Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PRÓLOGO
Pensamos que todo está a nuestro alcance, que nada escapa a nuestro
control cuando nos sentamos frente a un ordenador. Que cualquier
contenido imaginable, de existir, acabará presentándose ante nuestros ojos si
encadenamos la sucesión correcta de clics o introducimos los términos de
a sus creadores y a las razones que impulsaron su aparición allá por el año
1997.
La moneda que se utiliza en este mundo virtual es el Bitcoin, que tiene sus
orígenes en 2009, pero que se ha vuelto todo un fenómeno desde 2012, éste
se intercambia a través de billeteras digitales entre el usuario y el vendedor, lo
que hace que sea prácticamente imposible de rastrear.
De esta manera tenemos una amplia franja del internet no controlada por
nadie y la aparición de criptomonedas, entre las que destaca el Bitcoin, y
que tampoco depende de nadie realmente. De esta forma, sin que sus
creadores, de la internet Profunda y de las criptomonedas, lo hayan querido
A. Esquema.
No hace falta tomar muchas otras medidas adicionales, más allá de disponer
de los programas de seguridad informática adecuados y actualizados. La
posibilidad de ser infectado con malware es mayor cuando se navega por
sitios desconocidos. No se debe revelar información personal bajo ningún
concepto (tampoco de forma indirecta, lo que puede ocurrir si accedemos
a nuestras cuentas personales de correo o redes sociales a través del
navegador Tor) ni descargar archivos.
Navegar por la deep web no es tan sencillo ni cómodo como hacerlo por la
web normal. No hay un buscador centralizado como Google que dirija al
usuario a una lista de páginas relacionadas con las palabras clave que ha
introducido en un campo de texto. Existen motores de búsqueda similares (los
más populares son Grams, DuckDuckGo y Torch), pero son mucho más
ineficaces. Entre otros motivos, porque las webs .onion cambian a menudo
de dirección, dejan de funcionar o de actualizarse con frecuencia o
simplemente porque sus creadores no quieren que sus páginas sean fáciles
nociones del idioma para que la navegación sea fructífera. También hay
algunas páginas en español que pueden servir de guía, sobre todo foros
(como Cebolla Chan 3.0.) Para acceder a muchos sitios de la darknet
conviene tener contactos.
F. Terminología.
G. Darknet.
La parte más oscura de la deep web se conoce como la darknet. En
la darknet es donde se hallan los supermercados de drogas y armas, así
como casi cualquier otro espacio de actividades ilegales. Son páginas de
acceso muy restringido cuyo contenido está cifrado, y que cambian a
menudo de ubicación. Para acceder a ellas, se necesita tener
conocimientos informaticos superiores al usuario medio de internet. Por
Adicionalmente, conviene tener contactos que abran puertas que te inviten.
Están a la orden del día los ataques man-in-the-middle (en los que un
intermediario se atribuye la capacidad de interceptar las comunicaciones
que se realizan desde el dispositivos de conexión a internet) o
el ransomware (consistente en bloquear el acceso a partes del ordenador
del usuario, como el disco duro, y pedir un rescate para liberar la información
secuestrada).
A. La red oculta.
B. Limbo cibernético.
La Deep Web, Internet Profunda, Invisible Web, Deepnet o Dark Web es el
Es un limbo cibernético.
C. El Iceberg.
D. Peligros de la red.
sea su procedencia.
oculta tu IP. Pero pueden llegar a identificarte, por ejemplo el FBI o la NSA.
A. Gore.
del Gore en esa época, llevó a a pintar cruces y figuras salvadoras, llenas
de sangre.
Con la llegada del cine, y normas estrictas acerca del contenido del mismo,
nadie imaginaba que el Gore existiera.
Goregrind o Gore Metal, subgénero del Death Metal, donde tienes que
cantar enloquecido hasta que termine la canción; Esgoritura, es el Gore en la
El cine splatter o cine gore es un tipo de película de terror y de cine de
Hay comedias con elementos Gore, han sido llamadas «splatstick», que es
un acrónimo de «splatter», que quiere decir salpicar, y «slapstick», que quiere
B. Goregrind.
musicales más agresivos, incluyendo el death metal, el noise rock y las
variantes más extremas del hardcore.
C. Pornogrind o Pornogore.
Es un subgénero del Grindcore cuyas bases se encuentran en el Goregrind.
grotescas.
A. Término.
«la Web invisible» en 1994 para referirse a los sitios web que no están
registrados por algún motor de búsqueda.
B. Historia y financiamiento.
La Deep web tiene muchas razones válidas para existir. En los países donde
no hay libertad de expresión, muchas personas se comunican por medio de
proyecto original.
Las primeras noticias de TOR datan del 2002. Un par de años después, esta
comunicaciones gubernamentales.
Capítulo III: Niveles de la Internet
En la deep web encontramos estos niveles:
A. Nivel 0.
El más superficial de todos los niveles, dominando por un pequeño número de
Youtube, y similares.
B. Nivel 1.
C. Nivel 2.
Está compuesto por dominios web aún menos conocidas y por los
buscadores independientes tales como lo son ares y emule. El material que se
C.I. Ares.
C.II. Emule.
Emule es un programa para intercambio de archivos con
sistema P2P utilizando el protocolo eDonkey 2000 y la red Kad, publicado
C.III. 4chan.
4chan es un tablón de imágenes en inglés lanzado el 1 de octubre de 2003.
D. Nivel 3.
A partir de aquí, estás en «The Deep Web», pero en la superficie. Acá está lo
interesante.
E. Nivel 4.
Todos son anónimos y muchos ilegales. Tienes que entrar con tu IP camuflada.
Los niveles anteriores eran peligrosos, pero con un proxy y un buen detector
de intrusos era suficiente para salvaguardarte, aquí no. El cuarto nivel y lo que
está por delante está lleno de hackers, verdaderos piratas informáticos, lo
En este nivel, además de todo lo que hay en los otros niveles, se puede ver
Una página de ventas online como «Mercadolibre», solo que aquí se venden
drogas, armas, órganos, trata de blancas e incluso se contratan servicios de
sicarios. Todo pagado con una moneda virtual llamada BitCoin. Los hackers
están aquí para trabajar. En este nivel se encuentran paginas encriptadas de
estado.
F. Nivel 5.
Muy pocos han accedido a este nivel por su gran dificultad informática:
Venta de órganos de niños, traficantes de cuerpos muertos. Golpes de
G. Nivel 6.
Solo los mejores hackers logran acceder a ella, el riesgo es alto. El objetivo es
la Database. Aquí ésta deja de ser un código binario y comienza a tener
sentido. Quien logre descifrar la clave del sistema, que se dice tiene una
extensión numérica de kilómetro y medio, será capaz de manipular cualquier
H. Nivel 7.
hackers y científicos del mundo, los cuales muchas veces se atacan entre
ellos. Es un mito el internet.
Solo había una ventana de reproducción de video que usaba un software
que nunca antes había visto. Podía ver a través de ella una habitación
pequeña, llena de artilugios de Tortura que parecían de la inquisición,
manchas de sangre por todos lados, hasta en el techo, y en el centro de
todo un cadáver atado en una silla, con la mitad de la cabeza aplastada
En un momento la cámara se giró hacía un lado y vi a varios hombres, todos
vestidos con trajes negros y usando sobreros de ala ancha del mismo color…
I. Zion.
En lo más profundo de la deep web existen dos sitios, de los que se rumorea
mucho: Zion, y La Liberte. Para poder acceder tanto a ellos es necesaria una
invitación. Zion supera a La Liberté en lo escabroso, ya que La Liberté sólo
recibe información y videos de Zion.
I.I. La Liberté.
La Liberté es una página «subterránea» francesa y una de las webs más
profundas que existen en la Deep Web. Los diferentes foros dentro de esta
página están muy protegidos, para leer, escribir y ver los diferentes vídeos
e información se necesita un usuario y contraseña diferente para cada foro,
I.II. Atracción.
A. Clearnet.
Julio del 2017. Lo primero es definir lo que es la Clearnet. Como podremos
No se sabe a ciencia cierta, por supuesto, pero se estima que el Internet que
todos usamos que ocupa entre el 4 y el 10% de la red total. Otro dato que
Deep Web son ilegales. Una de estas páginas puede ser «The Pirate Bay»,
pues no sale en los buscadores. Pero sin ir tan lejos, también pertenece a la
Deep Web todas las redes internas con información médica o el
mismo timeline privado de Facebook.
los buscadores.
