Professional Documents
Culture Documents
FACULTAD DE INGENIERA
ESCUELA PROFESIONAL DE
INGENIERA DE SISTEMAS Y COMPUTACIN
DEEP WEB
NIVEL ACADMICO
: PRIMER CICLO
ASIGNATURA
: TECNOLOGAS DE LA INFORMACIN Y
COMUNICACIN
CATEDRATICO
ESTUDIANTES
:
Hinojosa Laura Mark Antony
Caja Ventura Jhon
Castillo Gavino Jhonatan
HUANCAYO 2015
Contenido
INTRODUCCIN............................................................................................................... 3
DEEP WEB....................................................................................................................... 4
CAPITULO I...................................................................................................................... 4
FUNDAMENTOS DE LA DEEP WEB.................................................................................4
1.1.
CONCEPTOS................................................................................................... 4
1.2. CARACTERISTICAS............................................................................................. 4
1.3. VENTAJAS........................................................................................................... 5
1.4. DESVENTAJAS.................................................................................................... 5
CAPTULO II..................................................................................................................... 7
LA DEEP WEB............................................................................................................... 7
2.1
MITO O REALIDAD........................................................................................... 7
2.2
YA SABEMOS NAVEGAR..................................................................................8
2.3
INTRODUCCIN
Cuando hablamos de la Internet profunda, hablamos a vez de un espacio ms libre, ms
abierto pero no tan neutral como la Internet comercial que todas conocemos. Dicen las
malas lenguas que en este espacio podremos encontrar sicarios a sueldo, venta directa
de drogas, armas..., todo lo que la comn mente podra tachar de deleznable. Aunque la
teora conspirativa suene a ciencia ficcin, hay veces en que las malas lenguas no estn
demasiado alejadas de la realidad.
Hoy buscar informacin en Internet puede llegar a convertirse en una experiencia poco
agradable, puede recuperarse gran cantidad de informacin irrelevante y no encontrar lo
que necesita. No slo porque hay que saber cmo utilizar los llamados buscadores o
mquinas de bsquedas tradicionales para obtener el mximo provecho, sino porque
stos apenas indizan una pequea parte de todo lo que la red puede ofrecer. Buscar
informacin utilizando los buscadores tradicionales puede ser comparado con arrastrar
una red en la superficie de un ocano. No podr obtener muchos peces de aguas
profundas.
La empresa BrightPlanet sostiene, merced a un estudio basado en datos recogidos entre
el 13 y el 30 de marzo de 2000, que la disponibilidad de informacin pblica en el llamado
Deep Web o Web Profundo es alrededor de 550 veces mayor que en el Web Superficial
(Surface Web), lo que comnmente llamamos World Wide Web.
El Web Profundo almacena pginas dinmicas que se obtienen en respuesta a
interrogaciones directas a bases de datos; almacena documentos en formatos especficos
diferentes de HTML, como por ejemplo pdf, doc, software, audio, videos, entre otros. La
mayor parte de esta informacin no se recupera utilizando los buscadores tradicionales.
En este trabajo se pretende dar a conocer qu es el Deep Web o Web Profundo y mostrar
algunas de las herramientas que existen en la actualidad para acceder a la informacin
que en l se encuentra.
DEEP WEB
CAPITULO I
FUNDAMENTOS DE LA DEEP WEB
1.1. CONCEPTOS
La Deep web o en espaol internet profunda es una porcin presumiblemente muy grande
de la Internet que es difcil de rastrear o ha sido hecha casi imposible de rastrear y
deliberadamente, como lo es el caso del Proyecto Thor, caso en el cul ha sido hecha de
sta manera va usando mtodos poco convencionales, cmo con la prosificacin con
muchos proxy`s, el no utilizar direcciones de Internet, sino cdigos y el utilizar el
pseudodominio de nivel superior unin, la cual fue creada por la Armada de los Estados
Unidos como una prueba y ahora es aprovechada por delincuentes cibernticos.
1.2. CARACTERISTICAS
1.3. VENTAJAS
El inmenso potencial de las redes y el inters por saber quines estn detrs del
teclado realizando todo tipo de actividades, ha dado pie a que las personas
protejan su identidad y as, que lleven a cabo al mximo su libertad de expresin
de manera annima.
anonimato real permite que las personas se expresen sin riesgos. La Red
Profunda, es una herramienta muy til para el gobierno ya que sirve para
monitorear crmenes, terrorismo y actividades ilcitas. Tambin, podemos navegar
libremente por ella sin que se guarden los datos de lo que vemos y visitamos.
Existe una gran cantidad de informacin que slo lo podemos encontrar en lo
profundo como:
Investigaciones cientficas
Libros censurados por el gobierno y libros normales
Directorios
Venta de productos
1.4. DESVENTAJAS
En la Red Profunda hay demasiadas cosas como para contarlas, el contenido de esta
supera por mucho al de la que normalmente conocemos y en ella vas a encontrar desde
lo bueno y til hasta lo asqueroso y detestable.
