Sei sulla pagina 1di 73

DEPOSITO LEGAL

ISBN:
COPYRIGHT (C) 2014 RITS.

SE

CONCEDE PERMISO PARA COPIAR,


DISTRIBUIR Y/O MODIFICAR ESTE DOCUMENTO
BAJO LOS TRMINOS DE LA LICENCIA GNU
FDL VERSIN 1.3 O CUALQUIER VERSIN
POSTERIOR PUBLICADA POR LA FSF SIN
SECCIONES INVARIANTES, NI TEXTOS DE
CUBIERTA DELANTERA O TRASERA.

UNA COPIA DE LA LICENCIA SE INCLUYE AL


FINAL DEL DOCUMENTO,
TITULADA "GNU FREE DOCUMENTATION
LICENSE".

CRDITOS

COORDINADOR GENERAL

DISEO DE PORTADA

Msc. Lic. ALDO R. VALDEZ ALVARADO

APAZA ACHA VLADIMIR DOUGLAS

COMISIN DE INVITACIONES

ANCARI VILLLARANI NOEMI ROSARIO


ARCANI GARCIA MARCOS MAURICIO
CAILLANTE ASENCIO JHON ALEX
CASTAO APAZA GUERY
CHAMBI MOLINA MARIA EUGENIA
COCA ROJAS REYNALDO GONZALO
CONDORI LOZA LUZ HEIDY
CORTEZ GUACHALLA MARIANA
LOAYZA COPA DAVID ESTEBAN
MAYTA CRUZ ROXANA MARLENE
MOLLEAPAZA CALAMANI MARINA
MOYA VERA JUAN PABLO
QUISBERT ARUQUIPA JAVIER ELMER
VARGAS SANDALIO JOSE MIGUEL

COMISIN DE EVENTOS

LARA TICONA JORGE ABIMAEL


QUISPE SIRPA ANA MABEL
MOLLO ALA MARLENY
AJHUACHO INCA ERWIN BERTHY
CHAMBILLA RENJEL JOEL LUIS
SARCO MENDOZA MONICA
URUCHI CONDORI PAMELA SESI
LIMACHI CONDORI ESTHER ALEJANDRA
ALCON CONDORI VICTOR ALEJANDRO

COMISIN DE PRENSA Y PROPAGANDA

GAMERO SOLIZ JOHN ALEXANDER


FLORES MAMANI FRANKLIN DAVID
QUISPE CAHUANA GLADYS
LAZO MONROY ELFY JHOSELYNE
CHOQUE AYOROA SERGIO
TICONA FLORES PACESA RITA
LAURA ALANOCA MARIA DEL CARMEN
CONDAR GUISBERT ALISON PAOLA
MEJIA MICHEL HELIO
CAMACHO VIGUERAS DANITZA NOELIA
APAZA ACHA VLADIMIR DOUGLAS
GUARACHI PACO DANIEL
FLORES VARGAS CRISTHIAN MAURICIO
PACHECO CABEZAS NELSON MIGUEL

COMISIN DE EDICIN

CHURA CONDORI NESTOR


LLANQUE CASTRO OSMAR
MAMANI VARGAS JOSE
SILLO QUISPE BENNY
YUJRA CORI JHONNY
QUISBERT MAMANI LUISA
MAMANI ARUQUIPA JOSE
MIRANDA PALACIOS BRAYAN
VARGAS MAMANI JOSE
CHACOLLA CONDORI VLADIMIR
MAYTA CHOQUECALLO CANDIDO

EDITORIAL
Durante los ltimos aos, el trmino Deep Web, que literalmente en espaol quiere decir
Web Profunda, se ha referido a contenido en la nube, que los motores de bsqueda no
pueden conseguir, debido entre otras cosas, a que estos son generados dinmicamente
cuando se realiza la peticin al HTTP, o pginas que prohben explcitamente que los
motores de bsqueda rastreen y muestren su contenido, tambin pueden ser pginas que no
se vinculan a ninguna otra pgina, o aquellas que requieren una contrasea, puede ser
contenido de sitios que no pueden accederse, debido a que usan nombres de dominio
registrados en un Sistema de Nombres de Dominio alternativo, o aquellos sitios que estn
alojados en una infraestructura que requiere software especfico para poder visualizar su
contenido, en este ltimo caso usando, por ejemplo, TOR (The Onion Router).
Nietzsche escribi, Cuando miras al abismo, el abismo tambin te mira a ti, cita que
puede representar lo que se encuentra en la web profunda, que va desde la libertad del
anonimato, hasta la abstraccin virtual de los mercados negros, donde se comercia desde
drogas hasta armamento nuclear. Lo anterior indica, lo peligrosa que puede ser esta Web, a
pesar de haber nacido con otros fines, la libertad que esta provee, la hace tambin el lugar
preferido para todo tipo de actividades criminales.
Es en ese sentido, que los estudiantes de la materia de Anlisis y Diseo de Sistemas de
Informacin, han decido escribir, en esta edicin, sobre la Deep Web, que desde la
anterior perspectiva, nos permite descubrir un mundo virtualmente invisible, y en algunos
casos muy oscuro, donde cada uno de los que aqu escriben, expondr diferentes temas
relacionados a esta.
A travs de estas lneas me permito como en todos los nmeros, agradecer y felicitar a los
estudiantes de esta materia, por qu como en cada edicin, el inters que cada uno de ellos
muestra, desde la seleccin del tema, hasta el evento de la presentacin de la revista, hace
que todo el esfuerzo mostrado, me demuestre cada vez con ms fuerza, que la investigacin
no es un privilegi de unos pocos intelectuales, como se ha intentado hacernos creer, sino
ms bien una oportunidad de superacin personal.
Esperando que esta Revista colme sus expectativas, seamos capaces de abrir nuestra mente
a la investigacin, para que a travs del procesamiento de la Informacin, se pueda generar
conocimiento, que pueda ser usado para encontrar nuevas Tecnologas en beneficio de la
Sociedad.

La Paz, noviembre de 2014

Aldo Ramiro Valdez Alvarado

INDICE DE CONTENIDOS
1. Deposito Legal ....................................................................................................ii
2. Creditos ..............................................................................................................iii
3. Editorial...............................................................................................................iv
4. Qu es TOR?.....................................................................................................1
5. Cebolla Chan y Sus Origenes..............................................................................4
6. Un Retrato de Darknet..........................................................................................6
7. La Punta del Iceberg...................... .....................................................................9
8. Niveles De La Web...............................................................................................11
9. Surface Web vs. Deep Web.................................................................................14
10. Dominios .Onion ..................................................................................................17
11. GRAMS: Buscador Para La Deep Web ................................................................19
12. Usos y funciones de Lexibot..................................................................................22
13. Est roto el anonimato de Tor? .........................................................................24
14. Que Tipo De Virus Esconde Las Paginas De La Deep Web...............................26
15. Las Monedas Virtuales (Bitcoin) y La URL (Uniform Resource Locator).............31
16. Marianas Web ....................................................................................................34
17. Atlantis - Silk Road El Mercado Negro En El Internet Ilegal................................37
18. La Deep Web y El FBI....................................................................................... .40
19. Cybercrime y Cyber Cops en la Deep Web.........................................................42
20. Como Crear Una Pagina en la Deep Web..........................................................44
21. Redes Sociales en la Deep Web.........................................................................47
22. La Deep Web en la Sociedad..............................................................................49
23. Guerra En La Deep Web.....................................................................................52
24. Beneficios Desventajas de la Deep Web...........................................................55
25. The Hidden Service.............................................................................................58
26. Deep Web: El Lado Oscuro Del Internet.............................................................60
27. Quien Controla la Deep Web?..........................................................................62
28. GNU Free Documentation License ....................................................................64

Qu es TOR?

Univ. Franklin David Flores Mamani


Universidad Mayor de San Andrs
Carrera de Informtica
Anlisis y Diseo de Sistemas de
Informacin

Frank7david@gmail.com
RESUMEN

a navegacin completamente annima y contra lo que ni siquiera


la polica puede hacer nada.

En el presente artculo se dar a conocer acerca del programa


TOR y su aplicacin, en la navegacin de sitios web no
indexados.

2. SITIOS WEB

Un sitio web es una coleccin de pginas de internet relacionadas


y comunes a un dominio de Internet o subdominio en la World
Wide Web en Internet Una pgina web es un documento
HTML/XHTML que es accesible generalmente mediante el
protocolo HTTP de Internet.
Todos los sitios web pblicamente accesibles constituyen una
gigantesca World Wide Web de informacin (un gigantesco
entramado de recursos de alcance mundial).
A las pginas de un sitio web se accede frecuentemente a travs de
un URL raz comn llamado portada, que normalmente reside en
el mismo servidor fsico. Los URL organizan las pginas en una
jerarqua, aunque los hiperenlaces entre ellas controlan ms
particularmente cmo el lector percibe la estructura general y
cmo el trfico web fluye entre las diferentes partes de los sitios.
Algunos sitios web requieren una subscripcin para acceder a
algunos o todos sus contenidos. Ejemplos de sitios con
subscripcin incluyen algunos sitios de noticias, sitios de juegos,
foros, servicios de correo electrnico basados en web, sitios que
proporcionan datos de bolsa de valores e informacin econmica

Palabras Clave

Keywords are your own designated keywords.

1. INTRODUCCION

La navegacin annima y para que podemos utilizarlo. Navegar


de forma annima por la red nos permite evitar que sepan quienes
somos, la cuestin es que como explicaremos ms adelante
existen distintos tipos de navegacin ms o menos annima por
ejemplo navegar a travs de un nico proxy nos ofrece
una navegacin poco annima pues aunque navegamos con una
IP que no es la nuestra, en caso de hacer algo suficientemente
malo, seria tan fcil como que la polica fuera a esa IP (En
caso de estar en el mismo pas ya que si no sera bastante ms
complicado) y pidiera quien era el que estaba navegando por ella
a una hora determinada, en cambio el otro extremo seria que en
nuestra navegacin capa peticin que hagamos sea desde una IP
distinta y adems utilizando la red TOR, lo cual nos permite

Tor puede ingresar a sitios web el cual no puede ingresar los


navegadores comunes, ya que las paginas "onion" no estan
indexadas. La red Tor disfraza tu identidad moviendo el trfico a
travs de diferentes servidores Tor, y cifra adems ese trfico por
lo que no se identifica al usuario. Cualquiera que trate de
investigar tu navegacin vera que el trfico procede de los nodos
al azar en la red Tor, en lugar de su servidor. Figura 3.1 Nodos de
TOR

3. QU ES TOR Y SU FUNCIN?

Has odo hablar de Tor? Pues vamos a hacer un anlisis del


resultado surgido despus de que organismos como la NSA
estadounidense haya reconocido que ha tenido acceso a cierta
informacin sobre la navegacin de los usuarios.

Figura 3.0 The Onion Router


Tor es la abreviatura de The Onion Router (Figura 3 de ah el
logo) y fue inicialmente una red mundial de servidores
desarrollados con la Marina de EE.UU. que permiti a la gente a
navegar por Internet de forma annima. Ahora, es una
organizacin sin nimo de lucro cuyo objetivo principal es la
investigacin y desarrollo de herramientas de privacidad en lnea.

Figura 3.1 Nodos de TOR

3.1 Las Dos Caras de TOR

Adems, el anonimato no es lo mismo que la seguridad. Es difcil


hackear la red Tor, pero el navegador es una historia diferente.
Como ya hemos visto ltimamente, la NSA puede entrar en tu
navegador mucho ms fcil de lo que puede la red y una vez que
lo hace, se obtiene acceso a todo lo dems.

Para acceder a esta red, slo tienes que descargar Tor. Todo lo
que haces en el navegador pasa a travs de la red Tor y no
necesita ninguna instalacin o configuracin por tu parte. Hay
algo que tienes que tener en cuenta, y es que una navegacin tan
segura tiene un precio: la prdida de velocidad de carga. Cuando
utilizas el navegador Tor, los datos pasan por un montn de nodos
por lo que tendrs una experiencia de navegacin mucho ms
lenta que normalmente. Figura 3.1.0 Trafico de Datos

3.2 Como Usar TOR


La forma ms sencilla de usar Tor es descargar el paquete de
navegacin Tor Browser Bundle. Se trata de una versin de
Firefox que viene pre configurada para usar la red Tor, lo que
permite empezar a usarla sin cometer errores habituales en la
configuracin. Si queremos usar Tor de una manera ms amplia, o
para algo ms que navegar.

3.3 Si uso TOR Tendr Seguridad Perfecta?

Nada es perfecto, ni siquiera Tor. Si se utiliza incorrectamente,


Tor puede destruir completamente la privacidad que desebamos
construir. Si se utiliza Tor, por ejemplo, para acceder a Facebook
o Gmail, los servidores pueden no saber de donde viene la
peticin, pero indudablemente saben quin eres y pueden
rastrearte.
Si se utiliza correctamente, Tor es una de las herramientas de
privacidad ms tiles que podemos encontrar. Podemos utilizarla
para saltar cortafuegos (firewalls) en un pas con bloqueos por
censura, proteger nuestra privacidad, o navegar de forma segura
desde un ordenador pblico. Instalar y ejecutar Tor es sencillo, y
utilizarlo es una de las maneras ms fciles de asegurar una
Internet libre y abierta.