Otro ejemplo puede ser un correo que nos haya llegado al Gmail, al que
únicamente se puede acceder con nuestra contraseña. Está oculto para el
resto del público, pero nosotros obviamente podemos entrar. Por último,
también tenemos las páginas que no figuran para los robots de Google y de
web que pertenecen a esta categoría son a las que no se pueden acceder
desde una red normal. A la Dark Web solo se puede acceder desde una
estar orgulloso. Por pertenecer a ella no cometemos una ilegalidad, pero sus
webs sí que tienen un alto índice de probabilidad de serlo, pudiéndose
horas para configurar TOR, el buscador que posibilita entrar allí. Se necesita
además aprender a encriptar con PGP o familiarizarse con el funcionamiento
de los Mercados.
definitivo para finales del 2015. Un grupo de inversores anunció que iba a
financiar su desarrollo con un millón de dólares. En teoría, el servicio debe
veremos a detalle.
D. Comunicaciones encriptadas.
Good Privacy).
El sistema funciona con dos claves. El usuario genera dos claves, una privada
que permite descifrar los mensajes que van dirigidos a él y una pública que
permite a otras personas cifrar los mensajes. Para encriptar un mensaje es
necesario conocer la clave pública del destinatario, pero sólo él que posee
su clave privada podrá descifrarlo. Hay multitud de tutoriales en Internet al
respecto.
Existen comunidades dentro del Internet profunda que tienen más de 40,000
usuarios registrados y que registran una actividad de cientos de mensajes al
Universo desconocido:
¿Hasta dónde podemos desarrollar una realidad paralela?
Capítulo I: ¿Es realmente privada la navegación de incógnito en Internet?
registro de los sitios web que uno visita o el de las descargas; pero, hay
muchos ojos mirando cómo uno navega en Internet.
ocasiones en las que no desees que haya gente que tenga acceso a tu
equipo y vea esta información», dice Firefox. Chrome también hace una
afirmación similar, asegurando que en esta modalidad no se guardará un
registro de los sitios web que visitas y del contenido que descargas.
Pues no mucha, así de simple. Pero hablemos primero sobre qué tipo de
información recogen los navegadores y otras partes involucradas cuando
usamos internet.
la página ricveal.com.
Todos estos datos son valiosos para los grandes de la informática. Permiten,
como dicen ellos, «conocer al usuario».
Esto es útil para evitar que otros servicios, como Facebook o el propio
Google, sigan tus movimientos a través de Internet.
ejemplo.
Según de Chrome, aquellos que pueden seguir tus pasos son: tu proveedor
de Internet, tu empleador (si estás usando una computadora en el trabajo) y
para nada asegurada y requiere bastante trabajo por parte del usuario»,
explica Ricardo Vega.
«Al final, creo que la privacidad, al igual que en el mundo físico, es una
cuestión de confianza entre todos los actores que participan en el proceso
de envío y recepción de la información», opina el bloguero.
Capítulo II: TOR (The Onion Router)
software más popular es TOR (The Onion Router) tienen la extensión .onion,
que quiere decir, cebolla en inglés; el símbolo de TOR es una cebolla.
TOR cuenta con más de 4.000 retransmisiones, los routers cebollas, cada
D. Torchat.
Con el lanzamiento de una aplicación de mensajería instantánea. Torchat, es
archivos de manera segura y sin la opción a ser rastreados. Con este cliente
la comunicación estará cifrada y anónima.
proyecto TOR. Está diseñado para crear servicio de red de nodos donde
cada cual guarda un fragmento del documento y solo se pueden reunificar
a través de una «llave» que envía la información por una serie de rutas
anónimas.
G. Torch-Onion.
H. El hermano menor.
Nace el hermano pequeño del buscador TOR. Todavía está muy incipiente.
Sólo busca dentro del contenido alojado en la propia Red TOR. Tiene la
estructura comercial del Google así que no me extrañaría que pronto lo
veamos crecer. Es evidente que se perderán numerosas entradas, pues si
deja de ser una «Red profunda» muchas personas dejarán de utilizarla para
compartir contenido, especialmente de sexo, drogas, armas y piratería que
son las temáticas más utilizadas en esta Red.
https://kbhpodhnfxl3clb4.onion.to/.
Capítulo III: Buscadores
A. Scirus.
B. FreeLunch.
Se usa para buscar datos económicos.
investigando.
D. CompletePlanet.
E. Infomine.
Se usa para buscar material escolar, de todo tipo.
F. Grams.
Para acceder a Grams hay que estar conectado vía TOR y escribir la
dirección: grams7enufi7jmdl.onion, tras lo cual veremos una pantalla familiar
donde explorar los sitios de la Deep Web que han querido ser listados, ya
que Grams no es una araña que compila información de la red, sino que
muestra los portales cuando sus creadores le han indicado a Grams que los
incluya.
G. Freenet.
Freenet es una red de distribución de información descentralizada y resistente
a la censura diseñada originalmente por Ian Clarke. Freenet tiene por objeto
H. Archive.
Es un punto inicial si no se tiene claro el tema de búsqueda.
J. Files tube.
Otro de esos buscadores maravillosos que te ayudan a encontrar cualquier
tipo de archivo en la web profunda. En esta ocasión, este buscador rastrea
en prácticamente todas las webs que permiten subir archivos para compartir,
L. Look ahead.
Este buscador bucea entre 140 rss muy populares con la posibilidad de un
histórico de 7 días. Es por tanto muy bueno para monitorizar noticias, por
ejemplo de un conflicto determinado y construir un análisis de Time line. Eso sí,
M. Clusty.
Es un buscador que organiza por temáticas. Este recupera muy bien noticias
de la red. Ideal para análisis de medios de comunicación y saber lo que
dicen unos y otros. Por supuesto, también para localizar propaganda.
Además, te permite hacer búsquedas en distintos formatos (imágenes, blogs,
O. Deepdyve.
Espectacular buscador de ámbito científico que recoge millones de
publicaciones. Sin duda uno de los mejores para el ámbito académico y de
investigación. Te permite, además crear una alerta sobre un tema concreto
para estar al día de todo lo nuevo que van localizando e
incorporando. http://www.deepdyve.com/.
P. Highwire Atanford.
Este buscador de publicaciones es realmente poderoso, nos busca
publicaciones comerciales, pero también otras que están disponibles
gratuitamente en pdf. Con él podemos conocer quiénes son los
Q. Pipi.com.
Curioso buscador de personas. Está configurado para entrar en las principales
https://pipl.com
R. Docuticker.
Más que un buscador como tal es un repositorio donde recopilan información
emitida por distintas organizaciones, think tank y gobiernos.
Muy buen buscador para ayudarte en tus búsquedas de los documentos que
va desclasificando el gobierno americano. Los documentos están en pdf,
aunque no puedes bajártelos todos. http://www.foia.cia.gov/
http://www.greynet.org/internationaldirecTORy.html.
U. internet Archive.
V. Pastebin.
Ésta es una Red Social muy útil cuando se pretende chatear y acompañar el
diálogo con alguna información en concreto, porqué permite acompañar el
diálogo con la información que «pasteemos». Evidentemente es muy
inestable y volátil, pues los perfiles publican y des publican rápidamente. Pero
a veces se encuentran cosas interesantes. http://pastebin.com.
Capítulo IV: Grams, el mejor buscador para venta de droga.
Abril del 2016. Desde 2 gramos de heroína hasta pistolas de cualquier calibre,
pasando por el blanqueo de dinero o el tráfico de datos de personajes
públicos, contrabando de metales preciosos o tráfico de personas, en la
mayoría de ocasiones niñas menores de edad.
malo es que aunque sea mínimas por su propia naturaleza es imposible tener
una cifra aproximada de las que pueden existir».
Pero ¿cuáles son las características que definen a Grams como el buscador
perfecto a pesar de estar fuera de la ley? El conferenciante internacional las
Tanto es así que con esta red del usuario anónimo se oculta la identidad
sirviéndose de distintos saltos por los nodos de la red que esconden el origen
e identidad del quien navega. También se puede seleccionar por rango, es
decir clickar en los diferentes tipos de producto que se buscan o
Las razones de este consumo virtual frente al de la calle está la amplia gama
Illuminaty. Hay links de material gore o de diversión sin límites cuyo precio
ronda entre los 700 a 3.000 dólares dependiendo de lo macabro del trailer.
Contratación de sicarios en Canadá y EE.UU. Los cuales «anvían su CV con los
alquiler de niños. «Las tarifas van desde los 3.000 dólares por alquiler de estos
hasta 10.000 dólares si es compra», finaliza Merodio.
Capítulo V: Brave: el navegador que ofrece absoluta privacidad y seguridad.
Abril del 2017. El nuevo navegador es una creación del exdirector ejecutivo
de Mozilla Brendan Eich y ofrece una mejor privacidad en línea.
