Está en la página 1de 34

INTRODUCCION

Internet es una red de ordenadores conectados en todo el mundo que ofrece diversos

servicios a sus usuarios, como pueden ser el correo electrónico, el chat o la web. Todos

los servicios que ofrece Internet son llevados a cabo por miles de ordenadores que están

permanentemente encendidos y conectados a la red, esperando que los usuarios les

soliciten los servicios y sirviéndolos una vez son solicitados. Estos ordenadores son los

servidores, los hay que ofrecen correo electrónico, otros hacen posible nuestras

conversaciones por chat, otros la transferencia de ficheros o la visita a las páginas web y

así hasta completar la lista de servicios de Internet.

Se define como la “internet profunda” o “internet invisible”, en donde se puede

encontrar todo tipo de información. Se dice que del 100% de la información que se

encuentra en el internet, el 80% de ésta, se encuentra en la Deep Web, lo cual quiere

decir, que al internet convencional, solo le corresponde el 20% de la información.

La globalización mundial de los eventos ha provocado la necesidad de que la

información generada en un lugar se dé a conocer rápidamente en el resto del mundo.

La red más grande del mundo, denominada Internet, está aumentando la disponibilidad

de información, además de la facilidad y velocidad de la comunicación. Mediante la

conexión de millones de computadoras, Internet hace posible que usuarios de

computadoras en todo el mundo intercambien texto, imágenes, videos, sonido, Software

y cualquier tipo de información que pueda ser almacenada de manera digital.

1
JUSTIFICACION:

La investigación se hace con el fin de saber sobre el internet oculto; lo cual sirve para

acrecentar el saber en pro del mejoramiento educativo, social y comunitario. Cuyo

objetivo es comunicar a mis compañeros sobre dicha temática, la Red de Redes,

Internet, es la herramienta de información, formación y comunicación más potente que

existe en la actualidad. Internet permite superar la distancia física como factor limitante.

Esto tiene especial impacto en la Asistencia, la Docencia y la Investigación, pilares de la

actividad científica. Pero además, de ser un medio de comunicación, se trata de un

nuevo ámbito de desarrollo social, incluida la Asistencia Sanitaria.

El manejo de las herramientas de Internet es tan sencillo como el manejo de un coche.

Pero igual que en ese caso, requiere un aprendizaje inicial mínimo, teórico-práctico. La

verdadera pericia se adquiere con la práctica. Y no se llega a la práctica sin unas

nociones teóricas. Pero lo mas interesante no es conocer las herramientas, sino descubrir

los lugares a los que se puede llegar, los beneficios prácticos que se pueden obtener, y

las formas de obtener ayuda en la red.

2
OBJETIVO GENERAL

Analizar cómo funciona la deep web, dark web y cuáles son sus procedimientos.

OBJETIVOS ESPECÍFICOS

1. Averiguar por qué se denomina deep web y dark web.

2. Conocer las consecuencias que trae al ingresar a deep web y dark wed.

3. Estudiar los motivos para que fue creada.

3
DEEP WEB

En 1994, la Dra. Jill Ellsworth, especializada en el estudio de Internet, utilizó el

término Web invisible , por primera vez, para denominar a la información que resultaba

“invisible” para los motores de búsqueda convencionales en el Web. También, se

denomina “Web profundo” (Deep Web), por oposición a la “Web superficial” (Surface

Web) cuya información puede recuperarse con los buscadores de Internet. La existencia

de esta denomina red profunda es un producto de la metodología que utilizan los

buscadores para indexar las páginas. El mecanismo se basa en programas llamados

robots o arañas, que recorren las páginas de la red siguiendo los enlaces que presentan o

se dirigen hacia ellas. Cuando se utiliza alguno de los buscadores conocidos, no se

busca en toda la red, sino en su base de datos, construida gracias a la acción de los

robots.

A pesar de su pretendida exhaustividad, se calcula que los mayores motores de

búsqueda (Google, AlltheWeb) indizan sólo entre un tercio y la mitad de los

documentos disponibles para el público en la red. El Web profundo almacena páginas

dinámicas que se obtienen como respuesta a interrogantes directas a bases de datos, así

como documentos en diversos formatos (mp3. doc, pdf, wma, avi, entre otros), la mayor

parte de esta información no se recupera por medio de los directorios y buscadores

tradicionales.

En el año 2000, un estudio de la consultora estadounidense BrightPlanet, elaborado

por Michael Bergman, confirmaba y explicaba la existencia de una red profunda que

tendría aproximadamente 7 500 terabytes (equivalente a 7 500 billones de bytes) de

información frente a los 19 de la Web superficial o parte de la red accesible mediante

los buscadores convencionales.

4
La red Tor fue creada en 2003. En principio, estaba financiada por el Laboratorio de

Investigación Naval de los Estados, el proyecto se encuentra actualmente en manos de

’Tor Project’, una organización sin ánimo de lucro orientada a la investigación y la

educación Tor son unas siglas que hacen referencia a “The Onion Router” (El

encaminamiento cebolla). Es una red formada por servidores voluntarios que permiten a

cualquier usuario de la Network, mejorar su privacidad y seguridad. Para conseguirlo,

los usuarios en lugar de conectarse directamente a un servidor, lo hace a través de unos

túneles virtuales de forma que no vean comprometida su privacidad. Se los conocen

como túneles virtuales porque los relays de la Tor Network se comunican mediante el

protocolo TLS sobre TCP/IP, manteniendo la comunicación secreta e ´integra, es decir,

se garantiza que la información intercambiada entre dos relays de la red no será

modificada por ningún agente externo. ¿Como funcionan esos túneles virtuales? La Tor

Network se compone de miles de relays voluntarios alrededor del mundo. Cuando

alguien desea acceder a un servidor por medio del browser de Tor, este navegador

automáticamente crea un camino entre el usuario y el servidor a través de los relays.