Figura 3.1.0 Trafico de Datos

4. ONION

La tecnologa de Tor no es slo la navegacin annima. Tambin


se pueden alojar sitios web a travs de sus servicios ocultos que
slo son accesibles por otros usuarios del navegador Tor. Es en
uno de estos sitios de servicio ocultos en el que se aloja algo que
se conoce como la Ruta de la Seda, una red para traficar con
drogas. Segn algunos informes policiales, por lo visto tambin se
utilizan para alojar pornografa infantil o informacin relativa al
trfico de armas.

.ONION es un pseudo dominio de nivel superior genrico que


indica una direccin IP annima accesible por medio de la red Tor
y forman parte de la Deep Web. Aunque tales direcciones no son
en realidad DNS, los buscadores web pueden acceder a sitios
.onion usando proxy y enviando la solicitud a travs de servidores
de la red Tor. El objetivo de usar este sistema es hacer que tanto el
distribuidor de informacin como el receptor sean difcilmente
trazables, ya sea entre ellos, o por un tercero.
En la web de la "superficie" podemos hacer un seguimiento, o
encontrar webs por medio de buscadores. En la Deep Web no hay
buscadores, (slo algunos facilitadores), el usuario debe conocer
la web que va a visitar, muchas veces bajo contrasea. En la Deep
Web se puede encontrar el contenido de la web tradicional pero
tambin todo aquello que no aparece en la ella: pornografa,
manuales de guerrilla, hacer explosivos, procedimientos para
envenenar, asesinar, ocultar rastros, hackear, narcotrfico, trata de
blancas, sicarios, nazismo, venta de rganos, lavado de dinero,
compra
de
artculos
robados,
pedofilia,
etc.
Las direcciones con el pseudo-dominio .onion son opacas, no
mnemotcnicas y fruto de una combinacin de 16 caracteres
alfanumricos generados automticamente basndose en una clave
pblica cuando Tor es configurado. Esa combinacin de 16
caracteres puede ser creada con cualquier letra del alfabeto y con
dgitos decimales entre y 2 y 7 representando un nmero de 80-bit
en base32.
En el siguiente sitio .onion se puede encontrar informacin sobre
esta red: http://am4wuhz3zifexz5u.onion/ pero para ingresar se
debe tener TOR instalado o bien utilizar un proxy web
como Tor2Web e
ingresar
al
siguiente
enlace:
https://am4wuhz3zifexz5u.tor2web.org/ (Figura 4.0)

Figura 3.1.1 Internet Invesible


No pienses que slo porque ests usando Tor eres perfectamente
annimo. Alguien como la NSA puede averiguar si eres es un
usuario de Tor y eso hara que estuvieras en en el punto de mira
porque quiz piensen que tienes algo que ocultar. Con un poco de
esfuerzo, se podra averiguar quin eres y lo que ests haciendo.

que existen y estn ah para que cualquiera las utilice, no se trata


de el lado oscuro como muchos pretenden denominar a este tipo
de tecnologas, son HERRAMIENTAS que tienen un alto nivel de
seguridad y un alto nivel tcnico que han sido desarrolladas por
hackers con conocimientos avanzados y que cualquier persona
con la intensin de ser uno, debera estar interesado en aprender.
Ahora bien, muchas personas asocian a TOR como una zona
malvada llena de terroristas y delincuentes, pero no es as,
existen sitios annimos destinados a investigacin en muchas
reas del conocimiento humano y que con el fin de preservar y
hacer pblicos estos avances, deciden liberar sus documentos en
este tipo de redes, simplemente con el fin de que se mantengan
como un recurso de todos y para todos, minimizando el riesgo de
censura o limitacin (lo cual es muy comn en regmenes
totalitarios o estados represores). Por este motivo, insisto en que
es importante y merece la pena aportar a estas soluciones, que no
necesariamente tienen que ser aportes econmicos, simplemente
usarlas, probarlas, documentarlas, estudiarlas (caso de TOR) o
dejar levantado el servicio en una mquina ya es un aporte
significativo.

Figura 4.0 Paginas .onion


El Onion Routing, fue introducido por David M. Goldshlag,
Michael Reed y Paul Syverson aplicando las ideas de David
Chaum para conseguir redes que preserven la privacidad y
anonimato (tanto del mensaje como los interlocutores) de forma
transparente a las entidades que se comunican. Los mensajes son
repetidamente cifrados e enviados a travs de varios nodos y redes
(onion routers) y cada nodo elimina la informacin del nodo
anterior, previniendo que se conozca la informacin de
origen/destino
y
el
contenido
del
mensaje.
En esta red alternativa, las direcciones de las pginas no tienen el
formato habitual y son casi ilegibles e imposibles de recordar,
empiezan por HTTP (no dejan de ser pginas Web) y tienen la
terminacin .ONION. Para poder acceder a la Deep Web es
indispensable estar conectado a la red Tor y utilizar un navegador
Web como Tor Project que dispone de versiones para Windows,
Linux y Mac.

6. BIBLIOGRAFIA

[1] http://www.ingenierosistemas.com/caracteristicas-de-unsitio-web/2012/04/01/
[2] http://thehackerway.com/2012/02/08/preservando-elanonimato-y-extendiendo-su-uso-comparacion-de-redesanonimas-y-conclusiones-finales-parte-xxxxii/

5. CONCLUCIONES

Para finalizar este articulo, es importante que los usuarios de estas


herramientas entiendan que la Deep Web en una red para tener
cuidado y TOR no es un navegador 100% seguro Este comentario
viene porque es muy frecuente ver que muchas personas ven esta
red como un juego o como algo inofensivo. Luego tambin es
necesario comprender que estas soluciones son optimas o no
dependiendo de lo que se quiera hacer, por ejemplo si lo que se
desea es tener un sitio web annimo donde publicar cualquier tipo
de contenido, probablemente podran utilizar TOR Por otro lado
la intencin de esta serie de tutoriales (si os apetece llamarlos
as) es simplemente informar y dar a conocer estas herramientas,

[3] http://highsec.es/2013/03/introduccion-a-la-navegacionanonima-tor/
[4] http://es.wikipedia.org/wiki/Tor
[5] https://www.torproject.org/

Cebolla Chan y Sus Origenes


URUCHI CONDORI PAMELA SESI

UNIVERSIDAD MAYOR DE SAN ANDRES


Carrera de Informtica
Anlisis y diseo de Sistemas de Informacin

sacurauchija@gmail.com
El logo

RESUMEN

En teora nadie sabe quin es la joven que aparece en dicha


pgina, y la informacin que se obtuvo de internet del logo son:

EL artculo se basa en antecedentes varios acerca el origen de


grupo de personas que conforman un pensamiento libre e
investigativo para la web.

el cuerpo de una chica y la cara de una persona X


otras fuentes dicen que es una modelo de Espaa
obviamente hasta pudo ser creado por alguien con una
herramienta
Hay muchos rumores respecto a este logo, y no hay certeza de
su origen

Palabras Clave
Cebolla Chan, Deep Web.

Qu se puede encontrar en cebolla chan?

1. OBJETIVOS

Se puede encontrar como :

Conocer ms de foros de la deep web como


CEBOLLA CHAN
Conocer con que el objetivo de CEBOLLA CHAN

2 .INTRODUCCION

La deep web nos a dado mucho de que hablar, pero no de una


forma en la que se rebasa los lmites; y para poder expresarse sin
censura nace cebolla chan , de la gran necesidad de expresar lo
que se quiere decir. Pero qu tan lejos puede llegar nuestra
opinion? ser sano salir de los limites? Estas preguntas se
responderan para que podamos entender ms de CEBOLLA
CHAN.

solicitar personal para algn trabajo


solicitar algunas cosas(informacin de algo en
especfico, arreglar algo como celulares, secretos
militares,,etc .)
c.p.
pornografa de todo tipo
venta de videos y fotos caseras de xxx
personas que dicen que se suicidaran, que se venden
Se puede encontrar todo lo que se quiere, aunque hay
personas que se hacen la burla brindando informacin
incorrecta.

3 MARCO TEORICO
Qu es Cebolla chan?
Cebolla chan es un foro abierto a todas las personas en la deep
web, en la que puedes publicar toda clase de cosas. Se puede
observar desde opiniones, muy agresivas y ofensivas hasta la
venta y compra de artculos que en otros lados serian ilegales.
En donde se desconoce quin creo este foro.
FIGURA 2: Sitio web CebollaChan
Cmo se entra a cebolla chan?
Previamente se tiene que entrar a la Deep web, con una
herramienta llamada TOR.
Se puede entra a partir
http://s6cco2jylmxqcdeh.onion/

FIGURA 1

de

un

cebollachan: Chan en castellano


http:// 4eiruntyxxbgfv7o.onion/imgzapr/

enlace

que

es:

MI PROPIA EXPERIENCIA:
Cebolla Chan no es ms que un foro donde se puede expresar
libremente y sin restriccin, pero depende de uno mismo si cae
en el vicio o la ilegalidad de estas cosas. Es bueno pero tiene
muchas cosas que simplemente no quiero ver

Si no se entra con TOR entonces dar error la pgina

4. CONCLUSIONES
Este foro es muy peligroso, y daino para quien entra. La
curiosidad nos anima a entrar a este tipo de pginas, pero es
recomendable abstenerse de ciertas cosas que se ven. Hay
muchas formas de distraerse.

FIGURA 3: navegador web

Interfaz de Cebolla Chan


5. BIBLIOGRAFIA

La interfaz es: un fondo de pantalla color celeste, y letras


negras.

[1]https://espanol.answers.yahoo.com/question/index?qid=20
120928183613AAPEFzE

Tiene las siguientes opciones:

FIGURA 4
Tiene el titulo como encabezado:CebollaChan: el Tor-chan en
castellano
Tambin puedes encontrar las opciones de:

temas: se puede buscar los temas requeridos


repuestas: quienes te respondieron a tu tema
nuevo tema: se puede agregar un nuevo tema
historial: se puede ver lo que se hizo durante el
tiempo en el foro
seguimiento: a quien sigues

Algunas experiencias entrando a Cebolla


Chan

@laskorra
pedfilos ya sentirn los mismo cuando estn en el mismo
infierno
@diegomasche
Totalmente de acuerdo con los dos comentarios anteriores, si
vas a andar dicindole a los dems lo que tienen que hacer, la
DW no es el lugar para hacerlo, el sentido mismo de la DW es la
libertad.
En la DW te vas a encontrar asesinos pedfilos violadores
narcos y otras yerbas similares, sbelo antes de entrar y si no
puedes soportar "convivir" (de alguna manera) con esa clase de
gente qudate en la surface.
@emmanuelrodrigez
ese tipo de cosas hay que buscar por uno "mismo" estamos en
el surface web
no en la Deep web....... muy peligroso hablar sobre esos temas si
es que buscas
algo especifico............

Un Retrato de Darknet
Univ. Marleny Mollo Ala

Universidad Mayor de San Andrs


Carrera de Informtica

marleny_270@hotmail.com
RESUMEN

En este artculo, hablaremos de Darknet es una


coleccin de redes y tecnologas donde lo ms
importante es compartir todo tipo informacin, aqu se
trata de preservar el anonimato de quien origina la
informacin y de quien la consume. Darknet no son
redes fsicas separadas de las redes de internet, son
redes superpuestas que pueden usar protocolos y
puertos no estndar sobre la red que todos
conocemos. En esta red, los contenidos se mantienen
inalcanzables para el usuario comn de internet.

para acceder a la informacin a estas tecnologas se les


llama red oscura o Darknet.

2. Marco terico

El trmino red oscura, del ingls Darknet, fue acuado


en noviembre de 2002 en el documento "The Darknet
and the Future of Content Distribution" escrito por
cuatro investigadores de Microsoft: Peter Biddle, Paul
England, Marcus Peinado yBryan Willman. Este
documento se public en un entorno post-Napster y
antes de que se implantara masivamente Gnutella. En l
se definen las Darknets como 'una coleccin de redes y
tecnologas usadas para compartir contenido digital. Las
Darknet no son una red fsica separada sino una
aplicacin y una capa de protocolo montada sobre las
redes existentes(normalmente sobre Internet). Ejemplos
de Darknets son redes peer-to-peer de comparticin de
archivos, copias de CD y DVD y claves o password
compartidas mediante email y grupos de noticias'.
En este documento propone que el origen de las
Darknets est basada en tres suposiciones:
Cualquier
elemento
compartido
ampliamente
distribuido est disponible a una fraccin de usuarios en
un formato que permite copiarlos.
Los usuarios copian objetos si esto es posible e
interesante.
Los usuarios estn conectados mediante canales
de banda ancha.
La presencia de la Darknet es el obstculo principal
para el desarrollo de tecnologas de DRM ya que
permiten que una vez que un objeto haya sido
desprotegido (todos los sistemas de DRM tienen
debilidades) y se obtenga una versin en ese estado,
entonces esta puede ser accesible va la Darknet.
Adems la informacin sobre cmo romper las
tecnologas de DRM son distribuidas, a pesar de las
leyes existente para que esto no ocurra, de forma muy
eficiente, fcil y rpida pudiendo hacer uso de la propia
Darknet.
Desde la propuesta inicial el trmino se ha ido filtrando
a los medios de comunicacin de masas y ha sido usado
para referirse a tecnologas que se usan
sobre Internet para dar soporte a actividades
'clandestinas'.