Google y Mozilla, los navegadores de internet más famosos entre los usuarios
pronto podrían tener una fuerte competencia. Se trata del nuevo navegador
Brave, el cual a contrario de los dos anteriores, quiere diferenciarse por ser un
explorador altamente seguro.
De igual manera, Tor también puede cifrar sitios web y prevenir la transmisión
buscan conocer quién es quién y dónde está cada servidor dentro de esa
red. Uno de los interesados ha sido Rusia.
por el FBI para descubrir a muchos de los usuarios de la red y hacer una
macro operación en la red. Para evitar estos ataques la recomendación
es conectarse a la red TOR con tu propio nodo y sin tener conexión IP a
Internet.
Entre la lista de ataques a TOR, está «Users Get Routed: Traffic Correlation on
B. Rusia.
Si alguien puede romper a TOR, son los rusos. Los hackers han amenazado
con romper la red eléctrica y han infiltrado con éxito infiltrado a Nasdaq.
Funcionarios estadounidenses temen que los piratas informáticos rusos
insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna
de ellas conozca que el enlace entre ellos ha sido violado.
Alice establece una conexión cifrada, en color verde, con uno de los nodos
TOR disponibles. Este nodo se comunicará con otros nodos aleatorios para
Por todos es sabido que la red TOR es buena para el anonimato, pero mala
para la privacidad de las conexiones.
Se montó un servidor proxy, un nodo TOR, y un servidor DNS para resolver las
peticiones que por allí pasaran. El servidor DNS se encargaba de realizar la
Tras tener todo el entorno con este DNS Hijacking configurado se inició la
captura de tráfico a través del Proxy a ver qué caía por allí, pero nos
cazaron. La red TOR ya pensó en este tipo de ataques, y se realizan distintas
comprobaciones para detectar estos ataques de DNS Hijacking.
Esta protección no evita los ataques de «Man in the middle». Nosotros,
después de montar el resto de los ataques os seguimos recomendando la red
TOR para ocultar la dirección IP de origen (siempre y cuando no tengas la
D. Ataques a TOR
Se ha demostrado que un exploit para Mozilla Firefox era utilizado
E. Hache.
Relato del experto de seguridad que ha creado una herramienta por la que
por primera vez se puede rastrear la red TOR. Sus implicaciones en la
búsqueda de redes de pederastia por lo profundo de la web le han costado
la detención y que fuera tratado como a uno de sus perseguidos.
submundo cibernético.
Sería muy sencillo realizar una aplicación que descargara todas esas
fotografías de niños y anotara los hashes o huellas de los ficheros, de manera
famosas e-Tag.
G. X-Keyscore.
Es un sistema informático secreto utilizado por la Agencia de Seguridad
Nacional de Estados Unidos para la búsqueda y análisis de datos en Internet.
H. DNS leaks.
I. Tráfico de la red.
La más peligrosa de estas técnicas por lo difícil que es defenderse de ella, es
red TOR pero sin realizar ninguna acción que lo convierta en sospechoso y
que le haga caer en alguno de los tests de seguridad, como el de detección
de DNS Hijacking.
J. Evaluación en TOR.
A. Encriptación cebolla.
Se han registrado casos en los que TOR ha sido requerido por altos ejecutivos
para llevar a cabo operaciones de espionaje contra la competencia.
Hay que determinar desde qué punto una organización se decide dejar de
ver al internet como una fuente de reclutamiento y divulgación de ideología,
hacia algo superior: verlo como un arma potencial.
C. ISIS.
Estados Unidos cree que ISIS y otros potenciales terroristas están utilizando la
parte más anónima de internet para reclutar a combatientes, compartir
inteligencia y planear ataques en el mundo real. El Pentágono está
personas en la red y sirve para rastrear a los usuarios que intentan ocultar sus
actividades ilícitas.
EL DINERO DE LA RED
Capítulo I: El fin del papel moneda.
A. De La Rue.
En el 2015. Aunque no lo creas, tener una licencia para imprimir billetes ha
B. Menos empleo.
La empresa tiene tres centros de producción. Uno de ellos está en la ciudad
movido a Kenia y Sri Lanka.Y cerca de 300 personas perderán sus empleos en
Malta.
«Hemos anunciados planes para lograr una De La Rue más ágil, en línea con
C. Mundo sin efectivo.
recordar que cada vez menos gente quiere usar papel moneda. A lo largo
del mundo, diversos gobiernos están haciendo esfuerzos para dejar atrás el
dinero en efectivo.
En Dinamarca, por ejemplo, los pagos en efectivo han caído un 90% desde
1990. Sólo un cuarto de los pagos se siguen realizando con dinero físico,
según indica el reportero de BBC Mundo Jesús Moreno.
«Desde hace casi un año, un gran número de sus más de 4.500 habitantes
papel, con el que se fabricó por siglos, parece ir de salida como materia
El sitio web del Banco Central británico asegura que entre los beneficios de
usar billetes plásticos está que son más higiénicos, más duraderos y difíciles de
A. Criptografía monetaria.
B. Criptomoneda.
D. Impuestos.
Muchas criptomonedas han sido creadas, aunque no todas han sido exitosas,
E. Seguridad.
embargo, la NSA tiene capacidad para descifrar gran parte de estas
F. Especulación y acaparamiento de monedas altcoin.
El precio de las altcoins es sostenido por las personas que son renuentes a
Impulsada por la fiebre alrededor del Bitcoin, han ido apareciendo cientos
de monedas virtuales. Para alguien con los suficientes conocimientos técnicos
En este momento hay monedas cuya efigie son perros, cerditos, hojas de
Bitcoin.
H. Millonarios.
Existen historias, como la del programador «Laszlo Hanyecz», que compró dos
Capítulo III: El creador del Bitcoin.
su intención es «crear un foro sobre 'bitcoin' para disipar los mitos y liberar su
potencial para cambiar el mundo a mejor».
«Estos son los bloques utilizados para enviar 10 'bitcoins' a Hal Finney en enero
impuestos.
Sobre esta operación, Wright dijo a la BBC que está cooperando con las
autoridades: «Tengo a los abogados negociando con ellos sobre cuánto
Durante la entrevista, Wright asegura que «le da igual» lo que piense la gente
Explica que ha tenido que salir a la luz pública, aunque no era su intención,
para evitar que circulen más «historias fabricadas» que, según dijo, están
Bitcoin es un sistema monetario digital descentralizado, desarrollado por una
una forma de dinero desvinculada de los controles del Estado y los sistemas
financieros. El dinero se crea gracias a un complejo sistema matemático de
encriptación que hace cada vez más compleja la emisión de nuevo dinero y
cuyo límite absoluto son los 21 millones de BTC, cifra a la que se calcula se
llegará en el 2140.
Quien desea usar BTC debe descargar un programa que funciona como su
eventuales negocios.
Una vez que se cuenta con Bitinios, éstos se pueden enviar y recibir para
usuarios. (EFE).
B. Fondo de inversión.
Por medio de una solicitud al SEC, regulador financiero de los Estados Unidos,
los hermanos Winklevoss, que han mantenido una disputa con Mark
Según el New York Times, los gemelos Cameron y Tyler Winklevoss habían
amasado 11 millones de dólares en bitcóin, una moneda virtual, alternativa al
transacciones.
D. BitLicencia.
Las regulaciones podrían incluir una «BitLicencia» para aquellas empresas que
Las compañías podrán enviar sus solicitudes formales para operar con
para verificar que cumplen con los estándares exigidos. «Second Market» ya
lo está haciendo.
principios.
En todo caso, éste primer paso de las autoridades reguladoras de Nueva York
Capítulo VI: Modus operandi de las Bitcoins.
A. Billetera.
primera dirección Bitcoin y podrá crear más cuando lo necesite. Puede dar
su dirección a sus amigos para que le paguen o viceversa. De hecho, es
B. Cadena de bloques.
La cadena de bloques es una contabilidad pública compartida en la que se
solo sitio, sino que se distribuye a través de varios, cientos o incluso miles de
computadoras de todo el mundo. Cualquier persona de la red puede
En teoría, el método hace que el fraude y el error sean menos comunes y más
fáciles de detectar.
La idea lleva décadas dando vueltas, pero se hizo conocida en 2008 con la
B.V. Bancos.
mantiene el registro de quién tiene qué. Pero, hacer que estas computadoras
hablen entre ellas es muy complejo y caro, la tecnología se está quedando
«Si los bancos empezaran a compartir datos utilizando una versión adaptada
también sería útil para los reguladores, señala. Y podría ayudar a los
gobiernos a reducir el fraude fiscal.