Cada relay a lo largo del camino solo sabe quien le ha proporcionado información y a

quien se la proporciona. Ningún relay individual del camino conoce la ruta completa

que toma un paquete. La seguridad yace en que con cada salto que da un paquete en la

ruta, el cliente negocia un nuevo par de keys. ( Rodríguez Perojo k, Ronda León.

R,2006 ,p )

5
NIVELES DE LA DEEP WEB

Dentro de la web existe una clasificación en el cual se encuentra la deep web

SURFACE WEB (NIVEL 1) Para entender a la perfección el funcionamiento de la

deep web debemos partir de la base de las páginas que usamos diariamente. En este

nivel se encuentra la web en general, la que conocemos, a la que accedemos

frecuentemente cuando entramos al internet como ver videos, imágenes. Páginas de

fácil acceso indexadas en Google 11 Encontramos páginas como Google, Facebook,

You Tube, Picasa y todas las que se encuentran indexadas en el buscador de Google que

es de acceso por personas de cualquier edad

BERGIE WEB (NIVEL 2) En este nivel se encuentra el resto del internet conocido

pero más "under" que el nivel uno, aquellas en las cuales se necesita tener una

determinada edad según el contenido de la página. Como Páginas porno, la comunidad

4chan, servidores FTP, pornografía "jailbait" (menores que por su apariencia física

aparentan ser mayores de edad), etc.

DEEP WEB (NIVEL 3) En este nivel ya estamos en la deep web y las cosas se ponen

más escabrosas. Los usuarios rosan lo ilegal usando programas como Utorret. Se

requiere usar un proxy para sumergirte de forma anónima, aquí podemos encontrar

muchas cosas ilegales como ser jailbait más fuerte, pornografía infantil "light" (CP

significa childporn), gore, hackers, script kiddies, información sobre virus, etc.

Anonimous

CHARTER WEB (NIVEL 4) Este nivel es lo más profundo que un usuario común

puede llegar dentro de la deep web. Nos encontramos con páginas como: Hard Candy,

6
PedoPlanet (grupos de pedófilos), la hidden wiki, una página con enlaces dentro de la

deep web, vídeos y libros prohibidos, material visual cuestionable, asesinos a sueldo,

venta de drogas, tráfico de humanos y el resto del mercado negro. Dentro del nivel 4

hay una parte aún más profunda a la que no se puede llegar por medios convencionales,

se requiere una modificación de hardware llamada "closed shell system" y la cosa se

pone muy seria. Esta parte contiene, por ejemplo, pornografía infantil "hardcore" como

scat, rape y snuff, redes de asesinos a sueldo, la "law of 13" relacionada con los

Illuminati, experimentos sobre la segunda guerra mundial, terrorismo y se dice que

también la ubicación de la Atlántida, etc. Por increíble que parezca, el 80% de internet

se encuentra debajo de todo lo nombrado anteriormente y para sumergirse aún más

profundo se necesita un programa, imposible de conseguir y que no se sabe bien si

existe o es un mito llamado "polymeric falcighol derivation" que utiliza algoritmos de

mecánica cuántica, se supone que sólo el gobierno puede acceder a esta parte.

MARIANA’S WEB (NIVEL 5) Poco y nada se conoce sobre este nivel. El nombre

deriva de la Fosa de las Marianas, la fosa marina más profunda conocida, localizada en

el sureste de las Islas Marianas cerca de Guam. Se dice que es un nivel muy peligroso y

controlado por el gobierno, la parte más profunda de la deep web y donde "nadie quiere

entrar". En lo más profundo de la deep web existen estos dos sitios. La Liberté es una

página francesa, una de las más profundas dentro de la deep web. Para poder ingresar

tanto a Zion como a La Liberté, se necesita invitación. Los diferentes foros dentro de

estas páginas están tan protegidos que se necesita un usuario y contraseña distintos para

cada foro. Zion supera a La Liberté en profundidad, ya que La Liberté sólo recibe

información y videos liberados por Zion, en estas páginas se puede encontrar por

ejemplo, el famoso video de los rusos matando a un mendigo a martillazos y clavándole

un destornillador en el ojo, otro de rusos dándole con un bate a unos indigentes en

7
medio del bosque hasta partirles la cabeza (literalmente). Vídeos de peleas hasta morir,

de violencia de género (como un hombre que apaleaba a puñaladas a una chica en la

calle), violencia contra animales, vídeos de ejecuciones, etc. También hay una sección

de peleas a muerte en tiempo real, eventos que se tienen que pagar por medio de

bitcoins y se puede apostar usando esta moneda. Algunos dicen que las apuestas

normalmente son de 10 mil dólares para arriba. También se dice que Zion es una idea

conceptual para referirse a lo más profundo de la deep web, pero no es una dirección

URL física a la que poder acceder.(Garcia.A,2014,p-p.11-12 )

COMO ACCEDER A LA DEEP WEB

Con el término Deep Web no se hace referencia directamente a lo que se conoce como

Darknet o Dark Web, pues solo una parte de su gran contenido está formado por sitios

donde es necesario ingresar de forma anónima, si no a la totalidad de este gran resquicio

de Internet. En caso de que se quisiera bajar más en las profundidades de la red y

acceder a la web oscura en sí, es conveniente utilizar programas que se encarguen de

ocultar la identidad del usuario, garantizando su seguridad y privacidad. Algunas de

estas herramientas se pueden encontrar fácilmente por Internet, como es el caso de Tor,

una aplicación que permite pasar al lado oscuro de la web sin ser detectado.