Palabras clave

Redes superpuestas, algoritmos criptogrficos, virtuales


y hackers.

1. Introduccin

El concepto de red oscura, tambin conocido por su


nombre original en ingls darknet, ha ido
evolucionando con el tiempo desde su definicin
original dada por unos investigadores de Microsoft.
Actualmente el trmino Darknet no tiene una definicin
universalmente aceptada. Sin embargo, basndose en
las versiones actuales ms populares, se puede decir que
la Darknet es una coleccin de redes y tecnologas
usadas para compartir informacin y contenidos
digitales (ej. textos, software, canciones, imgenes,
pelculas) que est "distribuida" entre los distintos
nodos y que trata de preservar el anonimato de las
identidades de quienes intercambian dicha informacin,
es decir, persiguen el anonimato del origen y el destino
cuando se produce la transferencia de informacin. En
la definicin anterior, cuando se habla de redes, no se
refiere a redes fsicas separadas de las redes actuales
sino a redes superpuestas que pueden usar protocolos y
puertos "no estndar" sobre la red subyacente. Por eso
se dice que estas redes operan aparte de las redes
pblicas sobre las que se montan y que sus contenidos
se mantienen inalcanzables para el pblico general de la
red subyacente (son privadas). Para acceder a la red y
sus contenidos es necesaria cierta informacin
adicional, la cual puede ser compartida por un grupo
restringido de personas. Esa informacin suele incluir la
necesidad de ejecucin de un software especfico y a
veces es necesaria la conexin a algn tipo de servidor
que no estar accesible va los DNS tradicionales. Por
esta dificultad de acceso los motores de bsqueda no
suelen buscar en estas redes, permaneciendo sus
contenidos invisibles. Por todos estos impedimentos

3. Darknet se ha separado en varios


niveles que describo a continuacin

aprovechado para saltarse cualquier lmite que se quiera


imponer bajocoercin. Por ejemplo, se puede usar para:
Difusin de conocimientos (Ej. cientficos), opiniones
(Ej. ideolgicos o polticos), informacin, cultura y
software prohibidos o censurados en distintos pases,
que no sera accesible de otra manera.
Difusin de pornografa infantil.
Difusin de informaciones aprovechable para el crimen
organizado.
Violacin de leyes de proteccin de la propiedad
intelectual, en los pases en los que esto es considerado
delito.
Expresar rechazo o aceptacin a cualquier tipo de idea
poltica.

Nivel 1: Web comn El ms superficial de todos,


dominando por un pequeo nmero de pginas que
todos conocemos; aqu estn sitios como Google,
Youtube, el mundo Yahoo!, Wikipedia, Redes sociales
y similares.
Nivel 2: Web Superficial Aqu se encuentran webs un
poco menos conocidas pero de fcil acceso, sitios web
que han sido suprimidos de los motores de bsqueda,
pginas de descarga de material considerado pirata as
como foros con contenido y material explcito. Ejemplo
de ellos son Taringa, Mega, canales como 4Chan, Dig,
Reedit, servicios de email temporal entre otros.
Nivel 3: Este nivel ya es considerado la web profunda,
son en su mayora son sitios de descargas masivas,
foros de activista de derechos humanos y perseguidos
polticos, tambin pginas o servidores donde sus
contenidos sobre pasan la legalidad, aqu puedes
descargar software, videos explcitos completos, entre
otros. Seguramente para muchos es muy comn The
Pirate Bay, Bitorrent y Emule.
En los niveles 4, 5 y 6 los contenidos se salen de lo
comn, es donde darknet empieza a tornarse oscura.
Aqu los nombres de dominios como google, facebook,
youtube o loquedicen.com, no existen; en cambio estos
nombres estn compuesto por un sinnmero de
caracteres
puestos
al
azar
(http://5onwnspjvuk7cvvvk.onion), y no busques las
terminaciones .com. org o .net, porque todos los
dominios termina en .onion.
Nivel 4: Servicios de hacking, pornografa infantil,
venta de objetos robados y todo tipo de drogas.
Nivel 5: Lo ms insignificante en este nivel, son
pginas donde ofrecen sus servicios los asesinos o
sicarios. Aqu hay un alto nivel de maldad es comn el
trfico de cuerpos muertos y rganos, as como la venta
de todo tipo de armamento.
Nivel 6: Este nivel se le conoce como Islas Marianas;
se dice que, para el curioso, es un nivel muy peligroso y
que si lo descubren entrando puede terminar muerto.
Dicen que es el lugar de los hackers pagados por
agencias gubernamentales y donde las agencias de
inteligencia mueven informacin restringida. Se calcula
que en este nivel se encuentra entre el 80% y 94% de la
informacin total de internet.

5. Desventajas

Los principales problemas que tienen este tipos de


tecnologas para ser mucho ms masivas son los
siguientes:
Son muy ineficientes, dando la sensacin de ser lentos
comparados con otras herramientas que tambin
permiten compartir informacin. Esto es debido a que,
al perseguir el anonimato de las entidades, se obliga por
un lado a usar algoritmos criptogrficos (lo que requiere
su tiempo de proceso) y por otro lado, el ms
importante, se requiere que los datos vayan de unos
nodos a otros en lugar de ir directamente desde el
origen al destino.
Tienen un nmero de usuarios bajo comparados con
otras aplicaciones que tambin permiten compartir
informacin. La gran diferencia en el nmero de
usuarios puede hacer que cierta transferencia de
informacin pase desapercibida, y por tanto no sea
atacado el anonimato de sus interlocutores, en una
transferencia de informacin en una red tradicional que
en una red de Darknet. Por ejemplo Kazaa se estima
que tiene 20 millones de usuarios y sin embargo Freenet
tiene sobre 10000 usuarios.
Personas que no quieren que se les vincule con ciertas
aficiones o ideas.
Usuarios que quieren comunicarse en un entorno
de total libertad.

6. Conclusin

Darknet permanece invisible cada vez que te conectas, pero representa la


mayor parte de los contenidos en la red: un mercado libre en el que todo
est en venta y donde nadie deja rastro. Hemos querido conocer qu se
cuece en este subterrneo virtual en el que elanonimato y el caos dibujan
el retrato ms oscuro de los internautas.

4. Aplicacin

Este tipo de tecnologas y redes tienen como objetivo


permitir a sus participantes diseminar toda aquella
informacin y contenido que deseen, creando una
especie de 'zona de libre informacin' donde cualquier
tipo de restriccin legal carece de sentido porque es
inaplicable debido a que no se puede identificar ni el
origen ni destino de las transferencias de informacin, a
veces no se sabe el contenido de la misma o incluso si
ha habido algn tipo de transferencia de esta. Por tanto
no es posible ninguna forma de vigilancia o control. El
resultado es que estas redes se convierten en un foro
con ilimitada libertad de expresin que puede ser

7. Bibliografia

1)file:///E:/%C2%A0/El%20coraz%C3%B3n%20de%2
0las%20tinieblas%202.0%20%20un%20retrato%20rob
ot%20de%20la%20Deep%20Web.htm
2)file:///E:/%C2%A0/Darknet%20(with%20images)%2
0%C2%B7%20RaulGtz%20%C2%B7%20Storify.htm
3)file:///E:/%C2%A0/Darknet%20%20Wikipedia,%20l
a%20enciclopedia%20libre.htm

4)file:///E:/%C2%A0/Internet%20Profunda,%20un%20
mundo%20oscuro%20y%20aislado.%20_%20loquedic
en.com.htm
5) J. Bethencourt "Establishing Darknet

La Punta del Iceberg


Johnny Carmelo Yujra Cari

Universidad Mayor de San Andres


Facultad de Ciencias Puras y Naturales
Carrera de Informtica
Anlisis y Diseo de Sistemas de Informacin
bestiajohnny@gmail.com

2.1. Falta de Transparencia

RESUMEN

La punta de iceberg o tmpano de hielo es una analoga muy


cierta de la deep web, para indicar algo que permanece oculto a la
vista y de lo que solo podemos ver una pequea fraccin. Sin
embargo, tomemos las cosas en perspectiva con esta imagen.

Durante muchos y en la actualidad, podemos ver que


cuando navegamos coloquialmente conocemos como
"internet", que no podemos obtener toda la informacin
completa, y si conseguimos grandes informaciones no es
tan necesario, quiz estas informaciones no se encuentran
en la deep web la informacin ms completa, donde los
motores de bsqueda no llega, claro que existe otros
formas de ingresar u otros motores de bsqueda un
complicada y riesgosa, otro de los casos tambin es el
grupo Anonymous, que mediante red oscura han
organizado masivos ataques a todo tipo de organizaciones,
y que utilizan la red tanto para organizarse como para
realizar acciones ms directas.Por estos motivos surge la
preocupacin de gobiernos y agencias de inteligencia por
destruir y restringir estas redes. Sin embargo, los mismo
gobiernos las utilizan para realizar ciberespionaje, lo cual
resulta ilegal si pensamos que los ciudadanos comunes
pueden llegar a ser encarcelados por su utilizacin mientras
que agencias de inteligencia por todo el mundo las utilizan
para espiar a la poblacin y extraer informacin privada y
confidencial.

Figura 1: La punta de iceberg

Palabra Clave

La Punta de Iceberg, parte visible de la web.

1.

INTRODUCCIN

Los usuarios del mundo del internet, para los que hayan navegado
por los comienzos de internet, antes de la existencia de motores de
bsqueda, o de grandes portales de informacin, En la web
normal, una pgina de contenido ilegal puede ser dada de baja por
el gobierno del pas en donde se encuentra el servidor. Pero con
otro tipo de redes de la deep web, no solo es imposible decir en
que sitio est el servidor sino que tambin es casi imposible
derribarlos. Es muy difcil encontrar lo que buscas, necesitas un
nivel de conocimientos informticos por lo menos de nivel medio,
y tendrs que anotar las direcciones de los sitios que logras
encontrar o guardarlos muy bien en favoritos por es totalmente
diferente a los sitios que visitamos normalmente, no va a ser muy
fcil.es la porcin no visible de internet, o dicho de una forma
simple, son los lugares en internet donde los motores de bsqueda
no pueden indexar: donde Google no llega ni llegar. Por qu el
acceso es muy limitado.

Figura 2

2.2. Delincuencia Organizada

Organizar una delincuencia, en la web oscura es ms fcil el


acceso a las drogas, armas sin registro, anuncios de sicarios y todo
tipo de actividad comercial ilegal es posible y sencillo en el lugar
ms oscuro de la red.Un rincn de internet cada vez ms popular
en el que millones de usuarios de todo el mundo interactan de
forma annima, podemos decir nuevos mtodos criminales para
generar recursos en la red, tambin llamada dark web o web
oscura permite alojar pginas encriptados en lnea, lejos del
internet que todos conocemos, con la posibilidad de que los
usuarios puedan moverse de forma annima.Otra de las
particularidades web, es que todas sus operaciones financieras se
realizan por medio de la moneda llamado bitcoin(la moneda del
futuro), una moneda electrnica que puede comercializarse con un

2. ALGUNOS PUNTOS DE ICEBERG


-

Falta de transparencia

Delincuencia organizada

Corrupcin

gran margen de anonimato. stas, adems de servir para adquirir


productos de cualquier clase (pues la web oscura tambin ofrece
textos de difcil acceso), cuenta con la peligrosa caracterstica de
que pueden servir para el lavado de dinero donde la los
millonesde internautas sostiene que lo que no sale en Google.

Figura 4

4. CONCLUSIONES

En conclusin podemos concluir que las Webs oscuras es un


ciberespacio que ofrece anonimato, por esta razn se presta para
la realizacin de espionaje por parte de gobiernos y a delitos
graves por parte de ciudadanos, aunque la reflexin nos lleva a
darnos cuenta, lamentablemente, que no es necesario una maquina
y acceder a la Webs oscuras para descubrir delitos e injusticias.
El punto central en este tema es educar a la poblacin para saber
utilizar la tecnologa de una manera responsable.