B.VI. R 3 CEV.
privada global sin la necesidad de una tercera parte que verifique las
transacciones.
transacciones y eliminar los costes del sistema, esto implicaría que los servicios
de consumo.
digital para bitcoins, pero los usuarios pueden decidir si envían o reciben
dinero en dólares también. La idea es que los pagos entre países puedan ser
mineras verificar si sus diamantes en bruto están siendo utilizados por milicias
para financiar conflictos, y así poder cumplir con el Proceso de Kimberley,
B.IX. Guardtime.
La empresa tecnológica estonia Guardtime ha estado al frente de la
en unos 1.000 servicios online.
«Lo que hacemos es manejar datos a una escala masiva», dice Matt Johnson,
En la era del Big data y el Internet de las cosas, ser capaz de asignar una
firma digital a cada bit de datos es también útil, sugiere Johnson. Y verificar y
C. Transacción.
la billetera. La firma también evita que la transacción sea alterada por
alguien una vez ésta ha sido emitida. Las transacciones son difundidas entre
los usuarios y por lo general empiezan a ser confirmadas por la red en los 10
D. Proceso minería.
La minería es un sistema de consenso distribuido que se utiliza
se ajuste a estrictas normas de cifrado y que será verificado por la red. Estas
normas impiden que cualquier bloque anterior se modifique, ya que hacerlo
Cash y el protocolo Bitcoin para que de forma simple se pueda uno acercar
a un cajero y sacar Bitcoins convertidos en euros. No necesitas de registros ni
Las formas de usar el Bit2Me son a través de la APP móvil, la versión web o
A. Enlaces
Permite cambiar euros por dólares con lo que puedes acceder a la compra
B. Cryptsy.
Cryptsy permite intercambiar Bitcoins por la mayoría de las criptomonedas
C. Coins-E.
Coins-E es muy parecido al anterior pero con menos volumen. Solo hay que
darse de alta, no requiere verificación.
D. Vircurex.
E. LocalBitcoins.
Existe la posibilidad de compra de Bitcoins a través de LocalBitcoins y
Capítulo IX: Bitcoins y bancos.
niveles, por ejemplo: Fidor Bank (Alemania) tiene acuerdos con exchanges y
transferencias internas.
de los mineros, de los que usan la criptomoneda como forma de pago y
comercio). Existe una gran comunidad de mineros que quieren seguir
Capítulo XI: USA subasta Bitcoins.
dólares.
Los Bitcoins no pueden ser incautados, lo que se incauta son las claves que
códigos.
un equipo ideal, aún no se podría forzar una típica llave encriptada. Sobra
decir, que si vas a romper los algoritmos de cifrado comerciales vas a tener
Las Bitcoins usan varios tipos de algoritmos, como la «curva elíptica de firma
algorítmica digital» para firmar transacciones y las funciones hash o
funciones de resumen. En Bitcoins uno guarda la llave privada secreta para
comparte su dirección de Bitcoin con otros para que ellos le pueden enviar
bitcoins, su dirección Bitcoin es solamente un hash de la clave pública, no la
propia clave pública. ¿Qué significa eso? Una función de hash es una función
criptográfica de un solo sentido que toma una entrada y la convierte en una
puede derivar la entrada de la salida. Es algo así como encriptar algo, y que
se pierda la llave.
Capítulo XIII: Producen fraudulentamente bitcoins con smarthphones.
portal Infosecurity.
No es la primera vez que los piratas informáticos utilizan sus habilidades para
Capítulo XIV: Evolución del bircoin en el 2016 hasta junio del 2017.
A. Año 2016.
Eso sí, aún sigue vulnerable a grandes subidas o caídas. Según el portal
bitstamp, en diciembre arrancó sobre los 800 dólares. Trepó por encima de
los 1.100 en enero, cerca de máximos históricos. Y una semana después se
desplomaba a 780.
disparó.
estaba negociando con bitcoins por si encubría actos ilegales, los inversores
huyeron y el valor entró en una tendencia a la baja. En cualquier caso, no es
Tras un buen año, los expertos pronostican un futuro al alza. Tanto en uso
como en valor.
B. Año 2017.
Salvador Casquero, profesor del Programa de Innovación y Tecnología
usuarios.
Por otro lado, aumentan las inversiones financieras y los negocios montados
sobre criptodivisas. Y por último, cada vez es más aceptada en las casas de
C. De burbuja en burbuja.
más como valor refugio sube y entran los especuladores, que la llevan a
máximos», interpreta Emili Vizuete, profesor de la Universitat de Barcelona
(UB).
Casquero coincide. «Para que sea burbuja no tiene que haber nada debajo,
ningún sustento. Pero el bitcoin sí genera negocios sostenidos», dice con el
‘moneda’ ligada a los usuarios. «El sistema lo controla todo, ¿por qué no tener
una moneda que esté fuera de ese sistema?», plantea Vizuete. «Si el
mercado la acepta, ¿por qué no podemos trabajar con ella?», cuestiona.
más auditable que hay. Existe una base de datos distribuida accesible para
explica. Esto supone que no sea algo anónimo, como erróneamente se suele
Pese a las tareas pendientes, gusta al inversor. Bien para especular, bien
como valor refugio. Para Ibáñez, no es gran estrategia, ya que hay «mejores
instrumentos para especular». Es justamente esa especulación y que gane
valor ha permitido que entren nuevos inversores que lo toman en serio,
apunta Casquero.
Cuanta más gente esté dentro, más segura será, coinciden. Lo saben las
empresas, que en algunos casos la aceptan en los pagos, aunque los
Diciembre del 2017. Fue un ataque «muy profesional»: los piratas informáticos
24 horas.
En el momento del robo, el bitcoin estaba en pleno auge pero todavía no
había alcanzado los US$15.000 por unidad. Apenas unas horas más tarde la
Los bitcoins son al mismo tiempo una moneda digital y un sistema de pago.
B. Análisis forense.
Kobal cree que los hackers usaron equipos con direcciones IP de fuera de
También dijo que se realizará un «análisis forense digital» (un método para
En agosto del año pasado, unos hackers robaron más de US$65 millones a la
BBC Mundo
Capítulo XVI: Ruja Ignatova: generó más de US$3.000 millones en estafas.
Y es que cada semana parece traer nuevas noticias de estafas y fraudes.
fundador se desvanece.
hasta US$4.000 millones.
Los inversores se creyeron lo que la doctora Ruja Ignatova iba contando
Alicia Keys.
Ante una multitud entregada, Ignatova asegura que OneCoin está camino
de superar a Bitcoin y se burla de «todas esas monedas de Mickey Mouse que
Mucha gente estaba convencida, incluida uno de las personas que aparece
Ella invirtió más de US$10.000 en esta ICO, cuya sede estaba en Bulgaria.
McAdam, además, persuadió a miembros de su familia para que también
todo el mundo.
que gran parte del dinero llegó en apenas seis meses del año 2016, justo
cuando la doctora Ruja estaba en la gira mundial que la llevó a Wembley.
Hubo gente en Reino Unido que invirtió durante ese años más de US$32
millones. El equipo de investigación que trabajó en el podcast cree además
que, a nivel mundial, los inversores británicos pudieron llegar a aportar hasta
US$118 millones.
sistema financiero.
mostrarle a Wall Street que una Oferta Pública Inicial (OPA) era algo del "siglo
pasado".
Ahora, después de los giros salvajes en el valor de las criptomonedas y
habiendo entendido que casi todas las ICO no cumplen sus exageradas
Eso me vino a la mente esta semana cuando asistí a una sesión informativa
El plan ya se ha topado con una gran oposición por parte de los reguladores.
Le comenté al director de operaciones de la Asociación, Bertrand Pérez, que
Image caption.
Quienes están detrás de libra, la criptomoneda de Facebook, aseguran que
la tecnología de blockchain fue lo que les invitó a meterse en el mercado.
seguro para quienes busquen lavar dinero, ni que representará una amenaza
para la estabilidad económica, será una tarea complicada.
Volviendo a OneCoin, la compañía detrás de esta ICO rechaza las
acusaciones de que es una estafa y declara que «OneCoin cumple todos los
También asegura que el podcast de la BBC en el que se habla del caso «no
A. Término.
Altcoins es una construcción simplificada de las palabras «alternative» y
C. Características técnicas.
acciones que son víctimas de este esquema son conocidas como: chop
stocks.
cantidades de inversionistas.
«Pump and dump» de las Altcoins en la red. Las Altcoins que se van creando
F. Evolución.
usando los equipos clásicos como el caso del Litecoin, en octubre del 2011, y
toda la familia de monedas con el algoritmo scrypt.
dejado obsoletos a los equipos que se usaban para este sistema, por lo que
desde entonces están surgiendo Altcoins resistentes a ser minadas con ASIC.