En este capítulo será detallado qué ocurre en la Tor Network cuando se intenta acceder

a ella como clientes, es decir, desde el Tor browser. Qué pasos sigue la maquina del

usuario para conseguir esa privacidad tan deseada, como se crea la ruta de relays que

siguen los mensajes hasta el servidor web, resolución de un pseudo-dominio ’.unión’,

etc. Creación de una ruta segura De entre todos los relays que componen la Tor

Network, hay unos pocos que son la clave en la creación de enlaces seguros, son los

’Directory Authorities’.

8
En primer lugar se hallan los ’Directory Authorities’ principales, que publican una base

de datos en la que es posible encontrar datos descriptivos de cada relay, como pueden

ser su ancho de banda, nickname, etc. En segundo lugar están los ’Directory Caches’

que desempeñan el papel de cach´e y backup para los primeros. De estos relays

específicos, el resto de relays recogen información sobre la red que será determinante

para establecer el camino adecuado. Cuando un usuario inicia su Tor Browser, lo

primero que hace su máquina es establecer un enlace con uno de los Entry Guards que

tiene asignados. En el directorio \Data\Tor se encuentra un archivo de texto llamado

state donde es posible encontrar qué nodos de entrada están asignados.

La dirección IP señalada pertenece al relay con nickname janschejbalScaleWy4 Todos

los usuarios ejecutan un software en sus maquinas conocido como ’Onion Proxy’ u OP,

cuya función es recabar información de los ’Directory Authorities’, establecer circuitos

y cifrar la conexión.

Cuando se inicia el Tor Browser en una maquina porque un individuo desea acceder a

una página web concreta, nuestro OP ya conoce cuál será el nodo de salida idóneo para

llegar al servidor web, as que decide un camino específico para ese nodo de salida dado,

un camino que de forma predeterminada se compone de tres nodos. De esos tres nodos,

nuestro OP ya conoce cuál será el Exit Relay y también sabe cuál será el Entry Guard

porque son conocidos como hemos visto anteriormente. A continuación, el OP negocia

las claves de cifrado.

Las claves simétricas se derivan de una clave compartida que se obtiene gracias al

protocolo de establecimiento de claves de Diffie-Hellman. Dichas claves se crean a

partir de un intercambio de mensajes, no se la envía el OP de forma cifrada, por lo que

cuando la sesión finalice y se destruyan las claves de sesión, aunque el relay se vea

9
comprometido, será imposible para un atacante recuperar las claves de sesión y

descifrar la conversación. Algo conocido como perfect forward secrecy Cuando el

cliente quiera enviar un paquete, por ejemplo solicitar descargar una página web, el OP

cifra el paquete con la clave acordada para el Exit Relay, después con la del Middle

Relay y finalmente con Entry Guard. Por esto se usa la metáfora de una cebolla, porque

cada relay podrá descifrar su ’capa de cebolla’ correspondiente, as ningún relay podrá

hacerse con la información original, solo conocer ‘a el relay anterior y el posterior en la

ruta.

Detalles técnicos La comunicación ya sea entre los relays que componen la ruta, o entre

el OP de cualquier cliente y el resto de relays, se lleva a cabo a través de células, de las

ingles ’cells’. Estas cells tienen un tamaño fijo establecido en 512 Bytes, y se envían en

registros TLS de cualquier tamaño. En el caso especifico de que el intercambio de

información se dé entre el OP y los relays de la ruta segura, pasaríamos a hablar de

’relay cells’, o células de transmisión.

En cuanto al análisis detallado de la creación de un camino seguro, ya se vio

anteriormente que era el OP del cliente quien negociaba las claves con cada relay , algo

conocido como enfoque telescópico, del inglés telescopic aproche, que consiste en

establecer una clave para el primer salto en primer lugar, posteriormente la conexión se

túnela a través de ese enlace cifrado para establecer otra clave de sesión con el segundo

salto del camino y así sucesivamente.

A continuación se detallaran los pasos y cells intercambiadas durante la creación de la

ruta. Intercambio de cells durante la creación del path

1. El OP del cliente escoge un Exit Relay, ORn.

10
2. El OP determina el camino formado por los relays OR1, OR2 y ORn.

3. El OP inicia una conexión TLS con el Entry Guard

4. El OP escoge un identificador para el circuito, que no esté utilizándose ya por el

nodo de entrada escogido, lo que llamaremos circID.

5. El OP inicia un intercambio de clave de Diffie-Hellman con el nodo de entrada

mandándole una cell CREATE.

6. El nodo de entrada responde con una cell de tipo CREATED. De este modo se

obtiene una clave compartida Diffie-Hellman, de la que se derivan las dos claves

simétricas, una para cada sentido. kf1 será utilizada para la comunicación del OP al

OR1. kb1 será utilizada para la comunicación del OR1 al OP.

7. El OP envía una solicitud al OR1 para extender el circuito con una cell RELAY

EXTEND. Esta cell le indica a OR1 cuál será el nodo OR2, su puerto, le especifica a

OR1 una serie de estructuras de datos que habrá de enviarle a OR2 que hará posible un

intercambio de claves con el protocolo Diffie-Hellman, sin que OR1 se entere.

8. El OR1 recibe la cell y comienza el procedimiento Diffie-Hellman, escogiendo ´el

mismo un nuevo cirID. En la imagen se observa que en este paso, las cells CREATE y

CREATED se intercambian entre OR1 y OR”, sin que el OP interceda.

9. El OR1 manda al OP una cell RELAY EXTEND para mandarle la respuesta de OR2,

de forma que el OP sea conocedor de la clave compartida Diffie-Hellman.

La comunicación se cifra de forma que OR1 no puede acceder al intercambio entre OP

y OR2, y no es conocedor de las simétricas kf2 y kb2.

11
10. el procedimiento continúa hasta que se hayan establecido las claves kf1, kb1, kf1,

kb2, kfn y kbn, en el caso por defecto en que la ruta solo está compuesta por tres relays.

Algoritmos de cifrado utilizados Para establecer las conexiones TLS usa TLS/SSLv3.

