Está en la página 1de 13

UNIVERSIDAD TÉCNICA DE AMBATO

FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL


Carrera de Ingeniería en Electrónica y Comunicaciones

UNIVERSIDAD TÉCNICA DE AMBATO


Facultad de Ingeniería en Sistemas, Electrónica e Industrial
“Informe”

TEMA:
La Deep Web y las penalizaciones por delitos de hacking en el Ecuador y el Mundo

CARRERA:
Ingeniería En Electrónica Y Comunicaciones

CICLO ACADÉMICO:
5º “B” Electrónica

AUTOR:
Gómez López Jonathan Ramiro

ÁREA ACADÉMICA:
Electrónica Digital

MODULO:
Gestión de Redes
Ing. Santiago Manzano

2017
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL
Carrera de Ingeniería en Electrónica y Comunicaciones

I. INFORME

1.1 Título

La Deep Web y las penalizaciones por delitos de hacking en el Ecuador y el Mundo

1.2 Objetivos

Objetivo general

Consultar sobre las diversas penalizaciones por delitos de hacking en el Ecuador y el Mundo y
como acceder a la deep web.

Objetivos específicos:

 Indagar sobre los principales delitos de hacking en el Ecuador y el Mundo


 Investigar cómo podemos acceder a la deep web sin ningún riesgo.
 Ingresar a la deep web y Verificar que contenidos tiene la deep web.

1.3 Palabras Clave


TAILS; Deep Web; Hacking; Tor.

1.4 Introducción
Para la presente investigación nosotros vamos a averiguar cómo podemos acceder a la deep
web de una manera segura y sobre todo prevenirnos de alguna mala intensión que esta
página puede ocasionar, también vamos a averiguar sobre las distintas penalizaciones que
existen en el ecuador y en el mundo por distintas acciones que se puede ocasionar al momento
de nosotros acceder a sistemas no autorizados sea por ingresar por curiosidad o para
realizar algún daño, según el daño que se ha realizado tiene su distinta penalización que en el
ecuador es penalizado por prisión.
Al momento de nosotros ingresar a la deep web podemos encontrar diferente páginas de venta
de artículos o cosas de todo un poco sean buenas y a la ves malas, para nosotros poder
acceder debemos tener un usuario y una contraseña, el pago de los artículos que se pueden
comprar se lo realiza con bitcoins el cual es un dinero virtual.

1.5 Materiales y Metodología


Internet
USB
TAILS
Deep Web
Tor
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL
Carrera de Ingeniería en Electrónica y Comunicaciones

1.6 Marco Teórico


TAILS

Tails es un sistema operativo GNU/Linux que se basa en la distribución Debian (el más popular
entre los sistemas operativos libres), que únicamente incorpora software libres. Este detalle es
importante en la medida en que, en términos de seguridad informática – y salvo que se tenga
acceso a profesionales expresamente dedicados a estos temas-, resulta imposible poder confiar en
los software de autor, los cuales – contrariamente a los software libres – impiden la verificación
de la integridad de sus códigos fuente, y en consecuencia la presencia de fallos de seguridad, o de
puertos ocultos. Por otra parte, la mayoría de los caballos de Troya y otros malware están
diseñados para sistemas operativos Windows, incluso Mac OS – aunque también existen para
sistemas GNU/Linux.

TOR

Tor es una de las mejores herramientas para conectarse a Internet de manera segura (si no la
mejor). Aunque no es perfecta, configurarla es tan sencillo que cualquier persona que acceda a la
web con frecuencia debería tenerla instalada y lista para usarse.
Consiste básicamente en que cada uno de los mensajes que envía nuestra máquina, nuestro
ordenador, es rebotado de manera aleatoria y cifrado a través de una serie de nodos. Ninguno de
esos nodos puede descifrar el mensaje y sólo conoce el siguiente nodo al que pasar el mensaje de
modo que desde el punto de vista de un observador externo en lugar de una conexión de A hasta
B lo único que ve es una serie de conversaciones fragmentadas y cifradas saltando aquí y allá.
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL
Carrera de Ingeniería en Electrónica y Comunicaciones