Un Circuito Integrado para Aplicaciones Específicas (ASIC, por sus siglas en
inglés) es un circuito integrado hecho a la medida para un uso en particular,
Los ordenadores corrientes usan minería CPU o usan minería GPU, tarjetas
gráficas con una variante del algoritmo scrypt, llamado scrypt-n. También
han surgido técnicas mixtas que combinan CPU Y GPU. Gran parte de los
mineros están migrando a estas nuevas criptomonedas que les permite seguir
usando sus equipos informáticos y obtener cierta rentabilidad con los mismos.
Capítulo II: La nueva tecnología de las Altcoin: Cryptonote.
de las monedas digitales) son menos opacas que las monedas basadas en
crytonote debido a que las cadenas de bloques de las CryptoNote son casi
Estas redes son usadas en general para generar dinero a través de usos que
generan dinero a sus controladores. Entre los usos más comunes están:
generar Bitcoins. De esta forma los criminales pueden obtener recursos sin
AGUAS PROFUNDAS
Capítulo I: Nueve detenidos en operación contra la red oscura de Internet.
(BKA).
Rusia.
de emisión en continuo.
El BKA logró también confiscar varios servidores en Francia, Países Bajos,
Lituania y Rusia.
CRIMENES
Capítulo I: Terminología.
A. Cibercrimen.
por dinero, económico, sino que va detrás del dominio del Internet como
B. Ciberocupación.
Es el hecho de reservar un dominio en Internet, sobre todo un nombre que se
D. Ciberrobo.
Es la acción de utilizar un servicio informático en línea, para robar la
un negocio.
servicios.
Capítulo II: The Farmer Market.
Uno de los primeros registros que se tiene de sitios utilizados por delincuentes
fue «The Farmer’s Market». La página se administraba desde Estados Unidos y
de tráfico ilegal.
Capítulo III: Promocionando crímenes.
No son muchas las personas que se atreven a navegar en las páginas que
Una vez adentro, las páginas en la Internet profunda se ven muy parecidas a
los sitios web de inicios de los años 90. Sitios con un solo color de fondo,
En la Deep web existen numerosos sitios que funcionan como wikis: páginas
que pueden ser editadas por cualquier usuario, y en las que se dan
un crimen.
Los foros son otra categoría de sitios que se pueden encontrar en la Deep
web. Son útiles para recibir propuestas anónimas de personas que ofrecen sus
servicios para traerse abajo páginas web oficiales o enviar spams. El
presionar la última tecla, una emboscada montada por agentes del FBI
su nombre real era «Ross Ulbricht». Tenía 29 años y desde su laptop había
construido una de las redes criminales más grandes de los Estados Unidos.
«Dread Pirate Roberts» era el seudónimo que usaba Ross para administrar una
página en Internet llamada «Silk Road», una extensión del mundo criminal
computadoras esparcidas por el mundo. Todo eso era posible sin que se
del mundo. Su cierre, sólo sirvió para que otras páginas similares, ganaran
popularidad.
En febrero de 2015, Ross Ulbricht fue sentenciado a cadena perpetua por una
siete cargos.
C. Funcionamiento.
Los compradores podían registrarse en «Silk Road» gratuitamente, pero los
virtual Bitcoin Mt Gox. Durante mucho tiempo se sospechó que Karpeles era
el cerebro detrás de «Silk Road», por eso en agosto de 2013 se pidió una
Por su parte Karpeles nacido en Francia y quien vive en Japón desde donde
Road».
que supera a Silk Road en número de productos en venta con más de 16.000
cierre de la citada «Silk Road 2.0», además de «Cloud 9», «Hydra», «Pandora»,
«Blue Sky», «Topix», «Flugsvamp», «Cannabis Road» y «Black Market».
Capítulo VI: La wiki oculta.
dominio (.onion)
Este sitio se caracteriza por emplear código wiki y porque, a pesar de que
En general, los artículos son escritos por unas cuantas persona, debido a su
Capítulo VII: Kickass Torrents.
El presunto jefe del sitio web de piratería más grande del mundo, Kickass
Vaulin es el presunto propietario de Kickass Torrents, que en los últimos años
Justicia de EE.UU.
and Exposures CVE, que registra información sobre debilidades en los sistemas
informáticos.
(Fuente: El Tiempo/GDA)
Capítulo IX: España: Series.1y: web de descarga de películas.
vendían entre sus clientes de España, Reino Unido, Estados Unidos, Alemania,
propiedad intelectual.
páginas webs.
producidos por la publicidad, las cuentas Premium y los puntos fidelidad que
documentación.
MEGAUPLOAD
Capítulo I: Crimen organizado.
A. Pagina web.
Era una de las páginas web que permitía compartir archivos en línea.
B. Kim Dotcom.
las compañías, el alemán Kim Schmitz alias «Kim Dotcom» o «Tim Jim Vestor»,
residente en Hong Kong y Nueva Zelanda, de liderar esta red criminal.
utilizada para encubrir las actividades de todas las páginas web afiliadas a la
red Mega.
entradas diarias, y alrededor del 4% del tráfico del Internet. El daño causado
C. Extradicción.
La fiscal Christine Gordon afirmó que, aunque el caso parece novedoso por
el componente de Internet, en realidad los acusados se enfrentan a cargos
Bram van der Kolk, implicados también en el mayor caso de violación a los
remover los enlaces URL con avisos para que se retirasen los contenidos
ilegales.
portal, tras lo que pidió la extradición de sus socios para juzgarlos por
Dotcom y sus socios han sido acusados por el FBI de lucrar 175 millones de
dólares.
Andrus Nomm, quien en febrero pasado fue sentenciado en ese país a poco
estadounidenses.
Capítulo II: El clausurado Megaupload regresaría para enero del 2017.
Julio del 2016. Megaupload fue cerrado en el 2012 por supuestamente alojar
almacenamiento de archivos.
transferencias.
Dotcom dejó entrever que el nuevo portal aceptará o realizará pagos con la
Mathias Ortmann y Bram van der Kolk, quienes residen en Nueva Zelanda en
libertad condicional.
En ese fallo el juez Nevin Dawson consideró que existían indicios razonables
para que los acusados deban responder en Estados Unidos a «13 delitos»
cuentas, lo que dio inicio a una compleja batalla por su extradición que se
Nueva Zelanda.
tribunal distrital.
Sin embargo, declaró que podrán ser extraditados por los cargos de fraude,
indica que podrán ser enviados a Estados Unidos para ser sometidos a juicio.
Dotcom dijo en Twitter que el dictamen había sido «un juicio político».
Doctom y sus excolegas, Mathias Ortmann, Bram van der Kolk y Finn Batato,
lavado de dinero.
Las autoridades estadounidenses afirman que Dotcom y sus socios les han
MEGANET
Capítulo I: MegaNet, la alternativa a internet que desarrolla Kim Dotcom.
direcciones IP, por lo cual, una vez que comience su funcionamiento sería
«El internet actual operado por corporaciones será reemplazado por un mejor
people for the people. Breaking net-neutrality will only accelerate the
Hace unos años Dotcom expresó que había mucha vigilancia en internet y
que esto va en contra de los derechos humanos. Así que de acuerdo con el
GDA
El Universal - México
OXIMONSTER
Capítulo I: ¿Quién es Oxymonster, el «barón de la droga de la dark web»?
ritalina y oxicodona.
Pero por ahora sólo puede lucir su barba frente a los demás reos, porque
agentes del FBI y otras agencias, que lo venían rastreando desde hacía
Francia.
Con semejante cabellera facial, no fue difícil para los oficiales identificarlo.
(Twitter)
«En su laptop estaba instalado el navegador TOR [que se utiliza para navegar
secretamente], aparentes credenciales para ingresar a Dream Market, lo
Cheers!!
Vallerius había ganado en 2015 el octavo lugar del torneo mundial de barbas
bromeando junto a los demás finalistas, pero ahora los resultados de ese año
«No sé nada sobre las otras cosas que hacía, pero en lo que respecta a su
coincidencias que los llevaron a concluir que en efecto se trataba del mismo
hombre.
Por ejemplo: se despedía con un «cheers» seguido de dos signos de
AFP/Leila Macor
ESCLAVOS
Capítulo I: Esclavitud moderna: apps: mercado negro de trabajadores
domésticos.
Image caption.
Muchas mujeres disponibles para ser vendidas como trabajadoras
domésticas a través de apps en Medio Oriente en mercado ilegal en línea de
esclavitud.
Si manejas por las calles de Kuwait no verás a estas mujeres. Están detrás de
fotos, categorizadas por razas y disponibles para vender por unos pocos miles
de dólares.
propiedad de Facebook.
A. Mercado de esclavos.
en casa.