Todos los relays tienen que soportar SSL DHE RSA WITH 3DES EDE CBC SHA y

deberían tener disponible TLS DHE RSA WITH AES 128 CBC SHA. Los relays

comunes para comunicarse con los Exit Relays pueden usar: TLS DHE RSA WITH

AES 256 CBC SHA, TLS DHE RSA WITH AES 128 CBC SHA, SSL DHE RSA

WITH 3DES EDE CBC SHA, SSL DHE DSS WITH 3DES EDE CBC SHA Como

algoritmo simétrico de cifrado se usa AES en counter mode (AES-CTR) con claves de

128 bits, con vector de inicialización con todos los bytes a 0 Como algoritmo de clave

pública usa RSA con claves de 1024 bytes.

Servicios Onion Cuando un usuario se adentra en la Deep Web, rápidamente se dará

cuenta de que las direcciones web ya no tienen una apariencia tan amigable como las

que está acostumbrado a ver. Se acabó ver direcciones del tipo https://www.google.com,

dentro de la Deep Web, las URL se parecen más a esto http://zbnnr7qzaxlk5tms.onion/.

Como vemos hay un par de cosas que cambian:

1. Nos olvidamos del famoso prefijo www.

2. Las direcciones ya no tienen unos nombres que los usuarios puedan leer. Son una

combinación de 16 caracteres alfanuméricos generados automáticamente a partir de la

clave pública del servicio.

3. La Tor Network utiliza su propio pseudo-dominio: ’.unión’. No es un dominio como

tal, lo que deriva en que las direcciones web no puedan ser resueltas por un DNS de la

forma habitual. Una serie de cambios vitales que provocan que cuando un usuario vaya

12
a acceder a un sitio web, el procedimiento cambie con respecto a lo habitual. Para

finalizar con este capítulo, se detallará el proceso de resolución de direcciones web

hasta comprender en que difieren los servicios unión con los servicios web más

habituales:

¿Qué es un dominio? Un dominio de nivel superior no es más que un nombre que

identifica a una maquina concreta. Cuando un cliente accede a un servidor web por

medio de su URL, lo que en realidad tiene un lugar es una petición al sistema DNS para

que traduzca ese nombre a la dirección IP de la maquina.

Ejemplos de dominios de nivel superior puede ser .como (propósitos comerciales) .org

(para organizaciones sin ánimo de lucro) .mobi (para sites móviles) Pero como hemos

dicho en la introducción de este capítulo, la terminación ’.unión’ propia para servicios

de la Tor Network, no es un dominio como tal, se lo conoce como un pseudo-dominio,

es decir, no participa en el servicio oficial de DNS.

¿Qué es un DNS? El sistema de Nombres de Dominio o DNS tiene como función

principal la de traducir una URL en una dirección ip. Por ejemplo, si no existiera este

sistema de DNS, sería necesario recordar la dirección IP de cada servidor web. En lugar

de acceder al sitio web que conocemos como https://www.google.com, habrá que

acordarse de que su servidor se encuentra en la dirección pública 74.125.196.105.

Además de facilitar la memorización a los usuarios, el sistema de DNS hace posible que

puedan existir más sitios web, dado que un mismo servidor puede albergar varios sites.

¿Como se resuelve una dirección web convencional? Cuando los usuarios, introducen

una determinada URL (www.ejemplo.com) en un nuestro navegador habitual, este hace

una consulta a Internet en la que solicita la dirección IP a la que pertenece dicha URL.

13
En primer lugar la maquina del usuario revisa su cache de DNS, en el caso de que ya

hubiese visitado la pagina con anterioridad, es posible que el DNS esté almacenado en

la memoria cache. Si no es así, esa solicitud se envía al servidor de DNS local, que será

el de su proveedor de servicio (ISP). En este paso los servidores de DNS de nuestro ISP

revisan su cache en busca de la dirección IP a la que pertenece la URL que busca. Si no

lo encuentra, entonces reenvía la solicitud a los servidores a raíz del dominio (búsqueda

recursiva). Finalmente el servidor de DNS envía la información obtenida de los

servidores raíz al usuario, y se lo guarda en cache para futuras solicitudes. Ahora que el

ordenador dispone de la información, el navegador realiza una solicitud HTTP al

servidor de la URL www.ejemplo.com localizado en la dirección 192.0.10.2 y el

servidor responde enviando la página web.

¿Como se resuelven las direcciones en la Deep Web? Como ya hemos visto en la

introducción de este apartado, en la Tor Network se trabaja con un pseudo-dominio

totalmente nuevo, por lo que los servidores de DNS no resolverán las direcciones web

como lo hacen habitualmente. Continuando con la explicación de cómo se crea una ruta

segura dentro de la Tor Network que es posible encontrar en este mismo capítulo, la

resolución de una determinada dirección de la Deep Web, se lleva a cabo abriendo una

conexión TCP una vez el cliente tenga creado el circuito .El OP escoge un circuito que

conduzca a un Exit Relay que sea capaz de conectarse al servidor web, escoge un

StreamID arbitrariamente y construye una RELAY BEGIN cell, en cuyo payload envía

la dirección y el puerto del destino.

El payload se divide en ADDRPORT y FLAGS: ADDRPORT Tiene la forma

ADDRESS: PORT, donde ADDRESS puede ser una dirección IPv4 en dotted-quad

format, una dirección IPv6 entre corchetes o un hostname de un DNS. PORT será un

14
entero decimal entre 1 y 65535. FLAGS IPV6 OK IPV4 NOT OK IPV6 PREFERRED

Reserved Tabla 3.1: Formato del campo FLAGS dentro del payload de una RELAY

BEGIN cell. El campo FLAGS ocupa 4 Bytes. El Bit 1 indica si soporta conectarse a

direcciones IPv6, el Bit 2 indica si no desea conectarse a direcciones IPv4, dado que por

norma general si se hará, el Bit 3 señala preferencia para conectarse a direcciones IPv6

si se dispusiera tanto de una dirección IPv4 como de una IPv6, y por ´ultimo, el Bit 4

está reservado, los clientes no deben modificarlo y los servidores deben ignorarlo.