1.7 Desarrollo y Cálculos


DEEP WEB

La Deep Web nos dice que es un sitio sencillo, es una parte de la red que contiene material,
información y páginas web que no están indexadas, si la mayoría de la información pudiera ser
indexada no existiría esta Deep Web.
Debido a que muchas de la página o documentos no pueden estar indexados debido a que pueden
contener contraseñas, porque están realizados en formatos no indexables como ejemplo paginas
en HTML.
La Deep Web presenta mucho más contenido que la web superficial que todos podemos acceder,
según datos en el año 2000 se supo que la internet superficial tenía un tamaño de 167 Terabytes
mientras que la Deep Web tenía un tamaño de 7500 Terabytes lo que significaba que era superior
a 45 veces a la información que teníamos acceso, hoy en día se estima que el tamaño real de la
red profunda es de 91.000 Terabytes. [1]
En la Deep Web podemos encontrar información de todo tipo por ejemplo podemos encontrar
contenido almacenado por los gobiernos de distintos países, también podemos encontrar
información almacenada por organizaciones como por ejemplo la NASA que almacena la
información acerca de investigaciones científicas, datos meteorológicos, datos financieros,
directorios con información de persona y así un montón de cosas, otra información que puede
contener la Deep Web son base de datos de distinta índole esto representa un porcentaje muy
importante de la información almacenada, también podemos encontrar información un poco
desagradable como son la venta de drogas, la pornografía, el mercado negro de sicarios, foros de
crackers en busca de víctimas, Phishers, spammers, botnet agents, en busca de víctimas, piratería
de libros, música, películas y páginas para comprar o fabricar armas. A este contenido la Deep
Web la denomina Darknet lo cual representa un pequeño porcentaje de lo que es la Deep Web.
La información de la Deep Web es accesible para todos los usuarios. [2]
Dentro de lo que es la Deep web podemos encontrar información o contenido diverso el cual
podría comprender:
 Contenido almacenado por los gobiernos de distintos países.
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL
Carrera de Ingeniería en Electrónica y Comunicaciones

 Organizaciones que almacenan información. Por ejemplo la NASA almacena información


acerca de las investigaciones científicas que realiza. Otro de información almacenada
puede ser datos meteorológicos, datos financieros, directorios con información de
personas, etc.
 Multitud de bases de datos de distinta índole. Las bases de datos representan un % muy
importante de la información almacenada en la deep web.
 Foros de temáticas diversas.

Por otro lado también existe contenido muy aislado y desagradable como:
 Venta de drogas.
 Pornografía.
 Mercado negro de sicarios.
 Documentos clasificados como por ejemplo los de wikileaks.
 Foros de crackers en busca de víctimas.
 Phishers, spammers, botnet agents, en busca de víctimas.
 Páginas para comprar o fabricar armas.
 Piratería de libros, películas, música, software, etc.

PENALIZACION POR DELITO DE HAKING


Ecuador
El delito de Haking en el Ecuador que ocurre con mayor frecuencia son los de transferencia
ilícita de dinero, apropiación fraudulenta de datos personales, interceptación ilegal de datos,
pornografía infantil y acoso sexual.
Este delito está tipificado en el artículo 415 numeral 1 del Código penal con una pena que va de 3
a 5 años, la pena de prisión será de tres a cinco años y con una multa de doscientos a seiscientos
dólares, esta penalización se dará cuando se trate de programas, datos, base de datos e
información, los delitos de información son aquellos donde se vulnera un sistema ósea se ingresa
a un sistema informático y se extraen o se altera información existente dentro de la misma, hay
otros delitos como la apropiación indebida de valores económicos en cuantas bancarias este
delito ya es mucho mayor debido a que puede obtener beneficios como el dinero en este caso.
Otro caso puede ser que alguien se haga pasar por otra persona supuestamente para
desprestigiarla en Facebook, a través de la publicación de mensajes y fotos ofensivas, en este
caso en el artículo 230 del COIP la sanción fue de 3 a 5 años de pena privativa de libertad.
Un ejemplo que ha ocurrido en el Ecuador es que una usuaria ingresó sus datos a una página de
internet para realizar una compra de productos de belleza, pero emplearon su información para
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL
Carrera de Ingeniería en Electrónica y Comunicaciones