Image caption
La relatora especial de las Naciones Unidas Urmila Bhoola consideró que se
trataba de un mercado de esclavos online.
4Sale te permitía filtrar a las personas por razas, con diferentes precios en
«las indias son las más sucias» para describir a las mujeres.
«era muy simpática, que reía y tenía una cara alegre». Que incluso
Este agente dijo al equipo de la BBC que las trabajadoras domésticas son
usadas como mercancía. «Puedes encontrar a un comprador adquiriendo a
cerca de US$3.300».
Image caption.
El equipo de la BBC grabó conversaciones con vendedores de trabajadoras
domésticas en Kuwait.
«No les den el pasaporte. Tú eres su patrocinador. ¿Para qué le vas a dar su
La niña había sido traficada desde Guinea hasta el oeste de África y trabajó
como sirvienta Kuwait por seis meses a pesar de que la ley solo lo permite a
patrocinador.
Image caption
Filmación de la niña de 16 años junto a su dueña en la ciudad de Kuwait.
Una ley en 2015 hizo que Kuwait fuera uno de los países más estrictos en el
Golfo para proteger a los trabajadores domésticos. Pero esta ley no fue
popular.
agencias y crea un mercado negro sin regular que deja a las mujeres más
Facebook.
D. Un auténtico infierno.
Golfo.
«Kuwait es un auténtico infierno», dijo una antigua criada que recuerda cómo
«Las casas de Kuwait son muy malas», dijo otra. «No se duerme, no se come,
nada».
Image caption.
El equipo de la BBC sigue pista de Fatou a su casa en Conakry, capital de
Guinea.
BBC que le visitó. "Estoy muy feliz. Incluso ahora, hablando sobre ello, estoy
E. Retirando hasghtags.
El gobierno kuwaití dice que está «en guerra con este tipo de
#maidsfortransfer».
Al navegar por ella se corre el riesgo de acceder a sitios creados por los
demás.
Por eso, quienes deseen asumir el riesgo por curiosidad deben utilizar alguna
hackeado. Se sugiere que se utilice el sistema TOR, que permite ese tipo de
navegación.
contacto con el real para evitar que se ubique a las personas que están
red por cables tangibles y es posible rastrearlos, algo que de hecho ocurre
internacional que involucró a más 30 países del mundo, y que acabó con el
La intervención, bautizada como «In Our Sites» (IOS) VI, también abordó
Unidos.
Rae Jepsen, Zayn Malik, Celine Dion, Calvin Harris, Justin Bieber, Diddy, Katy
Perry y Beyoncé.
palabras peligrosas para buscar son «free mp4» y «free torrent», señaló.
Anna Kendrick, Jennifer López, Hailee Seinfeld, Will Smith, Jackie Chan,
Vanessa Hudgens y Zendaya, fueron otras celebridades en el mencionado
estudio.
2014 se retiró por problemas de salud. «Pensé que me estaba muriendo», dijo
durante la lucha contra la enfermedad de Lyme.
música.
Capítulo II: Ciberacoso’, qué es y cómo actúan los agresores en redes.
de mensajes que recibí cuando dije una vez en Twitter que los niñas y niños
no son «propiedad» de sus padres sino personas con derecho a recibir una
género en línea.
A. Ciber agresiones.
Las palabras pueden agredir con igual intensidad que los golpes. Hay algo en
Victoria, ten más cuidado, ahí sí te violan causa», me dijo hoy un usuario
clave, pero en casos de acoso sexual, si uno analiza las denuncias, los
agresores aparecen con nombre y apellido porque hay algo más que los
Los agresores en línea saben que tienen una audiencia que los respalda.
(Fuente: Twitter).
La rapidez con la que viaja la noticia, señala Flores, facilita que las agresiones
quién atacar y cómo hacerlo: «Entre ellos dicen: ‘este mes, se ha atacado a
Toche sostiene que los agresores saben que tienen una audiencia que los
aplaude, por tanto, se siente respaldados y continúan haciéndolo. «Se
periodistas y a cualquier mujer que tiene una opinión; las agresiones siempre
Por años, las mujeres hemos tenido que soportar el acoso sexual al ingresar al
mundo digital. Desde setiembre del 2018, sin embargo, el fenómeno hoy es
asediar o buscar establecer contacto con una persona con miras a realizar
actos de connotación sexual sin su consentimiento. Según la ley, no tiene que
comunicación.
Los problemas de este delito son varios. Primero, saber identificarlo. Solo la
víctima puede definir un comentario sexual no deseado. «En la medida en
suficiente, agrega.
Segundo, que quienes deban aplicar la ley, lo hagan. «Yo trabajo el tema de
enseñarles los mensajes les dicen: bloquéalos, pues”, cuenta Toche. Que los
Según Toche, dado que hay una gran falencia de peritos informáticos que
abogada.
«En gran parte de los chats viralizados, hay risas incómodas, se ve que la
C. Respuestas.
El informe de Hiperderecho evidencia que estos mensajes de agresiones,
inseguridad que se agrava al que ya tenemos por ser mujeres y a veces las
Ante la falta de una justicia formal que pueda sancionar estas conductas, es
«Me parecen iniciativas muy buenas porque visibiliza estas actitudes y deja
subordinada a los arrebatos sexuales del hombre y que los hombres tienen un
derecho a aproximarse cuando les da la gana, cuando no es así», precisa
Toche.
internet.
Son los «limpiadores» de los rincones más oscuros de la red. Valoran qué se
«Borramos imágenes, videos y textos que violan las normas de las redes
(Los limpiadores).
Hans Block y Moritz Riesewieck son los directores de «The Cleaners» (2018).
(Foto: Getty)
Facebook. Eso llevó a los cineastas a reflexionar sobre «lo que esconde la
industria de las redes sociales», dijo Riesewieck al poco de publicarse el
documental.
Los «limpiadores» de internet deben elegir entre una de estas dos opciones:
ignorar o eliminar.
C. La presión es alta.
«Me dieron una advertencia. Si la empresa sabe que estoy hablando contigo,
«No puedes revelar nada. Nadie debe saber sobre este tipo de trabajo»,
«La razón por la que hablo contigo es porque el mundo debe saber que
estamos aquí, que hay alguien que comprueba las redes sociales», explica
«Hacemos lo mejor que podemos para que las plataformas sean seguras
para todo el mundo», agrega.
objetivo es hacer que las plataformas sean lo mejor posibles. Alguien tiene
no cumplan las normas. Nuestro objetivo diario son 25.000 fotos», explica.
internet».
dejar».
Dice que lo más chocante que ha visto son niños explotados sexualmente.
cabeza».
Confiesa que habló con su jefe y le dijo que no podía hacer el trabajo, pero
Unidos.
«No recuerdo muchas de las imágenes que veo», dice este moderador.
«Pero algunos se quedan grabados en tu memoria».
«Tienes que memorizarlo todo sobre los terroristas: sus banderas, sus lemas... y
violencia está bien, que matar a otros, poner bombas, es algo normal. Ves
cuerpos saltando por los aires. Pero solo puedes 'saltar' tres videos al día».
También señalan que ha habido suicidios, pero las compañías prefieren que
no se sepa.
F. ¿Qué es inapropiado?
Para empresas como Google, Facebook o Twitter, la labor de la moderación
asesora jurídica.
«Empiezas con las preguntas: ¿Qué crees que debería estar en tu
Wong dice que las empresas pueden elegir si dejar que se publique todo sin
antes revisarlo o, permitir «la mayoría de las cosas» y solo revisar aquello que
recibe quejas.
G. La decisión no es fácil.
aclara.
«Es cierto que las nóminas no vienen de Google y Facebook, vienen de una
Roberts dice que los moderadores de las redes sociales son entes invisibles
I. Decisiones editoriales.
Abdulwahab Tahhan trabaja en Airwars, una organización no gubernamental
fundada por Chris Woods, un experiodista en la BBC, dedicada ofrecer
«Cada vez que vemos una foto o un video en las redes sociales lo archivamos
defiende.
sido suspendidas».
En cambio, Wong dice que la decisión de borrar el contenido se basa en el
«contexto» de cada plataforma y que ese material puede representar una
«Eso hace que sea muy difícil saber si ciertas piezas de contenido deben
eliminarse o no».
«limpiadores».
Sin embargo, hay imágenes satíricas, políticas o artísticas que son censuradas
por esa cuestión. También puede haber fotografías que muestren una
moderador.
«Tenemos que tener pensamiento crítico», dice David Kaye, un experto de la
«Yo pienso que eso nos hará ser una sociedad más pobre».
