en
y MSN tenía la cobertura más pequeña con el 11 %. Sin embargo, la cobertura de los
26
tres motores era de 37 %, lo que indicaba que estaban indexando casi los mismos
objetos.
Se prevé que alrededor del 95% del internet es internet profunda, también le llaman
invisible u oculta, la información que alberga no siempre está disponible para su uso.
La web profunda contiene casi todo, si tienes el tiempo para buscarlo. Bibliotecas
también mucha, pero mucha Pedofilia. Hay que tener mucho cuidado con lo sitios
que visita y al hacer clic en los enlaces, ya que se puede encontrar con un sitio web
pornografía infantil.
Por el lado bueno, tenemos guías y listas de teléfonos, e-mail, y todo tipo de
27
legal, aunque alguna se puede encontrar en web estático, archivos multimedia y
clara, publicaciones digitales de libros y diarios. Pero claro, eso no es todo lo que
toman tu IP aunque esta esté bajo proxy, como también se pueden tomar la mayoría
de los datos personales de un usuario) y casi todo lo ilegal que pase por tu mente. Si,
ilegalidad.
mutilaciones, lavado de dinero y cosas por demás atroces, sitios donde se comercian
podrá apreciar en sitios donde se ofrecen servicios para destruir servidores, hackear
sobre sistemas, seguridad y mucho más que sin dudas es muy interesante y no genera
consecuencias para el usuario promedio y muchos manuales para esto. Asimismo hay
lugar para el intercambio de pedofilia y cualquier otro tipo de actividad ilegal como
28
las mencionadas anteriormente, de las que tendrás que mantenerte muy atento para
Aquí es donde normalmente surge una confusión, pues la Deep Web no refiere
directamente a lo que se conoce como la Darknet o Dark Web, pues como hemos
visto, sólo una parte de su populoso contenido refiere a sitios donde es necesario
Por ello, para tener acceso a la parte más inocente, más informativa y más poblada de
de recorrer las ofertas de buscadores de base de datos como Complete Planet, por
indizar este tipo de sitios, una búsqueda del tipo “astronomical discoveries database”
(recuerda que el 90% de los datos fuertes en internet están en inglés) podría enviarte
29
Si tu intención mientras navegas la web profunda es evitar los sistemas de análisis de
Tor es una aplicación y también una red abierta que sirve como una herramienta (no
infalible) para proteger la privacidad en internet a través del anonimato. Sirve para
navegar como para usar mensajeros instantáneos y está abierto a todos los sistemas
Routing) para evitar el seguimiento de las identidades por parte del análisis de tráfico
en redes públicas.
Drogas: es el producto más popular en la deep web sean las sustancias ilegales. Los
precios suelen ser bajos y el control escaso no siempre hay garantías de calidad. De
30
31
Que para navegar por ella hay que usar otros navegadores como Tor o IP ya que
32
ORIGEN DEL CONCEPTO
través del uso del principal medio de navegación superficial en estos tiempos: los
formatos que no pueden ser indexados. En estos dos casos, el motor de búsqueda no
encontrará en el código que leen sus robots un contenido asociable al cuál hacer
(bibliotecas, diccionarios, etc.), con lo que “pasará de largo” ante ese sitio. El otro
33
Follow, los robots ignorarán el sitio y éste se mantendrá escondido, invisible, en la
Debido a los diferentes temas que hay, existen, las personas que principalmente
Esta red inicio como un proyecto militar de espionaje aunque termino siendo la red
que se usaría para todas y cada una de las asquerosidades de este mundo esa es una
palabra profunda bajo el dominio unión muchos decidieron buscar esto y apareció o
más bien se descubrió que existía este dominio el cual al instante aprovecharon pera
34
“La deep web existe desde que se creó internet. Siempre hubo páginas que no
eran aptas para todos”, cuenta Sallis y acota: “Hay una sola estadística del año 2000,
recuerda que los primeros buscadores eran indexadores, como Altavista. Hoy los
formas estas páginas utilizan algoritmos complejos que son difíciles de levantar”.
“No todo es perverso”. Más allá de su particular nombre, internet profunda, hay
algún país donde corre riesgo su vida, si llega a publicar algo sobre lo que sucede en
Al igual que las fuerzas públicas, que muchas veces usan el anonimato para
“La deep web existe desde que se creó internet. Siempre hubo páginas
que no eran aptas para todos”, cuenta Sallis y acota: “Hay una sola estadística del
35
año 2000, pero realmente es imposible rastrear la cantidad de archivos que hay
allí”. El recuerda que los primeros buscadores eran indexadores, como Altavista.
Hoy los motores de búsqueda funcionan de otra manera, evolucionaron, pero “de
todas formas estas páginas utilizan algoritmos complejos que son difíciles de
36