adquirir dos celulares, una memoria externa y una Tablet, por un monto de US $2.500. Esta
infracción se denominó apropiación fraudulenta por medios electrónicos y se castigó con pena
privativa de libertad de 1 a 3 años. [3]
EN EL MUNDO
A nivel mundial en general, un delito informático quebranta las leyes federales cuando entra en
alguna de las siguientes categorías:
 Implica el compromiso o el robo de información de defensa nacional, asuntos exteriores,
energía atómica u otra información restringida.
 Involucra a un ordenador perteneciente a departamentos o agencias del gobierno de los
Estados Unidos.
 Involucra a un banco o cualquier otra clase de institución financiera.
 Involucra comunicaciones interestatales o con el extranjero.
 Afecta a gente u ordenadores en otros países o estados.

En los Estados Unidos, hay leyes que protegen contra el ataque a ordenadores, uso ilegítimo de
contraseñas, invasiones electrónicas en la privacidad, y otras transgresiones.
Las dos leyes Federales de EEUU más importantes utilizadas por los jueces Federales de USA
para perseguir a los delincuentes informáticos son: 18 USC, CAPÍTULO 47, SECCIÓN 1029, Y
SECCIÓN 1030, de 1994 que modificó al Acta de Fraude y el Acta Federal de Abuso
Computacional de 1986.
El Pronunciamiento sobre Abuso y Fraude Informático de 1986, es la principal pieza legislativa
aplicable a la mayoría de los delitos informáticos, aunque muchas otras leyes pueden ser usadas
para perseguir diferentes tipos de delitos informáticos.
España en el Nuevo Código Penal de España, el art. 263 señala que se impondrá sanción a quien
causare daños en propiedad ajena. En tanto, el artículo 264-2) establece que se aplicará la pena
de prisión de uno a tres años y multa a quien por cualquier medio destruya, altere, inutilice o de
cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en
redes, soportes o sistemas informáticos.
Gran Bretaña. Debido a un caso de hacking en 1991, comenzó a regir en este país la Computer
Misuse Act (Ley de Abusos Informáticos). Mediante esta ley el intento, exitoso o no, de alterar
datos informáticos es penado hasta con cinco años de prisión o multas [4]
Holanda. El 1 de Marzo de 1993 entró en vigencia la Ley de Delitos Informáticos, en la cual se
penaliza el hacking, el preacking (utilización de servicios de telecomunicaciones evitando el pago
total o parcial de dicho servicio), la ingeniería social (arte de convencer a la gente de entregar
información que en circunstancias normales no entregaría) y la distribución de virus.
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL
Carrera de Ingeniería en Electrónica y Comunicaciones

Estados Unidos. Consideramos importante mencionar la adopción en los Estados Unidos en 1994
del Acta Federal de Abuso Computacional (18 U.S.C. Sec.1030) que modificó al Acta de Fraude y
Abuso Computacional de 1986. Con la finalidad de eliminar los argumentos hipertónicos acerca
de qué es y qué no es un virus, un gusano, un Caballo de Toya, etc., y en qué difieren de los virus,
la nueva ley sanciona la transmisión de un programa, información, códigos o comandos que
causan daños a la computadora, al sistema informático, a las redes, información, datos o
programas (18 U.S.C.: Sec. 1030(a) (5) (A)). La nueva ley es un adelanto porque está
directamente en contra de los actos de transmisión de virus.
Chile fue el primer país latinoamericano en sancionar una Ley Contra Delitos Informáticos, la
cual entró en vigencia el 7 de junio de 1993. Según esta ley, la destrucción o inutilización de los
datos contenidos dentro de una computadora es castigada con penas desde un año y medio a
cinco años de prisión. Asimismo, dentro de esas consideraciones se encuentran los virus. [4]
Colombia se promulgó la Ley 1273 en la cual se modifica el Código Penal, debido a que crea un
nuevo bien jurídico denominado “Protección de la información y de los datos”. Para esto
crearon diversos artículos clasificando el grado de penalización, según el Artículo 269Aque es
para el ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO ósea la persona que, sin
autorización acceda a un sistema informático, tendrá una pena de prisión de cuarenta y ocho a
noventa y seis meses y una multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Otro penalización está basada en el Artículo 269B que se trata de la OBSTACULIZACIÓN
ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN, nos dice que el
que obstaculice el funcionamiento o el acceso normal a un sistema informático o a una red de
telecomunicaciones tendrá una pena de prisión de cuarenta y ocho a noventa y seis meses y en
multa de 100 a 1000 salarios mínimos legales mensuales vigentes. [5]
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL
Carrera de Ingeniería en Electrónica y Comunicaciones