Figura 3

2.3 Corrupcin

La web oscura aloja un mercado de corrupcin, como la venta de


drogas y armas, pornografa infantil, asesinatos a sueldo, claro que
todo esto se realiza como annimo, utilizan una peculiar forma de
acceder pginas oscuras mediante los llamados dominios .onion
que son dominios como lo que conocemos, uno de las redes mas
conocidos por www.wikipedia.com, pero estos dominios solo son
accesibles utilizando la red. Una de las ventajas es que al usar
estos dominios, nunca conoces a que IP te conectas ni el servidor
sabe desde que IP accedes para ver la informacin. Por esto creo
que es importante que cualquier persona sepa como instalar un
servidor Debian e instalar un servidor web que sea accesible por
medio de un dominio .onion para publicar un sitio web en las
redes oscuras y as aumentar el nivel de privacidad y anonimato.

Una gran cantidad de informacin de la profunda Web contiene,


es todava una parte ambiguo del mundo digital. Muchos usuarios
de Internet no han odo hablar de l y creer que lo que ven en sus
resultados de bsqueda de Google es todo lo que la web tiene para
ofrecer. Otros prefieren tenerlo oculto, alejando que se trata de un
mundo subterrneo de la delincuencia y el comportamiento poco
tico. Luego estn aquellos que estn interesados en las
posibilidades de esta frontera inexplorada, pero simplemente no
saben por dnde empezar. Yo nunca podra aspirar a cubrir por
completo todos los aspectos de la Web profunda en las pginas, si
uno realmente quiere entender esta riqueza en expansin de los
conocimientos, que sera mejor explorar por s mismos. The Deep
Web no va a desaparecer pronto. Vale la pena nuestro tiempo para
investigar ms a fondo su contenido y aprender a aprovechar.

3. CARACTERISTICAS DEL PUNTA DE ICEBERG


La principal caracterstica es que las pginas de la Webs oscuras
no son visibles con buscadores comunes, otro detalle es que
dentro de ella no existen buscadores, solo existen directorios, es
decir, pequeos catlogos donde podrs encontrar las direcciones
de las pginas con un tema en especfico. Estas pginas tienen
muy poca relacin entre s, a diferencia de la red tradicional o
visible, en la que la mayora de los sitios se interconectan. En las
Webs oscuras es todo lo contrario, para navegar por ella es
necesario contar con conocimientos informticos elevados. Otra
de las caractersticas de la punta de iceberg, es que solo podemos
observar una pequea porcin, es decir que solo esa informacin
que observamos podemos conseguir de una manera sencilla, el
otro punto que se caracteriza la punta de iceberg, la otra porcin
que no es muy sencillo de observar y un poco difcil de obtener
esa informacin es la deep web como observamos en la siguiente
imagen.

5. REFERENCIAS

[1] http://www.taringa.net/posts/info/14618157/Introduccionsobre-la-Deep-Web.html
[2] http://www.perfil.com/elobservador/La-deep-web-el-ladooscuro-de-la-internet-que-no-conocemos-201307210025.html
[3] http://www.linkedin.com/groups/visible-web-is-tip-iceberg4244984.S.197495537
[4] http://www.cnbc.com/id/101234129
[5] http://www.worldcrunch.com/tech-science/welcome-to-thedeep-web-the-internet-039-s-dark-and-scaryunderbelly/invisible-internet-tor-onion-network/c4s10150/

10

Niveles De La Web

Univ. Marcos Mauricio Arcani Garca

Universidad Mayor de San Andrs


Carrera de Informtica
Anlisis y Diseo de Sistemas de Informacin

mauricio.arcani@gmail.com

RESUMEN

lo que moralmente y legalmente no estara permitido subir al


internet normal.

En este artculo se har el esfuerzo de dar a entender los niveles


que existen en la web, como se los clasifica, y una breve
explicacin de cada una de ellas todo esto dentro de la Deep
Web.

Palabras Clave

Niveles de la Deep Web, Surface Web, Marianas Web, Charter


Web, Bergie Web.

1. INTRODUCCIN
Para entender la deep web o web profunda primero debemos
entender que las pginas que todo el mundo visita da a da
pertenecen a la surface web o web superficial: Google,
Yahoo, Wikipedia, Amazon, Ignominia y tantas otras miles,
pero la web no est compuesta slo por la surface web que es la
que todos conocemos, sino tambin por la deep web, el lado
oscuro de internet, una red de webs de difcil acceso al usuario
comn donde pululan todo tipo de hackers, agentes del
gobierno, altos cargos militares y las peores lacras de la
sociedad.

Figura 1. La web esta descrita grficamente como un


iceberg

2. NIVELES DE LA DEEP WEB


Dentro de la web existe una clasificacin en el cual se
encuentra la deep web.

2.1 SURFACE WEB (NIVEL 1)

En la deep web se puede encontrar informacin que roza la


ilegalidad o bien es completamente ilegal, pginas, foros, wikis,
manuales, anuncios y artculos sobre: venta de rganos, venta
de drogas, venta de armas, compra de artculos robados,
hackers, contratacin de sicarios, ebooks de todo tipo, pedofilia,
necrofilia, zoofilia, violacin y dems parafilias, canibalismo,
guerrillas, asesinato, secretos corporativos, documentos
clasificados de empresas o gobiernos, terrorismo mundial,
trfico de seres humanos y un gran etc.

Para entender a la perfeccin el funcionamiento de la deep web


debemos partir de la base de las pginas que usamos
diariamente.
En este nivel se encuentra la web en general, la que conocemos,
a la que accedemos frecuentemente cuando entramos al internet
como ver videos, imgenes.

En la surface web hay buscadores y se pueden buscar otras


pginas de forma simple (se dice que estas pginas estn
indexadas), todo est interconectado, en cambio en la deep web
las pginas no estn indexadas y solamente hay algunos
buscadores que contienen muy pocas pginas en sus bases de
datos. Imaginemos la surface web como la punta del iceberg,
donde habita tan slo el 4% de internet y ms all en lo
profundo se encuentra el restante 96% de la web, la deep web.
Bsicamente la deep web es toda quella informacin en formato
de sitio web u otros formatos que no se encuentra indexada por
los motores de bsqueda donde se encuentra el 96% de internet,
donde se encuentra informacin clasificada, pginas olvidadas y
actividades delictivas. En definitiva, en la deep web encuentras

Figura 2. Pginas de facil acceso indexadas en Google

11

Encontramos pginas como Google, Facebook, You Tube,


Picasa y todas las que se encuentran indexadas en el buscador
de Google que es de acceso por personas de cualquier edad

mecnica cuntica, se supone que slo el gobierno puede


acceder a esta parte.

2.5 MARIANAS WEB (NIVEL 5)

2.2 BERGIE WEB (NIVEL 2)

Poco y nada se conoce sobre este nivel. El nombre deriva de la


Fosa de las Marianas, la fosa marina ms profunda conocida,
localizada en el sureste de las Islas Marianas cerca de Guam. Se
dice que es un nivel muy peligroso y controlado por el
gobierno, la parte ms profunda de la deep web y donde "nadie
quiere entrar".

En este nivel se encuentra el resto del internet conocido pero


ms "under" que el nivel uno, aquellas en las cuales se necesita
tener una determinada edad segn el contenido de la pgina.
Como Pginas porno, la comunidad 4chan, servidores FTP,
pornografa "jailbait" (menores que por su apariencia fsica
aparentan ser mayores de edad), etc.

En lo ms profundo de la deep web existen estos dos sitios. La


Libert es una pgina francesa, una de las ms profundas dentro
de la deep web. Para poder ingresar tanto a Zion como a La
Libert, se necesita invitacin. Los diferentes foros dentro de
estas pginas estn tan protegidos que se necesita un usuario y
contrasea distintos para cada foro. Zion supera a La Libert en
profundidad, ya que La Libert slo recibe informacin y
videos liberados por Zion, en estas pginas se puede encontrar
por ejemplo, el famoso video de los rusos matando a un
mendigo a martillazos y clavndole un destornillador en el ojo,
otro de rusos dndole con un bate a unos indigentes en medio
del bosque hasta partirles la cabeza (literalmente). Vdeos de
peleas hasta morir, de violencia de gnero (como un hombre
que apaleaba a pualadas a una chica en la calle), violencia
contra animales, vdeos de ejecuciones, etc. Tambin hay una
seccin de peleas a muerte en tiempo real, eventos que se tienen
que pagar por medio de bitcoins y se puede apostar usando esta
moneda. Algunos dicen que las apuestas normalmente son de
10 mil dlares para arriba. Tambin se dice que Zion es una
idea conceptual para referirse a lo ms profundo de la deep
web, pero no es una direccin URL fsica a la que poder
acceder.

2.3 DEEP WEB (NIVEL 3)


En este nivel ya estamos en la deep web y las cosas se ponen
ms escabrosas. Los usuarios rosan lo ilegal usando programas
como Utorret. Se requiere usar un proxy para sumergirte de
forma annima, aqu podemos encontrar muchas cosas ilegales
como ser jailbait ms fuerte, pornografa infantil "light" (CP
significa childporn), gore, hackers, script kiddies, informacin
sobre virus, etc.

Figura 3. Anonimous

2.4 CHARTER WEB (NIVEL 4)

3. CONCLUSIONES

Este nivel es lo ms profundo que un usuario comn puede


llegar dentro de la deep web. Nos encontramos con pginas
como: Hard Candy, PedoPlanet (grupos de pedfilos), la hidden
wiki, una pgina con enlaces dentro de la deep web, vdeos y
libros prohibidos, material visual cuestionable, asesinos a
sueldo, venta de drogas, trfico de humanos y el resto del
mercado negro.

La deep web no ha sido ya creada con niveles definidos, estos


se fueron creando dependiendo al contenido que tienen cada
uno de ellos, se puede ver que existen 5 niveles actualmente lo
cual no sabemos si en el futuro se incorporaran o eliminaran
niveles.
Dependiendo de cul sea el contexto con la cual se clasifique la
web puede ir cambiando al transcurrir el tiempo.

Dentro del nivel 4 hay una parte an ms profunda a la que no


se puede llegar por medios convencionales, se requiere una
modificacin de hardware llamada "closed shell system" y la
cosa se pone muy seria. Esta parte contiene, por ejemplo,
pornografa infantil "hardcore" como scat, rape y snuff, redes de
asesinos a sueldo, la "law of 13" relacionada con los Illuminati,
experimentos sobre la segunda guerra mundial, terrorismo y se
dice que tambin la ubicacin de la Atlntida, etc.

Se puede decir que la web est clasificada segn la ilegalidad


que infrinja mientras una pgina web infrinja la ley en mayor o
menor proporcin esta se ira clasificando.
Y TU HASTA QUE NIVEL TE ANIMAS A ENTRAR

4. BIBLIOGRAFA

Por increble que parezca, el 80% de internet se encuentra


debajo de todo lo nombrado anteriormente y para sumergirse
an ms profundo se necesita un programa, imposible de
conseguir y que no se sabe bien si existe o es un mito llamado
"polymeric falcighol derivation" que utiliza algoritmos de

Internet

superficial

-Wikipedia,

la

enciclopediaes.wikipedia.org

Mi experiencia en la DeepWeb y los niveles 5, 6,


7 y 8 Taringa, foro

12

www.taringa.net

Deep Web (Niveles, y que contiene cada uno) Taringa


www.taringa.net

Los niveles de la deep web


http://www.reduxmediia.com/apu.php?n=&zonei
d=4970&cb=INSERT_RANDOM_NUMBER_HERE
&popunder=1&nsfw=2&direct=1
http://www.reduxmediia.com

13

Surface Web vs. Deep Web


Univ. Bryan Enrique Miranda Palacios
Universidad Mayor de San Andrs
Carrera de Informtica
Anlisis y Diseo de Sistemas de Informacin

killerbmp@hotmail.com
RESUMEN

2. SURFACE WEB

En el presente artculo se da a conocer algunas de las diferencias


existentes entre la web superficial (surface web) y la web
profunda (deep web), al igual que sus ventajas y desventajas de
ambas; y por ltimo se hace mencin al mal uso que le dan
algunas personas a la deep web.

La surface web traducida al castellano como la web superficial o


tambin conocida como web visible es prcticamente la web que
conocemos, con la que tenemos contacto diariamente.
Comprende todos aquellos sitios cuya informacin puede ser
indexada por los robots de los buscadores convencionales y
recuperada casi en su totalidad mediante una consulta a sus
formularios de bsqueda [4].

Palabras Clave

Deep Web, Surface Web, Web Superficial, Web Profunda.

Los robots tambin conocidos como araas son programas


inteligentes que tienen como labor la bsqueda, indizacin y
catalogacin de la informacin; lo hacen saltando de una pgina
web a otra siguiendo los enlaces de hipertexto.

1. INTRODUCCIN

Lo que comnmente llamamos la web en realidad es solo la


superficie. Debajo de ella hay un vasto ocano, en su mayora
inexplorado llamado deep web [1].