Lamentablemente, al ser una red muy grande, sin restricciones y annima, hay una gran
posibilidad de encontrar contenido como:
Teniendo en cuenta los aspectos anteriores, podremos hacer un juicio de los peligros y
beneficios que supone la Red Profunda. La decisin es personal y no debemos dejar que
las opiniones de los dems influyan en nuestra decisin. Es cierto que es peligroso pero si
se toman las precauciones necesarias y no se ingresa a archivos desconocidos o de
aspecto peligroso, no se encontrarn contenidos indeseables.
CAPTULO II
LA DEEP WEB
2.1 MITO O REALIDAD
la navegacin es ms segura.
Acceder a la totalidad de contenido ubicado en la llamada Deep web.
Acceder a contenidos web que estn bloqueados geogrficamente.
2.5 NO ES SEGURO
Aunque los suburbios y el anonimato pueden ser un excelente caldo de cultivo de
acciones deleznables, tambin se gestionan contracciones por parte de los usuarios de
estos bajos fondos.
As pues, cuando Freedom Hosting permita que redes de pederastas montaran sus
servicios dentro de sus servidores, Anonymous, al igual que otros muchos, pens que eso
no se poda permitir y se lanz uno de los mayores ataques colectivos que se han dado
en la Internet oculta: #opDarknet Dicha accin fue un xito y cayeron servicios importante
de pederastia como lo fue TORpedo.
Los integrantes de Anonymous lo comunicaron tanto en The house of anonymous como
en la Internet comercial. Con esto no quiero decir que todo lo que se hace en los
suburbios sea bueno o sea malo, quiero decir que el anonimato y sus posibilidades son
una herramienta ms, no un modo moderno de ser impune.
CAPITULO III
MTODOS DE PROFUNDIZACIN
4.1 TOR
The Onion Router, en su forma abreviada Tor, es un proyecto cuyo objetivo principal es el
desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre
internet en la que no se revele la identidad de los usuarios (anonimato a nivel de red)
adems de mantener la integridad y el secreto de la informacin mientras esta viaja a
travs de ella. Por este motivo se dice que esta tecnologa pertenece a la llamada Deep
web.
El uso de este tipo de herramientas est bastante extendido en las activistas polticas. El
uso de los proxyes camufla tu rastro en Internet y adems te permite saltarte algunas de
las restricciones que, como es bien conocido, algunos gobiernos imponen sobre la red y
su uso. TOR permite preservar tu privacidad dentro de las web que visitas, permite ocultar
los destinos en lnea de nuestros ISPs y por ltimo y no por ello menos importante nos
permite saltarnos filtros de censura en Internet. Pero es importante saber que TOR fue
diseado para preservar tu privacidad en una capa de red pero no lo fue para preservarla
en tus comunicaciones en lnea. Por lo que no debera ser utilizado para enviar
informacin a servicios web que usen una canal de comunicacin inseguro (http).
TOR ofrece un software para conectarnos a los diferentes proxyes de su red. Para ello es
necesario acceder a su web en la Internet comercial y descargarnos el software en forma
de bundle o instalarlo en GNU/Linux usando el gestor de paquetes de nuestra distribucin
favorita.
En los dos casos se recomienda la instalacin del Vidalia, su panel de administracin, as
como Polipo, nuestro propio PROXY. Y en caso de que elijamos la segunda forma de
instalacin tendremos que instalar el plugin ProxyFoxy para Firefox, en el primer caso el
navegador en formato de Bundle ya dispone de la gestin de proxy necesaria para red
TOR usando la extensin de Firefox TOR Buttom.
10
4.2 BITCOIN
Mercados ilegales estn alojados en servidores que son exclusivos para usuarios de TOR.
En estos sitios, se pueden encontrar drogas, armas, o incluso asesinos a sueldo. Se
utiliza la moneda digital llamada Bitcoin, que tiene sus orgenes en 2009, pero que se ha
vuelto todo un fenmeno desde 2012, que se intercambia a travs de billeteras digitales
entre el usuario y el vendedor, lo que hace que sea prcticamente imposible de rastrear.
Existen muchos mitos acerca de la internet profunda. El internet profundo no es una
regin prohibida o mstica de internet, y la tecnologa relacionada con ella no es malvola.
Ya que en ella tambin se alberga lo que ahora se conoce como AIW (Academic Invisible
Web: internet acadmica invisible por sus siglas en ingls) y se refiere a todas las bases
de datos que contienen avances tecnolgicos, publicaciones cientficas, y material
acadmico en general.
profunda como libreras de bases de datos o simplemente conocer el URL al que quieres
acceder y escribirlo manualmente.
CAPITULO IV
INFLUENCIA CIBERNTICA
4.1 ESPIONAJE
Desde la existencia del internet como fuente de informacin pblica, esta gigantesca red
mundial nos ha proporcionado el contacto y la comunicacin global, pero con el transcurrir
de los aos al desarrollarse nuevas tecnologas, el espionaje ha crecido de la mano del
internet, es por esta razn que muchas personas (en especial hackers) se han dedicado a
sacar a la luz informacin confidencial de los gobiernos (especialmente las potencias
mundiales) como una manera de protesta, con el fin de mostrar la realidad a la gente y de
alguna manera recapacitar sobre los actos que la humanidad desconoce.