En cuanto el Exit Relay recibe la RELAY BEGIN cell, resuelve la dirección y abre una

conexión TCP con el puerto de destino. Si no pudiese resolver la dirección o fuese

imposible abrir la conexión TCP, el nodo de salida responde al OP del cliente con una

RELAY END cell. En caso favorable, el relay responderá con una RELAY

CONNECTED cell con uno de los siguientes formatos: La dirección IPv4 a la cual se ha

establecido la conexión (4 Bytes) más un TTL en segundos para los que la dirección

puede almacenarse en cach´e (4 Bytes). Cuatro octetos a valor cero (4 Bytes), un tipo de

dirección (1 Byte), la dirección IPv6 a la cual se estableció la conexión (16 Bytes) y un

TTL en segundos para los que la dirección puede almacenarse en cach´e (4 Bytes). Una

vez la conexión se ha establecido, el OP y el Exit Relay empaquetan el torrente de datos

en RELAY DATA cells y una vez el nodo de salida recibe dichas cells, repite el

contenido en el correspondiente circuito TCP.( Lobo Romero. M, 2018, p-p.25-29)

DARK WEB

La Dark Web o Web Oscura se iniciaron con la tesis de doctorado de Ian Clarke de la

Edinburgh University en 1995. En el proyecto de Ian, titulado "Distributed,

Decentralised Information Storage and Retrieval System", la descarga del software

15
desarrollado por él, Freenet, era gratuito y preveía el acceso a Internet, a los sitios web,

chats o compartir archivos de forma anónima en la red.

De hecho, la intención de Ian era promover un internet que posibilitar la libertad de

expresión y de navegación. Sin embargo, con la distribución del Freenet en 2000, más

de 2 millones de descargas se realizaron en 9 años principalmente en Europa y Estados

Unidos (BECKETT, 2009), lo que comprobó su aceptación masiva. (En el caso de que

se trate de una persona que no sea de su agrado o de su familia). (Espacio de dirección

sombrío) y su espacio de direcciones sucio. Pero de acuerdo con el autor, esos nombres

no significan de hecho lo que parecen significar, esto porque a menudo el Uniform

Resource Locator (URL) de una página es invisible porque quedó inactiva y no

necesariamente por su tipo de contenido. De acuerdo con Everett (2009), el término

'dark internet' se utiliza para describir cualquier red anfitriona que parece ser inaccesible

usando medios en línea convencionales.

Dark Web significa que ningún servidor web puede ser encontrado por un motor de

búsqueda regular, como por ejemplo, por Google. La Dark Web representa también un

lugar del ciberespacio normalmente desconocido y muchas veces utilizado para actos

ilícitos. Para Monteiro y Fidêncio (2013) la Dark Web es el continente más

verdaderamente oscuro del ciberespacio. Según los autores, esa web representa la "Red

global de usuarios y computadoras que operan al margen de la visibilidad y de las

agencias fiscalizadoras " (MONTEIRO, FIDENCIO, 2013: 43).

En la práctica, los usuarios y sus computadoras no pueden ser rastreados en la Web.

Aunque aparentemente utilizada para el mal, varios elementos adversos pueden

influenciar la oscuridad de la invisibilidad de una web, tal cual: incapacidad del

indexador o del motor de búsqueda en la exploración de la información; falta de

16
patrocinio o publicidad; páginas con acceso restringido y posible por medio de

contraseñas, firmas o logins; restricciones tecnológicas, entre otros (MONTEIRO,

FIDENCIO, 2013). Como se ve, en muchos casos, la Dark Web no es encontrada o

accedida por motivos ajenos a la ilegalidad. El acceso a Dark Web puede ser realizado a

través de la descarga del software Tor.

Tor es un sitio y principalmente una red que tiene por objetivo el anonimato de acceso

a internet y la protección de la privacidad del usuario (TOR, 2013). De esta forma, el

Tor permite que el Internet Protocol (IP) de un ordenador cualquiera sea modificado,

haciendo el verdadero cifrado. Por medio de la descarga de Tor y por una dirección

específica de URL es posible el acceso a Dark Web.

De todos modos, Dark Web es una Web Invisible y está en la capa más profunda de la

web. Bergman (2001) presenta algunos números para demostrar el tamaño de la Web

profunda en relación a la Web de la Superficie: inmensurable que puede representar de

400 a 550 veces mayor en tamaño y cantidad de informaciones en comparación con la

Web de la Superficie; que existen más de 200.000 sitios web profundos; que 60 sitios

profundos de la web llegan a tener 750 terabytes de información, lo que sobrepasa el

tamaño de la Web de la superficie en 40 veces; que las búsquedas en internet de la

superficie correspondían a sólo el 0,03% de las páginas web disponibles o existentes en

la Web profunda.

Actualmente la Dark Web es accedida por personas que desean navegar en el

ciberespacio sin identificación, lo que no significa que estas mismas personas quieran

cometer crímenes. Es evidente que la Dark Web presenta un sitio virtual propicio a la

ilegalidad o piratería, pero en muchos casos puede representar sólo la libertad de ir,

venir y pensar en el ciberespacio.(Lobo Romero.M,2018,p-p.10-12)

17
COMO ENTRAR EN LA DARK WEB
Cada Darknet tiene su método de entrada, pero teniendo en cuenta que la de TOR es la

más popular de la Dark Web, es ahí donde te vamos a enseñar a entrar. Lo primero que

tienes que hacer es ir a la página de Tor Browser, pulsar en Download, y elegir la

versión en tu idioma y sistema operativo para descargártelo. Se trata de un navegador

basado en Firefox especialmente creado para entrar en TOR sin tener que configurar

nada. Sólo lo abres y te conecta automáticamente.