El problema aparece cuando la informacin requerida se


encuentra en una pgina que carece de enlaces. En este caso la
nica forma que tiene de ser registrada en un buscador es que su
autor la incluya manualmente rellenando un formulario. Caso
contrario, esta web resultar invisible para todos aquellos usuarios
de Internet que no conozcan la URL o direccin concreta [2].

Cuando un internauta navega por la web buscando informacin en


realidad solo lo hace por la superficie, si lograra sumergirse
encontrara un nmero inconmensurable de pginas que la
mayora de la gente nunca ha visto que incluyen de todo.

Actualmente la posibilidad de indexar archivos no textuales como


imgenes, audio, video, archivos PDF, archivos comprimidos o
programas ejecutables, se ha convertido en un reto para los
motores de bsqueda ms convencionales. Tcnicamente la
mayora de estos formatos pueden ser indexados pero muchos
buscadores eligen no hacerlo porque estos formatos son ms
difciles de archivar y organizar, por lo que requieren ms
recursos del servidor y un costo econmico mayor.

La deep web es, por tanto, un recurso que deben tener muy en
cuenta las personas que buscan en internet algo ms que
generalidades. El hecho de que Google o Yahoo! no encuentren
una consulta no tiene por qu significar que la respuesta no est
en internet. Tan solo hay que bucear algo ms para encontrar este
mar de informacin muchas veces desconocido por los usuarios
que se limitan al uso de buscadores comunes [2].
Los buscadores rastrean la red con programas denominados
araas, indizando el contenido de las pginas y saltando de una
a otra siguiendo los enlaces que contienen. Sin embargo estos
programas no pueden indizar o extraer el contenido de esas
pginas cuando esta informacin se encuentra en bases de datos,
cuya informacin aparece solo dinmicamente, en respuesta a una
consulta realizada por el usuario [3].

2.1 Ventajas

Las ventajas ms notorias de la web superficial que se pueden


mencionar son:

Adems de las pginas dinmicas existen otras pginas que no


pueden ser indexadas como los sitios protegidos por alguna
contrasea, documentos en formatos no indexables, pginas que
contienen documentos secretos de estado, contenido de descarga
no gratuita, etc.

Ser de libre acceso.

Su informacin no est contenida en bases de datos.

No requiere la realizacin de un proceso de registro


para acceder.

2.2 Desventaja

Es as que los buscadores solo indizan las pginas estticas que


equivaldran al 15 %, el 85% restante estara dentro de la deep
web. Haciendo una analoga diramos que el internet que todos
creemos conocer solo es la punta del iceberg y por debajo hay ms
informacin de la que podemos imaginar.

Como la desventaja ms relevante que tiene la web superficial se


puede mencionar el acceso a solo una parte pequea de toda la
informacin online que existe.

3. DEEP WEB

La web profunda que viene del ingls deep web tambin conocida
por muchos otros nombres como invisible web, hidden web entre

14

otros, es sin duda toda esa informacin a la que no tenemos


acceso mediante los buscadores ms comunes.

De este ltimo punto se har una explicacin ms detallada en el


siguiente apartado.

La web profunda es el trmino utilizado para describir toda la


informacin disponible en Internet que no es recuperada
interrogando a los buscadores convencionales. Generalmente es
informacin almacenada y accesible mediante bases de datos [4].

3.3 Mal uso de la Deep Web

Al ser un lugar de difcil acceso y desconocido por la mayora de


la gente la deep web ha sido utilizada por muchas personas para
realizar toda clase de actos fuera de la ley.

La deep web o internet profunda son redes que escapan a los


buscadores ms conocidos de la superficie, de ah su nombre. Sus
pginas, manuales, documentos, no estn indexados y necesitamos
usar programas especficos para poder acceder a ellas. Son las
bases de datos no indexadas, son redes que no quieren mantener
comunicacin con la Internet comn, son las entraas de la red,
los suburbios [5].

Se realizan trfico de rganos, de personas y de armas. Se vende


todo tipo de drogas, hay infinidad de sitios que contienen
pornografa infantil, inclusive se dice que hay sitios donde se
puede contratar a sicarios e ingresar a chats donde se planean
secuestros, robos y asesinatos.
De esta manera es que la deep web se convierte en un suburbio,
aunque el anonimato de las personas que frecuentan estos sitios
detestables parece ser una ventaja para ellos, existen personas que
buscan estos sitios para denunciarlos y ayudar a capturar a los
responsables de estas pginas.

La deep web contiene millones de datos a los que solo se puede


acceder con navegadores especializados, tanto para actividades
legales como para cometer delitos.
Se dice que en la deep web no se navega, se bucea, y es muy
comn sentirse perdido las primeras veces; se trata de un ejercicio
nuevo en un elemento conocido y eso genera cierta confusin y
tendencia a abandonar el intento. Los principales problemas con
los que tropezamos son: el desconocer los enlaces de inters y el
no saber cmo llegar a ellos.

Con esto no quiero decir que todo lo que se hace en los suburbios
sea bueno o malo, quiero decir que el anonimato y sus
posibilidades son una herramienta ms, no un modo moderno de
ser impune [5].

4. DIFERENCIAS ENTRE SURFACE WEB


Y DEEP WEB

Tambin es muy comn que al intentar acceder a un servicio de la


deep web, este se encuentre cado, perdido o muerto. Hay que
tener en cuenta que el mantenimiento de esas pginas no es tan
habitual como el de una pgina web comercial, la de un peridico
digital o un blog famoso, pero como todo en esta vida, no tenemos
ms que seguir buscando para encontrar los que realmente son
buenos enlaces.

A continuacin se presenta una tabla (ver tabla 1) extrada de [4]


que presenta las diferencias existentes entre la web superficial y la
web profunda:
Tabla 1. Diferencias entre Surface Web y Deep Web

3.1 Ventajas

Las ventajas de la deep web sobre la surface web claramente


oscilan entre el mayor volumen de informacin y el tipo de
contenido de esta informacin difcil de conseguir. De este ltimo
podramos destacar algunos contenidos ansiados por miles de
personas:

Revistas electrnicas.

Tesis Doctorales.

Estadsticas e informes.

Diccionarios y enciclopedias.

Materiales discogrficos.

3.2 Desventajas

Las desventajas que llaman ms la atencin son:

Los buscadores convencionales no pueden indizar su


contenido.

Tener que instalar un buscador especial como ser TOR,


o para dispositivos mviles ORBOT.

Contenido que en muchos casos solo est disponible por


poco tiempo.

Bsqueda difcil al no saber por dnde empezar y por


dnde continuar.

Mal uso que le dan algunos personas.

Surface Web

Deep Web

Informacin disponible en
Internet que es recuperada
interrogando a los buscadores
convencionales.

Informacin disponible en
Internet que no es recuperada
interrogando a los buscadores
convencionales.

Est formada por pginas web


estticas, es decir pginas o
archivos con una URL fija.

Pginas que no tienen una


URL fija y que se construye en
el mismo instante.

Los documentos aparecen


referenciados o ligados entre
otros.

Los documentos no tienen un


link desde otro documento.

Es de libre acceso. No
requiere la realizacin de un
proceso de registro para
acceder.

Pginas en las que es necesario


registrarse para tener acceso al
contenido, ya sea de forma
gratuita o pagada.

Es indizable.

No es indizable.

5. CONCLUSIONES

A pesar de que la web superficial que conocemos contiene mucha


informacin no es suficiente para satisfacer a las personas en su
bsqueda del conocimiento es por eso que intentamos
sumergirnos en la web profunda para ampliar nuestra bsqueda.
Ahora bien, al momento de sumergirnos en la web profunda hay
que saber dnde buscar y hacerlo con la mayor responsabilidad
posible, es mejor evitar los sitios donde hay toda clase de

15

ilegalidades, ya que al hombre todo lo prohibido le genera gran


inters aunque diga lo contrario solo por no ser rechazado por la
sociedad. Una frase que resume todo es Si juegas con fuego te
puedes quemar.
Es posible que en un futuro casi toda la informacin que se
encuentra en la web profunda est disponible para todos por la
evolucin que tienen los motores de bsqueda tradicionales como
Google, Yahoo!, AltaVista, entre otros.

6. REFERENCIAS

[1] http://www.cnnexpansion.com/tecnologia/2014/03/10/lasprofundidades-del-mar-de-internet
[2] http://elpais.com/diario/2005/10/20/ciberpais/1129772426_8
50215.html
[3] http://www.sociedadelainformacion.com/20011103/invisible/
internetprofundo.htm
[4] http://encontrandotesorosenlared.wikispaces.com/Web+Supe
rficial+y+Web+Profunda
[5] http://www.rebelion.org/docs/162798.pdf

16

Dominios .Onion
Castao Apaza Guery

Universidad Mayor de San Andrs


Carrera de Informtica
Anlisis y Diseo de Sistemas de Informacin

ryguer_j@hotmail.com

RESUMEN

contenido de la web tradicional pero tambin todo aquello que


no aparece en la ella.

Mediante el siguiente artculo daremos a conocer acerca del


dominio .onion ya que muchos no lo deben conocer, porque
comnmente navegamos por el primer nivel dentro de la
Deep Web, asi veremos cmo se utiliza, paraqu nos puede
servir y como tener un sitio web en TOR, ya que el dominio
.onion al igual que Tor es muy importante al ingreso al
internet profunda.

Ejemplo:
En el siguiente sitio .onion se puede encontrar informacin
sobre esta red: http://am4wuhz3zifexz5u.onion/ pero para
ingresar se debe tener TOR instalado o bien utilizar un proxy
web como Tor2Web e ingresar al siguiente enlace:
https://am4wuhz3zifexz5u.tor2web.org/

Palabras Clave

El OnionRouting, fue introducido por David M. Goldshlag,


Michael Reed y Paul Syverson aplicando las ideas de David
Chaum para conseguir redes que preserven la privacidad y
anonimato (tanto del mensaje como los interlocutores) de
forma transparente a las entidades que se comunican. Los
mensajes son repetidamente cifrados e enviados a travs de
varios nodos y redes (onionrouters) y cada nodo elimina la
informacin del nodo anterior, previniendo que se conozca la
informacin de origen/destino y el contenido del mensaje.

Web, dominio, informacin, seguridad, anonimato.

1 INTRODUCCION
Los dominios .onion actan como dominios de alto nivel tipo
las .com o las .org, pero no son accesibles como una pgina
normal. Por esa razn se las llama casi dominios. Las .onion
corren a travs de la red TOR. El tor no solo en cripta los
datos sino que incrementa el anonimato. En la web normal, un
pagina de conteniendo ilegal puede ser dada de baja por el
gobierno del pas en donde se encuentra el servidor. Pero con
la red TOR, no solo es imposible decir en que sitio est el
servidor sino que tambin es casi imposible derribarlos.

2 QUE SON LOS DOMINIOS .ONION?

En esta red alternativa, las direcciones de las pginas no tienen


el formato habitual y son casi ilegibles e imposibles de
recordar, empiezan por HTTP (no dejan de ser pginas Web) y
tienen la terminacin .ONION. Para poder acceder a la Deep
Web es indispensable estar conectado a la red Tor y utilizar un
navegador Web como Tor Project que dispone de versiones
para Windows, Linux y Mac.

Es un pseudo dominio de nivel superior genrico que indica


una direccin IP annima accesible por medio de la red Tor.

2.1 Que contiene las .onion que no se encuentren en


la Web?

Las direcciones son resultado de una combinacin de 16


caracteres
alfanumricos
generados
sistemticamente
basndose en una clave pblica cuando Tor es configurado.
Esa combinacin de 16 caracteres puede ser creada con
cualquier letra del alfabeto y con dgitos decimales que
empiecen por 2 y acaben en 7 representando asi un nmero de
80-bit en base 32.

Forman parte de la Deep Web. Aunque tales direcciones no


son en realidad DNS, los buscadores web pueden acceder a
sitios .onion usando proxy y enviando la solicitud a travs de
servidores de la red Tor. El objetivo de usar este sistema es
hacer que tanto el distribuidor de informacin como el
receptor sean difcilmente trazables, ya sea entre ellos, o por
un tercero. En la web de la "superficie" podemos hacer un
seguimiento, o encontrar webs por medio de buscadores. En la
Deep Web no hay buscadores, (slo algunos facilitadores), el
usuario debe conocer la web que va a visitar, muchas veces
bajo contrasea. En la Deep Web se puede encontrar el

Todo tipo de Pornografa


Terrorismo
Trata de Personas
Hacking
Tutoriales sobre armas, bombas, drogas etc.
Venta de rganos
Pedofilia
Sicarios
Compra de artculos robados
Activismo (AnonymousWikileaks etc.)
Cdigos Fuentes de programas
Cracks, Seriales, Keygens
Virus, Malware y muchas cosas ms.

La mayor parte de las transacciones en las .onion son llevadas


a cabo mediante las Bitcoins. Puedes comprar virtualmente
cualquier cosa con esta moneda. De todas formas, se cuestiona
si sigue siendo annimo. (1 Bitcoin > $14 dlares).