A. SOPA.
El Congreso de los Estados Unidos busca aprobar una ley que permita
bloquear los sitios web que fomenten la pirateria. De ser aprobada podrán
darse de baja los sitios que compartan contenidos que no respeten los
para poder cerrar cualquier sitio web sospechado de contener material que
Esta ley incluye a artistas que lograron trascender gracias a un universo web
que permite difundir una obra sin restricciones. El accionar de una ley así
Esta ley está avalada por las compañías y productoras de contenidos que
desean proteger sus activos y pretenden controlar al internet tal cual se
proyecto de ley, por lo que enviaron cartas abiertas manifestando que todo
tipo de presión ejercida contra ISP (proveedor de servicios de Internet ) para
Serán bloqueados los PSI, que no tomen medidas ante una alta probabilidad
de infracción, a los derechos de autor o propiedad intelectual.
que faciliten sus operaciones (Paypal, Tarjetas de crédito, entre otros) para
que detengan o bloqueen las operaciones realizadas con ese infractor.
D. SOPA y PIPA
Estos proyectos incluyen que con una orden judicial bloquear la publicidad y
las redes de pago que proveen las ganancias del sitio infractor y el bloqueo
de los resultados que conducen al sitio a través de los motores de búsqueda.
OBSERVACIONES
un humano se tratase.
automatización.
sean muy conocidas por la mayoría de los usuarios, sin embargo los meta
usado en más de una ocasión sin darte cuenta. En el futuro aparecerán meta
buscadores súper especializados en determinados sectores.
cada vez con mayores probabilidades de ser atrapados por los servicios de
que vivimos.
OTROS LIBROS DEL AUTOR
Un Futuro Diferente
¿Será que esta nueva realidad nos explica el fenómeno de los videntes o de
los adivinos? Es obvio que lo que ellos nos traen del futuro o del pasado es
I. El Idioma de los Anunnaki.
«El Idioma de los Anunnaki», nos lleva al mundo de los Anunnaki, «de aquellos
idioma que estuviera a su nivel. Este idioma era lógico buscarlo en una de las
una época en que estos aún no se habían cimentado, por lo tanto, fue más
agrega otro dato interesante: los idiomas han ido evolucionando de los
complejos a los simples, ¿cómo fue posible esto? La teoría de la mutación
Nos lleva a uno de los grandes misterios del mundo inca: «el idioma de la
nobleza», del que nadie que no fuese noble podía aprender sin ser
llamaba.
de los demás? ¿Fue el idioma de los Anunnaki, «de los que vinieron del cielo a
la Tierra»?
de cada palabra.
Incas’.
III. Los Misterios de la Nobleza Inca.
Una élite que recurría a una serie de medidas para mantenerse en el poder y
evitar sublevaciones, como poseer una lengua secreta; esta élite mientras
más próxima estaba al Inca más hermética era. ¿De dónde vino? ¿Cómo
crucifixión o Santo Tomás, el quizás gemelo de Jesús? Tal vez todo empezó
antes aún con los judíos jeraditas quienes llegaron a América después de la
«Torre de Babel».
Y las leyendas de gigantes que dicen que Tiahuanaco fue construido por
estos ¿Fueron gigantes los ancestros de la nobleza Inca, a los que luego se
nuevas teorías se abre otra mayor y es que estas grandes edificaciones son
Estas nos comienzan a rebelar un pasado remoto que se relaciona con las
V. La Historia Escondida.
El hombre más importante de la historia del mundo fue Jesucristo, mientras
Mitra fue el hijo de dios en la Tierra, tenía una madre virgen; los seguidores de
los soldados romanos que habían ido al Asia. «El Sol Invicto» se convirtió así en
VI. Tecnología perdida.
visuales a través de las sombras que proyectan; estas evidencias son pruebas
VII. El Imperio de las Nubes y las Amazonas.
Las amazonas eran un mítico pueblo del Asia, que se expandió a Europa. Los
Cáucaso.
Lo que los incas hicieron entonces con los chachapoyas sobrevivientes, entre
los cuales los hombres eran un porcentaje muy pequeño, fue una diáspora,
colectivo de una raza ya olvidada que dio origen a las actuales. En teoría,
nuestro interior o hay algo más complicado, más elaborado que aún no
por madurar…
Novelas
Cuentos Ancestrales.
«La Leyenda del caballo pre-colombino», nos lleva al 10,000 A.C. cuando en
«La Cueva Perdida», nos lleva al imperio Inca; se narra las costumbres de las
tribus enemigas y lo que éstas hacían para proteger a sus familias cuando
«Vikingos en los Andes». Según la mitología nórdica las valkirias eran las diosas
que recogían a los mejores guerreros caídos en batalla. Existe en los Andes
una región que contó con la presencia de vikingos, los cuales llegaron con
sus valkirias.
El Ladrón de Idiomas.
evitar aprender tantas más. Su forma de vida si bien fue por demás
nombre… Ahora, rememoro a este personaje y digo tal cual él lo haría: «La
debido a su enorme nariz, considera que sus cualidades son insuficientes para
que Roxanne se enamorará del hombre equivocado por una razón que no
existía.
obstáculo que tiene son ellos mismos. Dos mujeres deciden hacer algo al
respecto, idean un plan, para reunir a un grupo de estos talentos, cambiarles
recién comenzó, para sus integrantes esto no es difícil porque ellos son así:
«brillantes, introvertidos, amantes de la paz y la calma y no necesitaban el
no ser reconocido».
Cuentos de Amor, Romance y Guerra.
I nspirada en situaciones que se dieron en medio de la Segunda Guerra
Mundial, nos presenta no solo la parte brutal de la guerra sino también y más
importante: lo mejor del ser humano, que puede ser hallado en los lugares
Aquí vemos como los soldados más duros pueden volver a ser simples seres
Vítebsk, la cual realmente ocurrió, en ella un oficial alemán rehace su vida
perdida con una campesina rusa al menos por un breve plazo de tiempo.
BIBLIOGRAFÍA- IMÁGENES
https://es.wikipedia.org/wiki/Internet_profunda
http://www.xn--revistaaocero-pkb.com/secciones/conspiraciones/secretos-internet-profunda
https://espanol.answers.yahoo.com/question/index?qid=20120706171749AAEdb4S (DEEP WEB LINKS).
https://www.unocero.com/2014/01/27/arrestan-a-direcTOR-de-bitinstant-por-lavado-de-dinero/
(BITCOINS BTC. LAVADO DE DINERO).
https://prezi.com/p74aihwq54te/la-deepweb/
http://www.emol.com/noticias/tecnologia/2015/01/16/699434/comienza-juicio-contra-creador-de-
sitio-en-la-internet-profunda-para-vender-drogas-y-armas.html
http://www.contrainfo.com/9554/internet-profunda-oscura-invisible/ (BIT COIN, SERVICIOS DE
ESPOINAJE).
https://en.wikipedia.org/wiki/Sheep_Marketplace
https://en.wikipedia.org/wiki/List_of_TOR_hidden_services
https://en.wikipedia.org/wiki/BTC-e (DIGITAL CURRENCY TRADING PLATFORM AND EXCHANGE).
https://es.wikipedia.org/wiki/Silk_Road (WIKIPEDIA).
https://es.wikipedia.org/wiki/Criptomoneda (CRIPTOMONEDA).
http://criptomonedas.org/
https://litecoin.org/es/ (MONEDA ELECTRÓNICA DE LA RED)
https://es.wikipedia.org/wiki/Litecoin (WIKIPEDIA LITECOIN).
http://criptomonedas.org/seguridad-en-banca-electronica-y-operadores-de-criptomonedas/
http://criptomonedas.org/bit2me-cambia-tus-Bitcoins-a-euros-y-sacalos-de-10-000-cajeros-en-
espana/
http://criptomonedas.org/como-comprar-Bitcoins-y-otras-criptomonedas/
http://criptomonedas.org/transforma-la-sociedad-con-Bitcoins/
http://criptomonedas.org/Bitcoins-y-bancos/
http://criptomonedas.org/tendencias-en-criptomonedas-alternativas-ii/
http://criptomonedas.org/el-gobierno-de-eeuu-vende-29-65651-Bitcoins/
http://criptomonedas.org/tendencias-en-criptomonedas-alternativas/
http://criptomonedas.org/mit-Bitcoin-expo-2014/}
https://es.wikipedia.org/wiki/Dinero_fiduciario
https://Bitcoin.org/es/como-funciona
http://cryptolife.net/darkcoin-the-next-big-thing-or-just-another-pump-and-dump/
http://coinwiki.info/en/Quark
http://www.cryptopips.com/altcoin-reviews/scamcoin-reviews-scamcoin-bluecoin-example/
https://es.wikipedia.org/wiki/I2P
https://es.wikipedia.org/wiki/Freenet
http://cnnespanol.cnn.com/2015/05/12/el-pentagono-a-la-caza-de-isis-dentro-de-la-internet-
profunda/
http://id.tudiscovery.com/el-cibercrimen-un-crimen-muy-bien-organizado/
https://www.fayerwayer.com/2011/11/ley-sopa-un-peligro-para-la-libertad-de-expresion-en-internet/
https://es.wikipedia.org/wiki/Botnet
https://www.google.com.pe/webhp?sourceid=chrome-instant&ion=1&espv=2&ie=UTF-
8#q=robo+de+bit+coins&start=20
https://www.google.com.pe/search?