Elige la carpeta de destino e instálalo, después ejecuta el navegador. Verás que este no

se abre automáticamente, sino que primero te muestra una ventana que te indica

que estás conectándote a la Darknet de TOR. Al finalizar, Tor Browser se abrirá y

podrás navegar con él tanto por la Clearnet como por la red de Tor. Viene con el

buscador DuckDuckGoconfigurado para encontrar también páginas .onion, el dominio

de las webs de esta Darknet.

Un buen punto de partida es buscar "The Hidden Wiki" y entrar al primer

resultado aunque sea una página .com. En ella verás una gran cantidad de páginas

.onion y su descripción en inglés ordenadas por temáticas. A partir de ahí ya sólo te

queda ir visitando las diferentes páginas y navegando por su contenido.

Es normal que las páginas de la red TOR carguen extremadamente lentas, algo que es

debido al cifrado de anonimización de la propia red. Precisamente por eso también

notarás que la mayoría de ellas parecen sacadas de hace dos décadas, ya que por lo

general están creadas en HTML sencillo y sin demasiadas florituras.(Yumal.F,2018,p.6)

18
MARCO LEGAL

El Ministerio de Tecnologías de la Información y las Comunicaciones es un ministerio

de Colombia encargado de las tecnologías de la información y las comunicaciones.

Comisión de regulación de comunicaciones Es una Unidad Administrativa Especial, con

independencia administrativa, técnica y patrimonial, sin personería jurídica adscrita

al Ministerio de Tecnologías de la Información y Comunicaciones. Se creó a partir de la

ley 142/92, y reformada en sus funciones con la ley 1341/09.

LEY DE DELITOS INFORMATICO

La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y

la protección de la información y de los datos con penas de prisión de hasta 120 meses y

multas de hasta 1500 salarios mínimos legales mensuales.

Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El

que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema

informático protegido o no con una medida de seguridad, o se mantenga dentro del

mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá

en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de

100 a 1000 salarios mínimos legales mensuales vigentes.

– Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA

19
INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado

para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema

informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones,

incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en

multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la

conducta no constituya delito sancionado con una pena mayor.

– Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin

orden judicial previa intercepte datos informáticos en su origen, destino o en el interior

de un sistema informático, o las emisiones electromagnéticas provenientes de un

sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a

setenta y dos (72) meses.

– Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello,

destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de

tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de

prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000

salarios mínimos legales mensuales vigentes.

– Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado

para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga

del territorio nacional software malicioso u otros programas de computación de efectos

dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)

meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

– Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar

facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga,

20
ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee

códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o

medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis

(96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Al respecto es importante aclarar que la Ley 1266 de 2008 definió el término dato

personal como “cualquier pieza de información vinculada a una o varias personas

determinadas o determinables o que puedan asociarse con una persona natural o

jurídica”. Dicho artículo obliga a las empresas un especial cuidado en el manejo de los

datos personales de sus empleados, toda vez que la ley obliga a quien “sustraiga” e

“intercepte” dichos datos a pedir autorización al titular de los mismos.

– Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR

DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello,

diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas,

enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a

noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales

vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.

En la misma sanción incurrirá el que modifique el sistema de resolución de nombres

de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de

que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no

constituya delito sancionado con pena más grave.

La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la

mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.

21
Es primordial mencionar que este artículo tipifica lo que comúnmente se denomina

“phishing”, modalidad de estafa que usualmente utiliza como medio el correo

electrónico pero que cada vez con más frecuencia utilizan otros medios de propagación

como por ejemplo la mensajería instantánea o las redes sociales. Según la Unidad de

Delitos Informáticos de la Policía Judicial (Dijín) con esta modalidad se robaron más de

3.500 millones de pesos de usuarios del sistema financiero en el 2006.

Un punto importante a considerar es que el artículo 269H agrega como circunstancias

de agravación punitiva de los tipos penales descritos anteriormente el aumento de la

pena de la mitad a las tres cuartas partes si la conducta se cometiere:

1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del

sector financiero, nacionales o extranjeros.

2. Por servidor público en ejercicio de sus funciones

3. Aprovechando la confianza depositada por el poseedor de la información o por quien

tuviere un vínculo contractual con este.

4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.

5. Obteniendo provecho para si o para un tercero.

6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.

7. Utilizando como instrumento a un tercero de buena fe.

8. Si quien incurre en estas conductas es el responsable de la administración, manejo o

control de dicha información, además se le impondrá hasta por tres años, la pena de

inhabilitación para el ejercicio de profesión relacionada con sistemas de información

procesada con equipos computacionales.

22
Es de anotar que estos tipos penales obligan tanto a empresas como a personas naturales

a prestar especial atención al tratamiento de equipos informáticos así como al

tratamiento de los datos personales más teniendo en cuenta la circunstancia de

agravación del inciso 3 del artículo 269H que señala “por quien tuviere un vínculo

contractual con el poseedor de la información”.

Por lo tanto, se hace necesario tener unas condiciones de contratación, tanto con

empleados como con contratistas, claras y precisas para evitar incurrir en la tipificación

penal.

Por su parte, el capítulo segundo establece:

– Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El

que, superando medidas de seguridad informáticas, realice la conducta señalada en el

artículo 239[3] manipulando un sistema informático, una red de sistema electrónico,

telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de

autenticación y de autorización establecidos, incurrirá en las penas señaladas en el

artículo 240 del Código Penal, es decir, penas de prisión de tres (3) a ocho (8) años.

– Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que,

con ánimo de lucro y valiéndose de alguna manipulación informática o artificio

semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un

tercero, siempre que la conducta no constituya delito sancionado con pena más grave,

incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en

multa de 200 a 1500 salarios mínimos legales mensuales vigentes. (Daccah.J,2005,p-p

1-3)

23
Código Penal, Ley 599 de 2000, Código de Procedimiento Penal Ley 906 de 2004 –l ey

600 de 2000. (ley 599,2000)

VIDEO

Una semana en la deep web.

CONSECUENCIAS O DESVENTAJAS

La Deep Web es peligrosa porque al no poder rastrear desde donde viene la información

publicada, se presta para la filtración de actos ilegales. Ya que la forma en que opera la

red, dificulta a las autoridades de los países para rastrear a quienes suben contenidos

ilícitos. Lo que convierten a la Deep Web en un espacio sin fronteras legales, donde se

pueden publicar actividades que serían censuradas y castigadas en el internet normal.

Pero para acceder a una página en la Internet profunda no se puede escribir lo que se

quiere buscar, como lo hacemos en Google, sino que se necesitan los enlaces directos de

esas páginas que sólo lo puede dar otra persona que se haya metido a esa página. Una

manera fácil es meterse en Internet normal y buscar los enlaces en Google, donde

usuarios de TOR que han ingresado los comparten en foros públicos.

Los usuarios de la Internet profunda son principalmente hackers, redes criminales

agencias policiales y usuarios curiosos que deciden acceder a información diferente a la

normal. Pero se preguntará cómo hacen estas transacciones de drogas, de órganos, de

música pirata o de armas.

En el mundo de esa red virtual existe un tipo de dinero llamado Bitcoin (BTC)

descentralizado, desarrollado por un colectivo que usó el seudónimo de

24
“SatoshiNakamoto”, para crear una forma de dinero desvinculada con los sistemas

financieros de los estados. Este tipo de dinero virtual tiene un valor actual equivalente

entre 25 y 30 dólares por BTC, ya que el mundo del Internet profunda no tiene fronteras

ni leyes. Nadie sabe de donde provienen las cosas que pueden adquirir. Es por eso que

se ha vuelto una gran preocupación para los estados, ya que ese tipo de moneda virtual

puede ser usada para el lavado de dinero y para la compra de productos prohibidos por

la ley, ya que resulta imposible de rastrear.

Los compradores deben fiarse de la palabra de los vendedores, ya que no tienen la

certeza si recibirán lo comprado, no pueden reclamar a 55 nadie, primero porque es

ilegal y, segundo, porque no tienen a quien reclamar. Estamos presente a una Internet

invisible para el común de los usuarios, debajo de nuestro piso virtual que solemos

visitar para conversar con amigos, familiares o buscar información. Hay tráfico de

personas, ventas ilícitas, información confidencial de los gobiernos. Un mar que pocos

se atreven a entrar por las amenazas que puedan recibir de los peces grandes por visitar

su territorio por curiosidad. No podemos dejar de meternos a nuestro computador para

visitar páginas de entretención o para lo que hacemos siempre. Pero debemos prestar

más atención a la información que entregamos en la web sobre nuestra vida privada.

Porque el peligro puede estar detrás de la pantalla sin saberlo.

De forma más resumida lo que se ubica en la parte oscura de la deep web es: o

Documentos confidenciales ( Wikileaks, documentos de estado, casos de ovnis,

experimentación humana, etc) o Mercado negro (armas, drogas, etc) o Servicios de

hacking. o Mucha piratería. o Videos, imágenes y documentos baneados de la web

normal. o Contratación de sicarios, asesinos, espías, etc. o Tráfico de organos, animales,

personas. o Bastante contenido bizarro – gore ( fotos de muertos, necrophilia, pedofilia

25
y otras aberraciones sexuales). Me parece que este tipo de contenido es el que más

abunda, al menos en este directorio o Portales del mismo peso que Taringa o foros

reconocidos como Chilewarez enfocados a todos los temas antes mencionados. Es decir

comunidades grandes.

BENEFICIOS O VENTAJAS

Pero no todo en la web profunda es de todo malo al buscar se puede comparar con una

red de arrastre sobre la superficie del océano. Mientras que una gran cantidad puede ser

atrapado en la red, todavía hay una gran cantidad de información que es profunda, y por

lo tanto se perdió,. La razón es simple: la mayoría de la información de la Web está

enterrado muy abajo en los sitios generados de manera dinámica y motores de búsqueda

estándar no lo encuentra. Información pública sobre la Web profunda es en la actualidad

400 a 550 veces más grande que la Web define comúnmente ancho. La Web profunda

contiene 7.500 terabytes de información en comparación con 19 terabytes de

información en la Web de la superficie.

La Web profunda contiene cerca de 550 millones de documentos individuales en

comparación con los mil millones de la Web de la superficie. Más de 200.000 sitios

Web profunda existen en la actualidad. Sesenta de las más grandes profundidades de

sitios web en conjunto contienen alrededor de 750 terabytes de información - suficientes

por sí mismos a superar el tamaño de la Web superficial de cuarenta veces. La Web

profunda es la categoría más grande cada vez mayor de la nueva información en

Internet. Sitios · Profundo Web tienden a ser más estrecho, con más contenido, como

los sitios de superficie convencional.

Contenido de la calidad total de la Web profunda es de 1.000 a 2.000 veces mayor que

el de la Web de la superficie. Contenido Web profunda es de gran importancia para

26
todas las necesidades de información, mercado, y el dominio. Más de la mitad del

contenido de la Web profunda reside en el tema específico de las bases de datos.(

Ancari Villcarani. N, 2014 p-p. 56-55)

CONSECUENCIAS

Las consecuencias legales que podría traerte si decides adentrarte en este tipo de

información ya que puedes ser víctima de un hacker que tan solo en cuestión de

segundos roba toda la información de tu perfil y prácticamente se apodera de la misma

haciéndote ver como el culpable de todo.