INGRESO A LA DEEP WEB


Para poder ingresar a la deep web yo utilice el programa tails

Para esto instale como una máquina virtual y instalamos con el iso de tails

Luego de nosotros instalar tails nos aparece la interfaz de tails


UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL
Carrera de Ingeniería en Electrónica y Comunicaciones

Luego nos dirigimos a las aplicaciones nos dirigimos a tails y a tails installer para poder crear
nuestro tails portable.

Escogemos install by cloning para el usb portable

Y esperamos a que se cargue en nuestra flash luego ingresamos a tails ejecutando con la flash
Y ingresamos al navegador tor
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL
Carrera de Ingeniería en Electrónica y Comunicaciones

Luego de esto ingresamos a la deep web y comenzamos a navegar siempre teniendo su debido
cuidado
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL
Carrera de Ingeniería en Electrónica y Comunicaciones
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL
Carrera de Ingeniería en Electrónica y Comunicaciones

Debemos tener cuidado porque algunas páginas nos permiten tener un usuario y contraseña

1.8 Resultado y Discusión


Se pudo lograr entrar a la deep web con la ayuda de tails la cual nos va a permitir
sentirnos un poco más seguros al momento de navegar por la deep weby ver que
contenidos no más nos proporciona la deep web.
Con la ayuda del navegador tor pudimos acceder a la deep web y lograr con lo
establecido en esta práctica.
Se investigó que existen diferente penalizaciones al momento de realizar un hackeo sea a
nivel nacional o a nivel mundial que son más dañinas los daños que proporcional al
momento de hackear a alguien.

1.9 Conclusiones

Se pudo consultar las diversas penalizaciones por delitos de hacking en el Ecuador y el Mundo
logrando así saber cómo es penalizado cuando una persona intenta hacer daño a otra a través de
hacking.

Se logró investigar sobre como nosotros podemos acceder a la deep web sin ningún riesgoy asi
poder espiar que recursos se puede conseguir en esta plataforma.

Pudimos concluir que se pudo ingresar a la deep web y verificar que contenidos tenía la misma.
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL
Carrera de Ingeniería en Electrónica y Comunicaciones

1.10 Referencias Bibliográficas

Bibliografía

[1 «geekland,» 22 Abril 2013. [En línea]. Available: http://geekland.eu/acceder-a-la-deep-web/.


]
[2 «ecuador inmediato,» 17 Junio 2015. [En línea]. Available:
] http://www.ecuadorinmediato.com/index.php?module=Noticias&func=news_user_view&id=
2818783204. [Último acceso: 09 diciembre 2016].
[3 «El Universo,» 26 Febrero 2013. [En línea]. Available:
] http://www.eluniverso.com/2013/02/26/1/1422/hackers-pueden-ser-sancionados-prision-
multa-ecuador.html. [Último acceso: 09 Diciembre 2016].
[4 «unifr,» 24 Agosto 2015. [En línea]. Available:
] https://www.unifr.ch/ddp1/derechopenal/articulos/a_20080526_32.pdf. [Último acceso: 09
Diciembre 2016].
[5 «Delta,» 10 Octubre 2016. [En línea]. Available:
] http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-
informaticos-en-colombia. [Último acceso: 09 Diciembre 2016].

También podría gustarte