17

dominio .onion para publicar un sitio web en la red TOR y as


aumentar el nivel de privacidad y anonimato.

Ejemplos de sitios .onion


Los siguientes sitios son accesibles a travs de la red Tor:

Core.onion, mtico portal de inicio en la web de


onions.

InspecTor / ExcludeNodesgenerator,
mantenimiento de nodos falsos.

Torchnetworksearch, ndice y motor de bsqueda.

La biblioteca Tor, pequea biblioteca de libros en


PDF
y otros formatos comunes.

Talk.masked, tabln de post annimos.

TorStatusNet, StatusNet en Tor (similar a Twitter).

FreedomHosting, alojamiento gratuito para webs


ocultas con PHP y MySQL.

ficha

Conocer esto creo que nos da 2 ventajas: la primera podremos


publicar informacin en internet de forma privada y annima
cuando lo creamos conveniente, la segunda apoyaremos a
generar ms contenido en la red TOR, y que no solo se use
para buscar temas censurados o ilegales, sino que podremos, al
igual que en internet, encontrar cualquier cosa que busquemos
pero de forma privada y annima. En pocas palabras, mas
contenido = mas usuarios = mayor velocidad de uso en TOR.

de

4 CONCLUCION
Como pudimos ver los con los dominios .onion se pueden
encontrar variedad de pginas, con contenidos ya sean fuertes
y peligrosas dentro de la internet, pero se debe tener mucho
cuidado al navegar dentro de esta, por el mismo que hay
mucha delincuencia y policas informticos.
La ventaja de usar los dominios .onion es para investigaciones
para colegios y universidades, que permiten entrar a paginas
que nos bloquean del internet normal.

En octubre de 2011, el colectivo hacktivistaAnonymous hizo


caer los servidores de FreedomHosting como parte de la
operacin OpDarknet, una campaa contra la pornografa
infantil.2 Anonymous denunci ante la prensa que
FreedomHosting se haba negado a eliminar sitios como
"Lolita City" y "Hard Candy", los cuales se descubri
contenan 100 GB de pornografa infantil. Anonymous public
1500 nombres de usuario de esos sitios e invit al FBI y a la
Interpol a investigarlos.

5 BIBLIOGRAFIA

[1] http://www.rn.org/docs/162798.pdf
[2] http://wwwebelio.taringa.net/posts/info/12971987/Redonion-la-subred-dentro-de-la-internet.html
[3] http://www.omicrono.com/2013/08/tor-la-red-anonima-deinternet-sufre-el-peor-ataque-de-su-historia-por-parte-de-loseeuu/

3 COMO INSTALAR TU PROPIO DOMINIO


.ONION Y TENER T SITIO WEB EN TOR

[4] http://www.comoinstalarlinux.com/como-instalar-tupropio-dominio-onion-y-tener-tu-sitio-web-en-tor/

Con las nuevas revelaciones del espionaje de USA en el


mundo por parte de la NSA que vulnera los derechos de las
personas con la excusa de la seguridad de los ciudadanos de
Estados Unidos (por que la seguridad de otras naciones les
importa un comino), cada vez es ms importante que
tengamos cuidado de nuestra propia privacidad, de que
utilicemos herramientas y comunicaciones ms seguras para
evitar ser vctimas de este tipo de abusos por cualquier
gobierno, ya sea el propio o uno extranjero. Una de esas
herramientas es TOR, un protocolo de comunicaciones que
permite navegar la llamada deep web y donde es casi
imposible que alguien pueda identificarte y saber que buscas,
que navegas o que transmites por medio de esta red.

[5] http://www.taringa.net/posts/info/12971987/Red-onion-lasubred-dentro-de-la-internet.html

TOR utilizar una peculiar forma de acceder pginas web


mediante los llamados dominios .onion que son dominios
como lo que conocemos por ejemplo www.google.com, pero
estos dominios solo son accesibles utilizando la red TOR. Una
de las ventajas es que al usar estos dominios, nunca conoces a
que IP te conectas ni el servidor sabe desde que IP accedes
para ver la informacin. Por esto creo que es importante que
cualquier persona sepa como instalar un servidor Debian e
instalar un servidor web que sea accesible por medio de un

18

GRAMS: Buscador Para La Deep Web


Univ. Mara del Carmen Laura Alanoca
Universidad Mayor de San Andrs
Facultad de Ciencias Puras y Naturales
Carrera de Informtica
Anlisis y Diseo de Sistemas de Informacin

mar_laura_alanoca@hotmail.com

RESUMEN

Uno de los obstculos con la que se encuentran muchos


navegadores que entran en la Deep web es como ubicar los
sitios de comercio ya que estos solo se llegan con
conocimientos de la direccin apropiada y es por eso que un
programador ha creado Grams. En este artculo detallaremos a
fondo todo sobre este nuevo buscador.

Palabras clave

Grams, buscador, programador, sitios de comercio.

1. INTRODUCCIN

Hoy en da se han abierto muchos otros sitios donde se pueden


conseguir desde drogas hasta armas, pues si bien algunos
productos particulares se encuentran con facilidad, dar con un
vendedor responsable y seguro es toda una odisea que
requiere de mucha paciencia, experiencia y operaciones
frustradas. Grams se ha mostrado como un motor de
bsquedas para la Deep Web que facilita la bsqueda de estos
sitios de comercio.

Figura 2. Navegador Google


Aunque presenta un aspecto muy similar, y la misma funcin,
sus listas de resultados son muy diferentes. La razn del
diseo es para demostrar la calidad de los resultados de
bsqueda. Grams a diferencia de Google solo muestra las
paginas cuando sus creadores as lo indican.

2. MARCO TEORICO

Segn Grams el usuario est protegido en todo momento


durante las bsquedas ya que solo es accesible para aquellos
internautas que estn suscritos a Tor o un servicio similar que
permita navegar por la red sin ser identificado.

2.1 Qu es Grams?

Grams es un buscador que indexa los contenidos de los


principales mercados negros que existen en la Darknet
actualmente y permite buscar entre ellos.
Este buscador localiza artculos que estn encriptados en la
red de anonimizacin Tor, as que es difcil localizar las
fuentes.

Grams es una propuesta ambivalente pues por un lado ayuda a


reducir la tarea de localizar artculos de inters comercial en
la red oscura y por otro lado esos objetos podran ser ilegales.
Aunque Grams todava est en versin beta, ya est sirviendo
los resultados de los nueve mercados en lnea ms famosos
gracias a una API que el desarrollador pone a disposicin de
los responsables de los sitios indizados.

Se podra decir que Grams es el reflejo oscuro del clsico


buscador Google ya que el diseo de Grams es similar al de
Google, la copia en muchos aspectos como en:

Tambin hay que tener en mente que hay que esperar cunto
ser la duracin de funcionamiento de este buscador ya que
otros mercados negros encriptados y supuestamente
blindados, como Silk Road acabaron desmantelados por la
polica.

En la posicin de la barra de bsqueda


La paleta de colores que emplea
Dos ventanillas por debajo de la lnea de bsqueda:
Grams Search y Im feeling lucky (Voy a tener
suerte).

2.2 Por qu existe GRAMS?

Debido al vaco que dej el cierre de Silk Road (que era el


mayor mercado de drogas de la red) y la crisis que sufri su
institucin acaba de debutar Grams, un nuevo mercado negro
annimo que promete ser ms seguro.

2.3 Quin cre GRAMS y por qu?

Al considerar que era necesario escribir direcciones complejas


para acceder a ciertas pginas dificultaba la bsqueda de
contenidos y sitios especficos. Por tales razones un
programador annimo fue quien cre el buscador Grams.
Figura 1. Grams

El creador de Grams, ha decidido crear su propio Google de la


Darknet para que los usuarios lo usen como buscador de

19

productos y servicios en los sitios de mercadeo ms conocidos


de la Deep Web.

En una entrevista con la revista estadounidense Wired bajo


condicin de anonimato, el creador de Grams (cuyo usuario en
Reddit es Gramsadmin) dijo: Me percate que en muchos
foros y en Reddit la gente constantemente preguntaba, donde
puedo conseguir x producto, que mercado tiene tal cosa o
quien tiene x producto y que sea confiable. Entonces quise
facilitar a las personas encontrar las cosas que buscaban en la
darknet y descubrir quienes son los vendedores confiables.
Adems pronostic que su obra ser la que podr sustituir a
Silk Road exitosamente.

Todo tipo de droga, desde herona a cristal o


marihuana.
Armas, municiones.
Pornografa.
Falsificacin: Identificaciones falsas, pasaportes,
tarjetas de crdito, etc.
Artculos robados.
Contrato de sicarios.
Trfico de rganos, y otros productos an ms
oscuras, inquietantes y que son ilegales.

Cabe destacar que a pesar de que Grams es un buscador


principalmente con fines ilcitos, bloquea la bsqueda que
tenga como resultado la pornografa infantil, demostrando o
intentando al menos un lmite moral en la lnea ilegal por
parte del programador annimo de Grams.

Se considera que el desarrollador de Grams est tratando de


ponerse en contacto con propietarios de sitios web ms
subterrneos para ofrecerles la indexacin de sus pginas web
en su motor de bsqueda de la Deep Web para poder ofrecer
una mayor variedad de contenidos y ms fuentes en las que
encontrar material.

2.6 Sitios de GRAMS.

Los sitios incluidos en los listados de bsqueda hasta ahora


son: gora, BlackBank, Nube-Nine, Evolution (Evolucin),
NiceGuy, Pandora, Cloud Nine, Silk Road 2 y The Pirate
Market (El mercado pirata).

2.4 Cmo ingresar a Grams?

Para poder ingresar a Grams se necesita estar registrado en la


red Tor y acceder desde all al sitio a travs de la URL
http://grams7enufi7jmdl.onion

El Silk Road 2.0 (Ruta de la seda) es un mercado negro en


lnea desde un sitio de internet operado como uno de los
servicios ocultos de la red Tor, fue inaugurado despus de ms
de mes que el Silk Road fue cerrado el 2 de octubre de 2013
por el departamento de Justicia EE.UU.

Grams muestra una interfaz muy parecida a la de Google y


con un trabajo igual de minimalista y eficiente. Permite buscar
contenidos ingresando solo palabras clave.

El administrador de esta nueva versin se lo conoce con el


nombre de Dread Pirate Roberts, el mismo seudnimo que el
anterior propietario y gerente de Silk Road, Ross Ulbricht de
29 aos, que fue arrestado por el FBI en San Francisco.

Al escribir el trmino de bsqueda y pulsar el botn buscar, el


sitio hace su trabajo y de repente salen los resultados. En el
resultado saldrn los artculos, el nombre del vendedor, la
locacin y el precio del producto o servicio como se muestra
en la imagen a continuacin.

Esta nueva versin utiliza la herramienta Tor y la moneda


virtual bitcoin para proteger la identidad de sus usuarios. En
poco menos de 24 horas desde su inauguracin, la pgina ya
cuenta con una lista de cerca 500 tipos de drogas.
Al igual que el antiguo portal es el bazar ms popular de la
web para la venta de narcticos de manera annima.

Figura 3. Ejemplo de bsqueda


Figura 4. Silk Road 2.0

Toda transaccin es annima y se paga con Bitcoin u otras


monedas virtuales annimas.

3. CONCLUSIONES

2.5 Qu podemos encontrar en ste


buscador?

Podramos decir que gracias a la llegada del buscador Grams


muchos navegadores estn ahorrando varias horas de entrar a
preguntar a los foros sobre cmo conseguir X producto o
servicio. Aunque este buscador facilita las bsquedas no deja
de lado que Grams es un buscador principalmente con fines
ilcitos. Solo queda esperar cunto tiempo durar en funcionar
ya que otros mercados negros como Silk Road acabaron
desmantelados por la polica, aunque es de suponer que

En Grams no se encontrar msica, pelculas, tiendas de ropa


o juguetes para los nios. Grams slo busca en los mercados
negros de Internet, todo lo que este al margen de la ley.
En Grams hallars:

20

seguirn surgiendo nuevos y nuevas herramientas que facilitan


la bsqueda de estos sitios ilcitos.

4. REFERENCIAS

[1] http://www.fayerwayer.com/2014/04/grams-el-buscadorestilo-google-para-la-deep-web/
[2] http://elbitcoin.org/grams-el-buscador-del-lado-oscuro-dela-red/
[3]http://www.20minutos.es/noticia/2117122/0/grams/buscad
or-internet-profunda/armas-drogas-mercado-negro/
[4] http://www.youtube.com/watch?v=CkoCxJdVLkk
[5] http://www.youtube.com/watch?v=5sTDTT0oZzU

21

Usos y funciones de Lexibot


Univ. Reynaldo Gonzalo Coca

Rojas Universidad Mayor de


San Andrs
Carrera de Informtica
Anlisis y Diseo de Sistemas de Informacin

r9coca6194@hotmail.com

RESUMEN

Web profunda (la parte oculta de la Web que pueden contener 500
veces el contenido accesible a los motores de bsqueda
convencionales).