¿Cómo influye en nuestra vida y en nuestra cultura?

El enfoque desde el cual lo vamos a tratar es el jurídico, ya que el propósito de este

trabajo es dar a conocer si existen normas que regulen no solo el Internet que todos

conocemos, si no que se puede llegar a hacer con la llamada deep web.

Desde un punto de vista informático, Internet es una red de redes. Sin embargo, bajo

este término podemos englobar también al conjunto de personas que utilizan esas redes

de información y a la información en sí misma.

Las normas reguladoras de la conducta humana que se aplican en el llamado

ciberespacio, no son exclusivamente jurídicas. Puesto que existe un alto grado de

conciencia de los usuarios de Internet. Y son ellos mismos quienes han logrado marcar

ciertas pautas de conducta en el ciberespacio.

En nuestra vida diaria en base más se incremente la demanda en la deep web será más

peligros para nuestra sociedad el temor a los secuestros asesinatos violaciones y demás

basura que se puede encontrar en la web profunda.

27
Pero a la vez como dijimos anteriormente tiene algunas ventajas como ser el poder

acceder a información privilegiada, tener acceso a información respecto a nuestra

sociedad, todo se basa en cómo le demos el uso a la llamada deep web.

Importancia social

La Internet tiene un alto impacto en la forma de comunicarse de la sociedad por lo que

el uso de la menciona Deep Web repercute en el bienestar de la sociedad en conjunto al

fomentar el consumo de los artículos ilícitos y demás negocios ilegales y la ruptura

como sociedad conjunta se da a la creación de pedófilos, asesinos, canibalismo, etc.

Principales beneficiarios

Los principales beneficiarios de aprender lo que implica la Deep Web y sus peligros son

toda la sociedad en conjunto pues va dirigido desde niños o jóvenes que pueden adquirir

drogas hasta adultos que puedan tener acceso a información confidencial o en el caso

popular la pornograf.(Vargas Mamami.J,2014 p-p 50-51).

RECOMENDACIONES

Dentro de cada territorio en el cual se vive existen diferentes normas y leyes

que estamos sujetos a cumplir, ya que este pacto, se realiza para el bienestar

común, no podemos violar lo establecido, se llevara a cabo las sanciones

necearías por faltar a la ley.

Tor es un navegador que no deja rastro, para la privacidad es muy bueno, pero

debemos asegurarnos que el sistema sea el más adecuado porque en diferentes

28
ocasiones se vulnera el derecho a la intimidad y diferentes derechos

fundamentales, la utilización de este programa para uso adecuado es excelente.

La deep web y dark newt , en un principio fueron creadas para avance

productivo, pero hoy en día se ha vuelta un peligro para la sociedad , si no entras

con las prevenciones necesarias la persona quedara expuesta a los diferentes

peligros que contiene esta navegación , muchas personas han entrado por

curiosidad y los hackers han robado su identificación y se encentran con

problemas legales .

Entrar a algunas páginas de esta, es ayudar a los delincuentes a que sigan

creciendo es sus actos de pornografía infantil, de secuestro, torturas, mercado

negro, en fin.

Hay demasiada información como lo peor del ser humano, los mejores libros y

un conocimiento avanzado

CONCLUSIONES

 Navegar por la deep web no es ilegal en Colombia, solamente si se

navegas.

 Los problemas y consecuencias que trae al entrar a las páginas

prohibidas de la deep web son responsabilidad de la persona.

 El internet oculto es la mayor parte del internet.

 La dark net es el nivel más profundo de la navegación y tiene la

información secreta y es muy peligrosa acceder a ella.

 La pornografía infantil, sicarios, venta de órganos y drogas, torturas,

hacker, son cosas que encontrar en la navegación por la internet oculta.

29
 En diferentes países es un delito navegar por estas paginas

REFERNCIAS

Rodrigues, K.(2006).scielo.el web como sistema de información,14(1),1-10,


Recuperado de

http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S1024-94352006000100008
Ciudad de La Habana ene.-feb. 2006

Garcia.A.(2014).scielo.Niveles de la deep web,11-12 ,Recuperado de

http://www.revistasbolivianas.org.bo/pdf/rits/n9/n9_a06.pdf niveles

Lobo ,M.(2018).Un paseo por la deep web.Recuperado de

http://openaccess.uoc.edu/webapps/o2/bitstream/10609/72626/7/mloboromTFM0118me
moria.pdf
deep y dark wed

xataka ( 7 de abril de 2015)Una semana en la deep


web ,esto es lo que me encontrado. Recuperado de

https://www.xataka.com/analisis/una-semana-en-la-deep-web-esto-es-lo-que-me-he-
encontrado video

Yubal.F.(2019).Xataka bascis. Qué es la Dark Web.


Recuperado de

https://www.xataka.com/basics/que-es-la-dark-web-en-que-se-diferencia-de-la-deep-
web-y-como-puedes-navegar-por-ella como entrar en la dark web

Caiga ,I.(2017). Deep Web: acceso, seguridad y análisis de tráfico. Recuperado de

https://repositorio.unican.es/xmlui/bitstream/handle/10902/10116/390204.pdf?sequence
=1 como entrar a la deep web

Ancari . N( 2014). Scielo.ventajas y desventajas.56-55.Recperado de

http://www.revistasbolivianas.org.bo/pdf/rits/n9/n9_a22.pdf ventajas y desventajas

30
Vargas .J.(2014).Scielo. consecuencias de la deep web. 50-51.Recuperado de

http://www.revistasbolivianas.org.bo/pdf/rits/n9/n9_a20.pdf consecuencias

Daccanch. J. (2005).Delta. Ley de delitos informáticos en Colombia. Recuperado de

https://www.deltaasesores.com/ley-de-delitos-informáticos-en-Colombia/ LEYES

31
32
33
34

También podría gustarte