Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TEMA:
La Deep Web y las penalizaciones por delitos de hacking en el Ecuador y el Mundo
CARRERA:
Ingeniería En Electrónica Y Comunicaciones
CICLO ACADÉMICO:
5º “B” Electrónica
AUTOR:
Gómez López Jonathan Ramiro
ÁREA ACADÉMICA:
Electrónica Digital
MODULO:
Gestión de Redes
Ing. Santiago Manzano
2017
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL
Carrera de Ingeniería en Electrónica y Comunicaciones
I. INFORME
1.1 Título
1.2 Objetivos
Objetivo general
Consultar sobre las diversas penalizaciones por delitos de hacking en el Ecuador y el Mundo y
como acceder a la deep web.
Objetivos específicos:
1.4 Introducción
Para la presente investigación nosotros vamos a averiguar cómo podemos acceder a la deep
web de una manera segura y sobre todo prevenirnos de alguna mala intensión que esta
página puede ocasionar, también vamos a averiguar sobre las distintas penalizaciones que
existen en el ecuador y en el mundo por distintas acciones que se puede ocasionar al momento
de nosotros acceder a sistemas no autorizados sea por ingresar por curiosidad o para
realizar algún daño, según el daño que se ha realizado tiene su distinta penalización que en el
ecuador es penalizado por prisión.
Al momento de nosotros ingresar a la deep web podemos encontrar diferente páginas de venta
de artículos o cosas de todo un poco sean buenas y a la ves malas, para nosotros poder
acceder debemos tener un usuario y una contraseña, el pago de los artículos que se pueden
comprar se lo realiza con bitcoins el cual es un dinero virtual.
Tails es un sistema operativo GNU/Linux que se basa en la distribución Debian (el más popular
entre los sistemas operativos libres), que únicamente incorpora software libres. Este detalle es
importante en la medida en que, en términos de seguridad informática – y salvo que se tenga
acceso a profesionales expresamente dedicados a estos temas-, resulta imposible poder confiar en
los software de autor, los cuales – contrariamente a los software libres – impiden la verificación
de la integridad de sus códigos fuente, y en consecuencia la presencia de fallos de seguridad, o de
puertos ocultos. Por otra parte, la mayoría de los caballos de Troya y otros malware están
diseñados para sistemas operativos Windows, incluso Mac OS – aunque también existen para
sistemas GNU/Linux.
TOR
Tor es una de las mejores herramientas para conectarse a Internet de manera segura (si no la
mejor). Aunque no es perfecta, configurarla es tan sencillo que cualquier persona que acceda a la
web con frecuencia debería tenerla instalada y lista para usarse.
Consiste básicamente en que cada uno de los mensajes que envía nuestra máquina, nuestro
ordenador, es rebotado de manera aleatoria y cifrado a través de una serie de nodos. Ninguno de
esos nodos puede descifrar el mensaje y sólo conoce el siguiente nodo al que pasar el mensaje de
modo que desde el punto de vista de un observador externo en lugar de una conexión de A hasta
B lo único que ve es una serie de conversaciones fragmentadas y cifradas saltando aquí y allá.
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL
Carrera de Ingeniería en Electrónica y Comunicaciones
La Deep Web nos dice que es un sitio sencillo, es una parte de la red que contiene material,
información y páginas web que no están indexadas, si la mayoría de la información pudiera ser
indexada no existiría esta Deep Web.
Debido a que muchas de la página o documentos no pueden estar indexados debido a que pueden
contener contraseñas, porque están realizados en formatos no indexables como ejemplo paginas
en HTML.
La Deep Web presenta mucho más contenido que la web superficial que todos podemos acceder,
según datos en el año 2000 se supo que la internet superficial tenía un tamaño de 167 Terabytes
mientras que la Deep Web tenía un tamaño de 7500 Terabytes lo que significaba que era superior
a 45 veces a la información que teníamos acceso, hoy en día se estima que el tamaño real de la
red profunda es de 91.000 Terabytes. [1]
En la Deep Web podemos encontrar información de todo tipo por ejemplo podemos encontrar
contenido almacenado por los gobiernos de distintos países, también podemos encontrar
información almacenada por organizaciones como por ejemplo la NASA que almacena la
información acerca de investigaciones científicas, datos meteorológicos, datos financieros,
directorios con información de persona y así un montón de cosas, otra información que puede
contener la Deep Web son base de datos de distinta índole esto representa un porcentaje muy
importante de la información almacenada, también podemos encontrar información un poco
desagradable como son la venta de drogas, la pornografía, el mercado negro de sicarios, foros de
crackers en busca de víctimas, Phishers, spammers, botnet agents, en busca de víctimas, piratería
de libros, música, películas y páginas para comprar o fabricar armas. A este contenido la Deep
Web la denomina Darknet lo cual representa un pequeño porcentaje de lo que es la Deep Web.
La información de la Deep Web es accesible para todos los usuarios. [2]
Dentro de lo que es la Deep web podemos encontrar información o contenido diverso el cual
podría comprender:
Contenido almacenado por los gobiernos de distintos países.
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL
Carrera de Ingeniería en Electrónica y Comunicaciones
Por otro lado también existe contenido muy aislado y desagradable como:
Venta de drogas.
Pornografía.
Mercado negro de sicarios.
Documentos clasificados como por ejemplo los de wikileaks.
Foros de crackers en busca de víctimas.
Phishers, spammers, botnet agents, en busca de víctimas.
Páginas para comprar o fabricar armas.