En el presente artculo se ve como ha influenciado el novedoso


motor de bsqueda Lexibot dentro de la Web profunda (Deep
Web). Este motor de bsqueda se caracteriza por realizar
bsquedas tanto en Webs tradicionales (o superficiales) y Webs
profundas. En pocas palabras se describe su uso, funciones, la
clasificacin de sitios, calidad de los resultados.

3. USOS

Lexibot utiliza lo que llama BrightPlanet una tecnologa integral e


inteligente de bsqueda que permite a los usuarios realizar
bsquedas utilizando texto simple, lenguaje natural, o consultas
booleanas en cientos de bases de datos al mismo tiempo, filtrar y
analizar los datos, y publicar los resultados como pginas Web.

Palabras Clave

Motor de Bsqueda, Web Profunda, Deep Web, VSM, eBIR,


mEBIR, Lexibot.

Lexibot fue diseado para realizar bsquedas complejas para


identificar y recuperar contenido de todas las reas de la Web, y
para procesar la informacin.

1. INTRODUCCIN

En la actualidad con un mundo globalizado, cuando la poblacin


requiere buscar informacin sobre algn tema en especfico, evita
la lectura de libros ya que piensan que pueden encontrar su
informacin de forma ms rpida a travs del Internet, el cual usa
motores de bsquedas que permiten a los navegantes encontrar
pginas con informacin til.

Todas las recuperaciones, agregaciones y documentos


caracterizaciones en este estudio utilizan la tecnologa Lexibot de
BrightPlanet. El Lexibot utiliza varios hilos para las consultas de
origen simultneas y luego documentan las descargas. En Lexibot
todos los ndices se obtienen de documentos recuperados
(incluyendo el contenido de HTML).

Internet ha llegado a ser repositorio de inmensa cantidad de


informacin, es decir la ms grande del mundo y de esa forma
todo el mundo aprende, investiga y a encontrar cosas de inters.

Despus de la descarga y la indexacin, los documentos se


califican como de relevancia utilizando cuatro diferentes
algoritmos de puntuacin, un lugar destacado de modelizacin
espacio vectorial (VSM) y el estndar y recuperacin de
informacin del modelo extendido de Boole (eBIR).

El marketing dentro de los diferentes motores de bsqueda es fcil


de comprender, ya que experimentamos a diario desde la
perspectiva como usuarios de la Web. En la actualidad existen tres
principales motores de bsqueda disponibles en la Web (Google,
Yahoo y MSN) y otros menos populares.

4. FUNCIONES

Pero dentro de la Web Profunda (Deep Web) aparece Lexibot de


BrightPlanet insustituible para aprovechar la Web profunda y
ponga sus resultados a la superficie.

El contenido de la Web Profunda (Deep Web) ha sido accesible


slo a aquellos que conocan la direccin correcta para el sitio
Web.

La forma ms sencilla de describir la Lexibot es un "motor de


consulta dirigido." El Lexibot tiene otras caractersticas de gran
alcance en los resultados de la calificacin y clasificacin, pero es
esta capacidad de consultar mltiples sitios de bsqueda directa y
simultnea que permite a contenido Web profunda para ser
recuperada.

Entonces, aunque un usuario se haya conectado a una base de


datos, sus datos slo podran tener acceso a consultas directas
individuales.
Lexibot acta como un motor de consulta directa automatizado
para hacer decenas de consultas simultneamente a mltiples
bases de datos. Las bsquedas se admiten en cerca de 600 bases
de datos.

Por supuesto, los motores de bsqueda son a su vez las bases de


datos de bsqueda. Por lo tanto, Resultados se integran fcilmente
con Lexibot para las bsquedas dentro de la Web Profunda. Por
definicin, sin embargo, los motores de bsqueda son limitadas a
la superficie de los documentos web que pueden ser descubiertos
por el rastreo.

Una vez que se encuentran en los enlaces, Lexibot descarga los


enlaces, los analiza, elimina los irrelevantes, a continuacin,
descarga las porciones de texto de los documentos en el disco
duro del usuario.
La aplicacin se puede utilizar con aplicaciones de escritorio, as
como la Internet, es adaptable a las preferencias del usuario, y se
puede configurar ya sea para uso simple o avanzada.

2. QU ES LEXIBOT?

Lexibot es una herramienta de bsqueda especializado,


desarrollado por BrightPlanet, como una forma de buscar en la

22

5.

CLASIFICACIN DE SITIOS DE LA
DEEP WEB

La determinacin de "calidad" se basa en un promedio de VSM


del Lexibot y mtodos de calificacin lingstica computacional
mEBIR. El medidor de "calidad" se fij en la puntuacin 82 para
Lexibot, empricamente determinado como ms o menos precisin
de millones de puntuaciones Lexibot anteriores de documentos
subidos en Web tradicional.

El Lexibot se utiliza para recuperar las pginas completas e


indices plenamente, tanto con las fuentes iniciales nicas y las
fuentes eliminadas de un enlace. Algunos 43.348 URLs
resultantes se recuperan en realidad.

La Web profunda vs las Webs superficiales se obtuvieron


mediante el uso de la seleccin de la opcin de Lexibot fuente y
luego contar los documentos y los documentos que superen el
medidor de puntuacin de la calidad total.

Aplicando un criterio inicial de filtro a estos sitios, permiten


determinar si eran los sitios de bsqueda iniciales. Este filtro
inspecciona el contenido HTML de las pginas, adems de
analizar el contenido de la pgina. Este filtro se tradujo en 17.579
URLs precalificados.

7. CONCLUSIONES

Inspeccionando el lado posterior de 700 sitios asignados al


azar de esta lista identifica otros criterios de filtro. Noventa y
cinco de 700, o el 13,6%, no reuna los requisitos plenamente
como sitios de bsqueda. Esta correccin se ha aplicado a todo el
conjunto candidato y los resultados presentados.

Se da a conocer el motor de bsqueda Lexibot dentro de la Deep


Web, ya que es novedosa y efectiva al momento de recuperar los
registros de datos en una pgina Web.
Su algoritmo se basa en dos observaciones importantes sobre los
registros de datos en la web y un algoritmo de coincidencia de
cadenas.

La prueba de los sitios calificados en una prueba automatizada en


el Lexibot para sitios de bsqueda donde la clasificacin es del
98% de precisin.

Es automtico y por lo tanto no requiere ningn esfuerzo manual.


Adems, es capaz de descubrir registros de datos no contiguos,
que no pueden ser manejados por las tcnicas existentes, ni
siquiera por los motores de bsqueda tradicionales que se conocen
actualmente.

Adems, los medios automatizados para descubrir nuevos sitios


de bsqueda se han incorporado en nuestra versin base que se
encuentra dentro del Lexibot.

6.

ANLISIS DE CALIDAD DE
RESULTADOS

8.

BIBLIOGRAFA

[1] Rouse, M. What is LexiBot?, (Sep. 2005),


http://whatis.techtarget.com/definition/LexiBot

Las comparaciones de calidad entre el contenido de la Web


profunda y superficial se basaron en cinco consultas diversas,
sobre temas especficos emitidos a travs de Lexibot ciertos
motores de bsqueda convencionales y tres sitios profundos
especficos para un tema. Las cinco reas temticas fueron la
agricultura, la medicina, las finanzas / negocios, la ciencia y el
derecho.

[2] BrightPlanet. The Deep Web: Surfacing Hidden Value,


White Paper, (Jul. 2000), http://brightplanet.com/wpcontent/uploads/2012/03/12550176481deepwebwhitepaper1.pdf
[3] Grasso, A. La 'deep web', el lado oscuro de la internet que
no conocemos, (Jul. 2013), http://www.esetla.com/pdf/prensa/concurso/677_AgustinaGrasso_DeepWeb
_Perfil-AR.pdf

Las consultas fueron diseadas especficamente para limitar los


resultados devueltos por el total de cualquiera de las seis fuentes
para un mximo de 200 para asegurar la recuperacin completa de
cada source.

23

Est roto el anonimato de Tor?


Molleapaza Calamani Marina
Universidad Mayor de San Andrs
Facultad de Ciencias Puras y Naturales
Carrera de Informtica

mmolleapaza@ymail.com
RESUMEN

2. EL ATAQUE A TOR

El anonimato es una red de Tor compuesta por tneles virtuales


que permite a los usuarios mejorar su privacidad en Internet. Los
usuarios pueden utilizar Tor para evitar que las webs los rastreen a
la vez que permite conectarse a pginas web y otros servicios
online que estn bloqueados por sus proveedores de Internet
locales, todo ello sin necesidad de revelar su ubicacin.

El ataque a esta red se llev a cabo entre comienzos de febrero


hasta el pasado 4 de julio. Al parecer ciertos relays maliciosos
tenan como objetivo des-anonimizar a los usuarios de
servicios ocultos, y aunque esos relays ya fueron purgados, hay
una brecha de cinco meses, adems de varias cosas por
determinar, incluyendo el tipo y la cantidad de informacin que
obtuvieron los atacantes

Palabras clave

Los encargados de la red revelaron la existencia de una maniobra


basada en la modificacin de los encabezados del protocolo de
Tor, para realizar lo que se conoce como ataque de confirmacin
de trfico, combinado con un ataque Sybil que falsifica
identidades.

Anonimato, Seguridad, The Onion, Router, Cibercrimen.

1. INTRODUCCION

Durante aos TOR, (The Onion Router) ha sido el programa ms


popular que permite navegar en internet de manera annima. Es
una de las piezas fundamentales de lo que se conoce como Deep
Web lleva tiempo siendo objetivo de los gobiernos y empresas
que buscan conocer quin es quin y dnde est cada servidor
dentro de esta red.
Fue creada originalmente por el Laboratorio de Investigacin
Naval de EE.UU. y la utiliza la gente que quiere enviar
informacin a travs de Internet sin ser rastreada. Esta red es
utilizada por los periodistas y los funcionarios encargados de
hacer cumplir la ley, pero tambin se ha vinculado a la actividad
ilegal, incluyendo trfico de drogas y la venta de imgenes de
abuso infantil.
Y es por esa razn hacen muchos ataques sobre la red con el
objetivo de acabar con el anonimato, y que adems se han puesto
en prctica.Los portavoces de la red de TOR admiten que el
anonimato fue puesto en peligro.
De acuerdo con el comunicado el ataque del sistema comenz el
30 de enero de 2014 y se percataron de l el 4 de julio de ese
mismo ao. De manera que los usuarios que hayan usado TOR en
ese lapso podran haber expuesto su identidad.

Figura 2. Conectandose con Tor


Un ataque de confirmacin de trfico trabaja controlando los
relays en ambos extremos de un circuito Tor. Una vez que el
volumen del trfico, el tiempo, y otros aspectos son comparados,
se puede concluir si ambos relays estn dentro del mismo circuito.
Cuando el primer relays del circuito conoce la direccin IP del
usuario, y el ltimo relays establece la ubicacin del recurso al
que se desea acceder, el usuario en cuestin queda efectivamente
des-anonimizado.
Figura 1. Descarga de Tor

24

De hecho las agencias de investigacin usan agentes infiltrados


para llegar personalmente a los ciberdelincuentes que manejan
esta red para fine ilicitos, porque el rastreo de IPs no los lleva a su
blanco.

Con seis meses de captura de trfico sera posible saber las rutas
seguidas por los paquetes, los servidores utilizados y su ubicacin
con un margen de acierto del 80%, segn se deduce del estudio
Users Get Routed: Trafc Correlation on Tor by Realistic
Adversaries.

Por otra parte, otro incentivo para acabar con TOR puede provenir
de Rusia, donde Vladimir Putin ofrece 100, 000 dlares a quien
obtenga los datos protegidos por el sistema.

Segn se ha sabido, los nodos maliciosos han estado utilizando


las versiones 50.7.0.0/16 204.45.0.0/16 durante los 5 meses que
dur el ataque. Cuando se descubri la vulnerabilidad se
actualizaron estas versiones a la 0.2.4.23 0.2.5.6-alpha para as
cerrar el agujero de seguridad. No obstante, el uso de ataques de
confirmacin de trfico sigue suponiendo una amenaza para
asegurar la privacidad de la red.

3. ANALIZANDO LA VULNERABILIDAD
Como se ha descubierto una grave vulnerabilidad se encontraron
115 nodos intermedios de la red Tor que estaban actuando de
forma maliciosa lo que representa alrededor de un 6.4% del total
de usuarios de esta red.
Mediante la utilizacin de esta vulnerabilidad recientemente
descubierta de ataques de confirmacin de trfico. Esto significa
que si un atacante dispone de un nmero elevado de nodos
comprometidos se podra introducir un marcador en cada uno de
los paquetes que se enven y calcular, dependiendo de cuando se
observa ese paquete en otro nodo, que paquetes han ido pasando
por los mismos nodos.