q=CRIMENES&oq=CRIMENES&aqs=chrome..69i57j69i59j0l4.3570j0j7&sourceid=chrome&es_sm=93&ie=UTF-
8
https://es.wikipedia.org/wiki/Peer-to-peer
http://myslide.es/documents/la-ley-sopa-pipa-y-el-cierre.html
http://24hnoticias.com/proyecto-TOR-el-internet-profundo/ (MEGAUPLOAD).
https://en.wikipedia.org/wiki/Free_Haven_Project
http://www.xataka.com/aplicaciones/ciber-redada-en-la-internet-profunda-silk-road-2-0-no-fue-la-
unica-afectada
https://tydw.wordpress.com/2013/07/02/los-gemelos-winklevoss-buscan-crear-el-primer-fondo-de-
inversion-Bitcoin-la-moneda-digital/
http://hipertextual.com/archivo/2011/02/TORchat-chat-seguro-y-anonimo/
https://www.fayerwayer.com/2014/04/grams-el-buscador-estilo-google-para-la-deep-web/
https://es.wikipedia.org/wiki/Circuito_integrado_de_aplicaci%C3%B3n_espec%C3%ADfica (ASIC).
https://en.wikipedia.org/wiki/Monero_(cryptocurrency) (ALTCOIN).
https://es.wikipedia.org/wiki/Escalabilidad
https://en.wikipedia.org/wiki/CryptoNote (LA NUEVA TECNOLOGÍA EN CRITOMONEDAS).
https://es.wikipedia.org/wiki/Bifurcaci%C3%B3n_(desarrollo_de_software) (FOLK, BIFURCACIÓN,
DESARROLLO PARALELO).
http://elsubmarinodeldocTORx.com/2014/06/03/darkcoin-una-cybermoneda-mas/ ESPECULACIÓN
ALTCOINS).
https://es.wikipedia.org/wiki/Peercoin
http://www.genbetadev.com/seguridad-informatica/que-son-y-para-que-sirven-los-hash-funciones-
de-resumen-y-firmas-digitales (HASH).
https://Bitcointalk.org/index.php?topic=404364.0 (VERTCOIN).
https://www.oroyfinanzas.com/2014/03/Bitcoin-regulara-nueva-york-junio-2014/
http://cnnespanol.cnn.com/2015/03/30/el-fbi-acusa-a-agentes-federales-de-robar-Bitcoins-durante-
investigacion-de-silk-road/
https://www.fayerwayer.com/2015/02/robo-Bitcoins-mano-armada-ny/
http://www.elconfidencial.com/mercados/2014-03-04/el-banco-de-Bitcoins-flexcoin-cierra-tras-sufrir-
el-robo-de-todas-sus-monedas-virtuales_97146/
http://www.redusers.com/noticias/cierra-mtgox-y-temen-por-el-robo-744-mil-Bitcoins/
http://www.tecnomundo.net/2014/02/la-hisTORia-detras-del-robo-de-Bitcoin-de-mt-gox/
http://computerhoy.com/noticias/internet/encuentran-200000-Bitcoins-perdidos-mt-gox-10551
http://www.elblogsalmon.com/economia-domestica/tienes-Bitcoins-en-mtgox-puedes-ir-temblando
https://www.oroyfinanzas.com/2014/03/mt-gox-robo-Bitcoins-cerrar/
http://tecnotitlan.net/2014/02/28/quien-robo-los-mas-de-420-millones-de-dolares-en-Bitcoins-de-
mtgox/
http://www.infobae.com/2014/02/28/1546940-quebro-mtgox-desaparecieron-us-480-millones-Bitcoins
http://es.engadget.com/2014/03/04/robo-Bitcoins-codigo-fuente-mt-gox/
https://es.wikipedia.org/wiki/Pastebin
http://inteligenciacomunicaciononline.blogspot.com/2014/04/15-buscadores-para-web-profunda-
osint.html
http://www.nacion.com/ocio/revista-dominical/profundidad-de-Internet_0_1413858617.html (EL INICIO
DE LA INTERNET PROFUNDA).
https://ar.answers.yahoo.com/question/index?qid=20130705203613AAU5Spr (TESTIMONIO DEL IVEL SEIS)
http://www.bitcoinnotbombs.com/bitcoin-vs-the-nsas-quantum-computer/ (NSA Y LOS BITCOINS).
http://www.deepweb.es/zion-y-la-liberte/ (NIVELES).
http://www.taringa.net/posts/info/13754160/La-Liberte.html (NIVELES DE LA INTERNET PROFUNDA).
https://es.wikipedia.org/wiki/Ares_Galaxy
https://es.wikipedia.org/wiki/EMule
https://es.wikipedia.org/wiki/4chan
http://www.ohmygodel.com/publications/usersrouted-ccs13.pdf
http://www.elladodelmal.com/2014/07/TOR-confirma-que-el-anonimato-se-rompio.html
https://es.wikipedia.org/wiki/Ataque_Man-in-the-middle
https://es.wikipedia.org/wiki/XKeyscore
https://es.wikipedia.org/wiki/Border_Gateway_Protocol
https://www.oroyfinanzas.com/2014/10/que-altcoins-criptomoneda
https://es.wikipedia.org/wiki/Pump_and_dump
http://papelesdeinteligencia.com/metabuscadores-o-como-buscar-en-varios-buscadores/
http://papelesdeinteligencia.com/futuro-de-la-busqueda-de-informacion-en-internet/
https://es.wikipedia.org/wiki/Cine_gore
http://inciclopedia.wikia.com/wiki/Gore
https://es.wikipedia.org/wiki/Pornogrind
http://elsubmarinodeldoctorx.com/2015/07/13/diez-paginas-web-para-aprender-a-manejarse-en-la-
red-profunda/#more-758
http://elcomercio.pe/tecnologia/actualidad/creador-megaupload-acusado-cometer-fraude-
millonario-noticia-1843476
http://elcomercio.pe/tecnologia/actualidad/esta-tecnologia-mas-importante-nuestra-era-noticia-
1875367
http://elcomercio.pe/economia/mundo/bitcoin-fin-misterio-su-creador-da-cara-noticia-1898358
http://elcomercio.pe/tecnologia/actualidad/realmente-privada-navegacion-incognito-internet-
noticia-1905299
http://elcomercio.pe/tecnologia/actualidad/clausurado-megaupload-regresaria-enero-2017-noticia-
1915752
http://elcomercio.pe/tecnologia/actualidad/detienen-al-presunto-jefe-mayor-sitio-web-pirateria-
noticia-1918499
http://www.diariopanorama.com/noticia/232685/aumentan-casos-secuestros-dispositivos-piden-
bitcoins-como-rescate
http://www.genbeta.com/seguridad/un-hospital-paga-mas-de-15-000-euros-en-bitcoins-para-
recuperar-su-sistema-secuestrado
http://sobrebitcoin.com/secuestran-millonario-cobran-rescate-bitcoin/
http://criptonoticias.com/colecciones/mixers-el-servicio-para-lavar-bitcoins/#axzz4Pq19Gpq0
http://www.magazinedigital.com/historias/reportajes/cien-horas-en-internet-profunda
http://elcomercio.pe/tecnologia/actualidad/bbc-fundador-megaupload-podra-extraditado-eeuu-
noticia-1969972
http://elcomercio.pe/tecnologia/actualidad/brave-navegador-que-ofrece-absoluta-privacidad-y-
seguridad-noticia-1982599
http://elcomercio.pe/tecnologia/actualidad/avril-lavigne-sido-considerada-celebridad-peligrosa-red-
razon-noticia-459303
https://elcomercio.pe/tecnologia/actualidad/meganet-alternativa-internet-prepara-creador-
megaupload-noticia-476320
https://elcomercio.pe/economia/mundo/hackers-robaron-us-70-mlls-bitcoins-noticia-480048
https://elcomercio.pe/tecnologia/actualidad/2017-ano-vulnerabilidad-informatica-noticia-489352
https://elcomercio.pe/mundo/actualidad/oxymonster-baron-droga-dark-web-noticia-526383