Los casos ms conocidos que se han suscitado ltimamente son:
12
Para acceder a la Deep Web debemos estar totalmente preparados frente a lo que
podamos encontrar, por ms inocente que sea el motivo por el cual accedamos a ella no
puede daar y cambiar nuestra manera de pensar totalmente. Es recomendable no
acceder ni aventurarse en este lado del internet.
A continuacin, ser necesaria una serie de pasos que se debe seguir si se quiere tener
una navegacin segura. Para acceder a la Deep Web, se preguntarn a que se debe
tanta seguridad, pero es necesaria por diferentes razones, principalmente porque ah
todos los dominios son de tipo .onion, esto quiere decir que solo ciertas personas tienen
permiso pueden acceder tranquilamente a esta red, para todos los dems es necesaria
esta seguridad para no ser rastreados y que sus datos personales sean usados por
diferentes operativos para fines totalmente desconocidos.
cibernticos
Apagar el micrfono, recomendable Desconectarlo
Asegurarse con un firewall seguro y activo
Si es posible se podra congelar la mquina
13
Cmo hacerlo?
Hacerse con el programa es sencillo una vez descargado, lo extraemos, ejecutamos
normalmente y Listo, automticamente se abrir una ventana similar a la del
navegador Mozilla Firefox, nadie dentro de la Deep web, no puede rastrear con este
programa, tendremos una seguridad total, lo siguiente seria conseguir links de la
Deep Web para investigar lo oscuro que esta posee, los cuales no aparecern en
esta monografa ya que es un trabajo que sirve para informar mas no para provocar.
14
CAPITULO V
INTERNET PROFUNDO
5.1 ORIGEN
5.2 TAMAO
El internet profundo es un conjunto de sitios web y bases de datos que buscadores
comunes no pueden encontrar ya que no estn indexadas. El contenido que se puede
hallar dentro de la internet profunda es muy amplio.
Se estima que el internet profundo es 500 veces mayor que el internet superficial, siendo
el 95 % de esta informacin pblicamente accesible.
El internet se ve dividido en dos ramas, El internet profundo y la superficial. El internet
superficial se compone de pginas estticas o fijas, mientras que la web profunda est
compuesta de pginas dinmicas. Las pginas estticas no dependen de una base de
datos para desplegar su contenido sino que residen en un servidor en espera de ser
recuperadas, y son bsicamente archivos HTML cuyo contenido nunca cambia.
Todos los cambios se realizan directamente en el cdigo y la nueva versin de la pgina
se carga en el servidor. Estas pginas son menos flexibles que las pginas dinmicas.
Las pginas dinmicas se crean como resultado de una bsqueda de base de datos. El
15
5.3 DENOMINACIN
Son pginas de texto, archivos, o en ocasiones informacin a la cual se puede acceder
por medio de la World Wide Web que los buscadores de uso general no pueden, debido a
limitaciones o deliberadamente, agregar a sus ndices de pginas webs.
La Web profunda se refiere a la coleccin de sitios o bases de datos que un buscador
comn, como Google, no puede o quiere indexar. Es un lugar especfico del internet que
se distingue por el anonimato. Nada que se haga en esta zona puede ser asociado con la
identidad de uno, a menos que uno lo dese.
Bergman, en un artculo semanal sobre la Web profunda publicado en el Journal of
Electronic Publishing, mencion que Gil Ellsworth utiliz el trmino Web invisible en
1994 para referirse a los sitios web que no estn registrados por algn motor de
bsqueda.
en particular. Ambos mecanismos permiten que los servidores web anuncien las
direcciones URL que se puede acceder a ellos, lo que permite la deteccin automtica de
los recursos que no estn directamente vinculados a la Web de la superficie.
El sistema de bsqueda de la Web profunda de Google pre-calcula las entregas de cada
formulario HTML y agrega a las pginas HTML resultantes en el ndice del motor de
bsqueda de Google. Los resultados surgidos arrojaron mil consultas por segundo al
contenido de la Web profunda. Este sistema se realiza utilizando tres algoritmos claves:
La seleccin de valores de entrada, para que las entradas de bsqueda de texto acepten
palabras clave.
La identificacin de los insumos que aceptan solo valores especficos (por ejemplo,
fecha).
La seleccin de un pequeo nmero de combinaciones de entrada que generan URLs
adecuadas para su inclusin en el ndice de bsqueda Web.
contenido de acceso limitado: los sitios que limitan el acceso a sus pginas de una
manera tcnica (Por ejemplo, utilizando el estndar de exclusin de robots o captcha, que
prohben los motores de bsqueda de la navegacin por y la creacin de copias en cach.
contenido dinmico: las pginas dinmicas que devuelven respuesta a una pregunta
presentada o acceder a travs de un formulario, especialmente si se utilizan elementos de
entrada en el dominio abierto como campos de texto.
contenido no enlazado: pginas que no estn conectadas con otras pginas, que
pueden impedir que los programas de rastreo web tengan acceso al contenido. Este
material se conoce como pginas sin enlaces entrantes.
17
web privada: los sitios que requieren de registro y de una contrasea para iniciar
sesin
18