Piratería de libros, películas, música, software, etc.
adquirir dos celulares, una memoria externa y una Tablet, por un monto de US $2.500. Esta
infracción se denominó apropiación fraudulenta por medios electrónicos y se castigó con pena
privativa de libertad de 1 a 3 años. [3]
EN EL MUNDO
A nivel mundial en general, un delito informático quebranta las leyes federales cuando entra en
alguna de las siguientes categorías:
Implica el compromiso o el robo de información de defensa nacional, asuntos exteriores,
energía atómica u otra información restringida.
Involucra a un ordenador perteneciente a departamentos o agencias del gobierno de los
Estados Unidos.
Involucra a un banco o cualquier otra clase de institución financiera.
Involucra comunicaciones interestatales o con el extranjero.
Afecta a gente u ordenadores en otros países o estados.
En los Estados Unidos, hay leyes que protegen contra el ataque a ordenadores, uso ilegítimo de
contraseñas, invasiones electrónicas en la privacidad, y otras transgresiones.
Las dos leyes Federales de EEUU más importantes utilizadas por los jueces Federales de USA
para perseguir a los delincuentes informáticos son: 18 USC, CAPÍTULO 47, SECCIÓN 1029, Y
SECCIÓN 1030, de 1994 que modificó al Acta de Fraude y el Acta Federal de Abuso
Computacional de 1986.
El Pronunciamiento sobre Abuso y Fraude Informático de 1986, es la principal pieza legislativa
aplicable a la mayoría de los delitos informáticos, aunque muchas otras leyes pueden ser usadas
para perseguir diferentes tipos de delitos informáticos.
España en el Nuevo Código Penal de España, el art. 263 señala que se impondrá sanción a quien
causare daños en propiedad ajena. En tanto, el artículo 264-2) establece que se aplicará la pena
de prisión de uno a tres años y multa a quien por cualquier medio destruya, altere, inutilice o de
cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en
redes, soportes o sistemas informáticos.
Gran Bretaña. Debido a un caso de hacking en 1991, comenzó a regir en este país la Computer
Misuse Act (Ley de Abusos Informáticos). Mediante esta ley el intento, exitoso o no, de alterar
datos informáticos es penado hasta con cinco años de prisión o multas [4]
Holanda. El 1 de Marzo de 1993 entró en vigencia la Ley de Delitos Informáticos, en la cual se
penaliza el hacking, el preacking (utilización de servicios de telecomunicaciones evitando el pago
total o parcial de dicho servicio), la ingeniería social (arte de convencer a la gente de entregar
información que en circunstancias normales no entregaría) y la distribución de virus.
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL
Carrera de Ingeniería en Electrónica y Comunicaciones
Estados Unidos. Consideramos importante mencionar la adopción en los Estados Unidos en 1994
del Acta Federal de Abuso Computacional (18 U.S.C. Sec.1030) que modificó al Acta de Fraude y
Abuso Computacional de 1986. Con la finalidad de eliminar los argumentos hipertónicos acerca
de qué es y qué no es un virus, un gusano, un Caballo de Toya, etc., y en qué difieren de los virus,
la nueva ley sanciona la transmisión de un programa, información, códigos o comandos que
causan daños a la computadora, al sistema informático, a las redes, información, datos o
programas (18 U.S.C.: Sec. 1030(a) (5) (A)). La nueva ley es un adelanto porque está
directamente en contra de los actos de transmisión de virus.
Chile fue el primer país latinoamericano en sancionar una Ley Contra Delitos Informáticos, la
cual entró en vigencia el 7 de junio de 1993. Según esta ley, la destrucción o inutilización de los
datos contenidos dentro de una computadora es castigada con penas desde un año y medio a
cinco años de prisión. Asimismo, dentro de esas consideraciones se encuentran los virus. [4]
Colombia se promulgó la Ley 1273 en la cual se modifica el Código Penal, debido a que crea un
nuevo bien jurídico denominado “Protección de la información y de los datos”. Para esto
crearon diversos artículos clasificando el grado de penalización, según el Artículo 269Aque es
para el ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO ósea la persona que, sin
autorización acceda a un sistema informático, tendrá una pena de prisión de cuarenta y ocho a
noventa y seis meses y una multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Otro penalización está basada en el Artículo 269B que se trata de la OBSTACULIZACIÓN
ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN, nos dice que el
que obstaculice el funcionamiento o el acceso normal a un sistema informático o a una red de
telecomunicaciones tendrá una pena de prisión de cuarenta y ocho a noventa y seis meses y en
multa de 100 a 1000 salarios mínimos legales mensuales vigentes. [5]
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL
Carrera de Ingeniería en Electrónica y Comunicaciones
Para esto instale como una máquina virtual y instalamos con el iso de tails
Luego nos dirigimos a las aplicaciones nos dirigimos a tails y a tails installer para poder crear
nuestro tails portable.
Y esperamos a que se cargue en nuestra flash luego ingresamos a tails ejecutando con la flash
Y ingresamos al navegador tor
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL
Carrera de Ingeniería en Electrónica y Comunicaciones
Luego de esto ingresamos a la deep web y comenzamos a navegar siempre teniendo su debido
cuidado
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL
Carrera de Ingeniería en Electrónica y Comunicaciones
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL
Carrera de Ingeniería en Electrónica y Comunicaciones
Debemos tener cuidado porque algunas páginas nos permiten tener un usuario y contraseña
1.9 Conclusiones
Se pudo consultar las diversas penalizaciones por delitos de hacking en el Ecuador y el Mundo
logrando así saber cómo es penalizado cuando una persona intenta hacer daño a otra a través de
hacking.
Se logró investigar sobre como nosotros podemos acceder a la deep web sin ningún riesgoy asi
poder espiar que recursos se puede conseguir en esta plataforma.
Pudimos concluir que se pudo ingresar a la deep web y verificar que contenidos tenía la misma.
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL
Carrera de Ingeniería en Electrónica y Comunicaciones
Bibliografía