5. LA AGENCIA DE SEGURIDAD
NACIONAL
Algunos espas cibernticos del Gobierno estadounidense y el
britnico filtran deliberadamente informacin sobre las
vulnerabilidades de la llamada 'red oscura' que vigilan, segn un
gerente de Tor Project.
Andrew Lewman, director ejecutivo de Tor Project, empleados de
la Agencia de Seguridad Nacional (NSA) de EE.UU. y del Cuartel
General de Comunicaciones del Gobierno del Reino Unido
(GCHQ) filtran detalles sobre los 'agujeros ' que encuentran en su
cdigo. Ello permite a los programadores de Tor corregir las
imperfecciones.
La NSA consigui identificar a varios usuarios y acceder a sus
computadores.
Una tcnica desarrollada por la NSA tuvo como objetivo el
navegador Firefox utilizado con Tor, lo que dio a la agencia
control total sobre estos ordenadores, como el acceso a los
archivos, todas las pulsaciones de teclado y todas las actividades
en Internet, haciendo referencia a unos de los materiales que en su
da entreg Edward Snowden al periodista Glenn Greenwald,
quien
lo
acaba
de
hacer
pblico.

Figura 3. Funcionamiento de Tor.

6. REFERENCES

No se sabe cuntos datos han recogido los atacantes y, debido a la


forma en que el ataque se ha desarrollado, las modificaciones de
su protocolo.

[1] http://satelitemedia.mx/tor-es-atacado-y-el-anonimato-esta-enpeligro/

Todava no est claro cmo fueron afectados los usuarios y hasta


qu punto han descubierto las verdaderas identidades.

[3] http://rsclick.es/2014/08/04/la-red-tor-deep-web-atacada-paradesanonimizar-usuarios/

[2] http://www.elladodelmal.com/2014/07/tor-confirma-que-elanonimato-se-rompio.html

4. CINCO MESES VULNERABLES

[4] http://www.elladodelmal.com/2013/09/como-ser-anonimo-eninternet-la-red-tor.html

Segn el comunicado publicado por los desarrolladores de Tor,


los nodos maliciosos se incorporaron a la red Tor el pasado 30 de
enero de 2014 y fueron eliminados el 4 de julio, dejando una
ventana de 5 meses durante la cual pudieron estar realizando este
ataque y asumiendo que todos los usuarios que utilizaron la red
durante ese periodo podran haberse visto afectados.

[5]
http://actualidad.rt.com/actualidad/view/137971-nsa-gchqfiltran-datos-agujeros-red-anonima-tor
[6]
http://actualidad.rt.com/actualidad/view/107520-tor-nsaespionaje-red-anonima-eeuu

25

Que Tipo De Virus Esconde Las Paginas De La


Deep Web
CondarGuisbert Alison Paola

Universidad Mayor de San Andrs


Facultad de Ciencias Puras y Naturales
Carrera de Informtica
Anlisis y diseo de Sistemas de Informacin

alison_pao@hotmail.es

RESUMEN

En resumen un virus informtico tiene como objetivo


alterar el funcionamiento de una computadora, sin el
permiso del usuario. Por lo general estos virus, suelen
reemplazar archivos ejecutables del sistema por otros
infectados con la intencin de modificarlos para
destruirlos de manera intencionada .Aunque no todos son
dainos existen algunos que son mas inofensivos ya que
solamente son molestos.

Ahora, los hackers profesionales pertenecen a bandas


criminales o agencias de espionaje, para realizar robo de
informacin o destruccin con un propsito, los daos
son mayores y algunos de los malware son capaces de
afectar la produccin de industrias(aqu es donde los
enemigos de las emprensas grandes que quieren ver
destruida a tales mpresas
deciden comprar virus
infortaticos a las bandas delincuenciales formadas por
hackers y lograr infiltrar un virus que destruya la
informacion importante de la empresa lo que puede
provocar q la empresa caiga en banca rota o lograr un
dao irreparable) y el funcionamiento de bancos
(logrando algunos hacker robar grandescantidades de
dinero) y agencias gubernamentales(en este caso lograr
tener informacion confidencial del gobierno).

En la Deep Web encontramos muchos tipos de virus la


mayoria son muy dainos ya que se encuentran los
hackers y creadores de virus que solo por visitar su
pagina tu computadora quedara destruida por la gran
cantidad de virus infeccioso que lograra infiltrarse en tu
computadora ya que ese es el plan que tienen tratar de
controlar tu maquina o destruirla muchos de los que
controlan son troyanos que logran hackear tu
computadora controlando tus parlante, microfono, camara
web y tus archivosos ademas de controlar tus paginas
sociales como facebook y twitter logrando ver tus
mensajes y contactos asi que debemos tener mucho
cuidado en visitar la deep web.

Los virus informaticos son amenazas es un pequeo


programa que puede instalarse en tu computadora sin que
el usuario otorgue permiso alguno. Estos son programas
parasito que elimina datos, robainformacion o en el peor
delos casos malogra el ordenador (bios, placa, disco duro,
etc.) o al sector de arranque otros logran replicarse
(propagarse) mientras que otros pueden producir serios
daos afectando al sistema. Algunos logran migrar
infectando usb, discos,etc para infectar otros ordenadores.
Algunos de los virus residen en la memoria de la pc para
evitar ser eliminado por el antivirus o se auto- encapsula
para burlarlos.

Palabras Clave

Virus, hackers, Troyanos.

1. INTRODUCCION
Su origen se remonta a 1959 en los laboratorios de la
Bell Computer donde tres jovenes programadores (Robert
Thomas Morris, Douglas Mclory y Victor Vysottsky)
desarrollaron un programa al que llamaron CoreWar el
cual consisitia en un juego q ejecutaba una orden cadavez
y el que llene primero la memoria del computador ganaba
lo cual causaba un poco de desorden.

2. TIPOS DE VIRUS
2.1. EL GUSANO:

ILOVEYOU(VBS/LOVELETTER O
LOVE BUG WORM)

En 1980 la red ArpaNet emitio extraos mensajes que


aparecian y desparecian en forma aleatoria. En el
comienzo de 1986 empezo la gran epidemia donde se
difundieron losvirus Brain, Bouncing Ball y Marihuana
estos virus solo infectaban el sector de arranque de los
disquetes posteriormente aparecen los virus con extension
COM y EXE.

Es un virus de tipo gusano, muchas computadoras se han


visto infectados por este gusano.
Su apariencia en forma de correo es un mensaje con el
tema: ILOVEYOU y el fichero adjunto LOVELETTER-FOR-YOU.TXT.vbs aunque la extensin vbs
(Visual Basic Script) puede quedar oculta en las
configuraciones por defecto de Windows, por lo cual la
apariencia del anexo es la de un simple fichero de texto.

26

Cuando se abre el archivo infectado el gusano infecta


nuestra mquina y se intenta auto enviar a todo lo que
tengamos en las agendas de OutLook (incluidas las
agendas globales corporativas).

impacto que el Sircam. Cabe destacar las 2 mutaciones


basadas en este virus que circulan por Internet,Codered.C
y el Codered.D , que utilizan su misma tcnica variando
su carga destructiva.

Su procedencia es Manila Filipinas y el autor se apoda


Spyder.

2.6.

2.2. EL VIRUS: MYDOOM

El cdigo fuente del virus CIH (capaz de sobrescribir en


determinadas circunstancias el BIOS y dejar la mquina
absolutamente inoperante), los ms diversos kits de
creacin de virus y otras tantas linduras estn al alcance
de todo mundo en Internet. Esta informacin alienta a
otros programadores de virus a generar otros, e incluso a
autnticos aficionados (lamercillos y crackers) a
sentirse como nios en dulcera con el simple hecho de
jugar con estas cosas.

(W32.MYDOOM@MM, NOVARG,
MIMAIL.R O SHIMGAPI)
Este virus utiliza asuntos, textos y nombres de adjuntos
variables en los correos en los que se enva, por lo que no
es posible identificarlo o filtrarlo fcilmente, y utiliza
como icono el de un fichero de texto plano para aparentar
inocuidad.
Tiene capacidades de puerta trasera que podran permitir
a un usuario remoto controlar el ordenador infectado,
dependiendo de la configuracin de la red y del sistema.
2.3.

2.7.

EL GUSANO: BLASTER (LOVSAN O


LOVESAN)

2.8.

Se trata de una vulnerabilidad para la que hay parche


desde Junio de 2003, todos los usuarios que no hayan
actualizado su sistema desde esa fecha deberan hacerlo
inmediatamente. Por otra parte se propaga usando el
puerto TCP 135, que no debera estar accesible en
sistemas conectados a Internet con unos cortafuegos
correctamente configurado.

EL GUSANO: MELISSA
(MAILISSA, SIMPSONS,
KWYJIBO, O KWEJEEBO)

El virus es conocido como W97M_Melissa o


Macro.Word97.Melissa. Nos puede llegar en un archivo
adjunto a un mensaje electrnico, enviado por alguien
conocido (como el Happy99). Dicho mensaje, incluye en
asunto (en ingls): Importantmessagefrom
(Mensaje importante de) y en el cuerpo del mensaje:
Hereisthatdocumentyouaskedfor
dont
show
anyoneelse ;), donde se indica que dicho documento fue
solicitado por usted (y que no se lo muestre a nadie ms).

Los efectos destructivos consisten en lanzar ataques de


denegacin de servicio con el web de Microsoft
Windows update y quizs provocar inestabilidad en el
sistema infectado.

Este virus infecta a MS Word y ste a todos los archivos


que se abren, cambia ciertas configuraciones para facilitar
la infeccin, se auto-enva por correo, como un mensaje
proveniente del usuario a la primera 50 buzones de la
libreta de direcciones de su correo.

EL GUSANO: SOBIG WORM

Gusano de envo masivo de correo cuya propagacin se


realiza a todas las direcciones electrnicas encontradas
dentro de los ficheros de extensiones: .txt, .eml, .html,
.htm, .dbx, y .wab. El correo en el que se propaga el
gusano
parece
como
si
fuese
enviado
por big@boss.com.

2.9.

EL GUSANO: SASSER (BIG ONE)

Gusano que para propagarse a otros equipos, aprovecha


la vulnerabilidad en el proceso LSASS (Local Security
AuthoritySubsystem). Slo afecta a equipos Windows
2000/XP y Windows Server 2003 sin actualizar.

Tambin realiza copias de s mismo en mquinas remotas


a travs de recursos compartidos en red.
2.5.

EL GUSANO: KLEZ

Este virus explota una vulnerabilidad en el Internet


Explorer por la cual es capaz de auto ejecutarse con solo
visualizar el correo electrnico en el que llega como
adjunto. El virus es capaz de impedir el arranque del
sistema y de inutilizar ciertos programas.

Se trata de un virus con una capacidad de propagacin


muy elevada.

2.4.

EL VIRUS: CIH (CHERNOBYL O


SPACEFILLER)

EL GUSANO: CODE RED

Los sntomas de la infeccin son: Aviso de reinicio del


equipo en 1 minuto y trfico en los puertos TCP 445,
5554 y 9996.

Este virus al atacar configuraciones ms complejas, que


no son implementadas por el usuario final, tuvo menor

27

2.10.

crmenes. Algunos de ellos lo hacen por diversin y


curiosidad, otros para beneficio econmico personal.

EL GUSANO: BAGLE (BEAGLE)

3.1.

Gusano que se difunde mediante el envo masivo de


correo electrnico a direcciones que captura de diversos
ficheros en la mquina infectada. Utiliza un truco de
ingeniera social muy simple pero efectiva, consistente en
hacerse pasar por un mensaje de prueba con un fichero
adjunto que usa el icono de la calculadora de Windows,
lo que parece que hace pensar a las vctimas que es
inofensivo.

James gan notoriedad cuando se convirti en el primer


adolescente que era enviado a prisin acusado de
Hacking. El fue sentenciado a seis meses cuando tena
solo 16 aos de edad.
Las ms importantes intrusiones de James tuvieron como
objetivo organizaciones de alto grado, instal un
backdoor en un servidor de la Agencia de Reduccin de
Amenazas de la Defensa del Pentgono (DRTA).

Adems de las molestias que causa la rutina de envo


masivo de correo, lo que hace ms peligroso a este
gusano es su capacidad de puerta trasera. El gusano se
queda residente en la mquina infectada y aguarda
comandos de un usuario remoto no autorizado, que
podra obtener control total del sistema infectado,
dependiendo de la configuracin del sistema y de la red.

El backdoor que l cre le permiti ver e-mails de


asuntos delicados y capturar los nombres de usuario
(username) y clave (passwords) de los empleados.
Tambin cracke las computadoras de la NASA robando
software por un valor aproximado de 1.7 millones de
dlares. Segn el Departamento de Justicia, "entre
elsoftware robado se encontraba un programa utilizado
para controlar el medio ambiente -temperatura y
humedad- de la Estacin Espacial Internacional". La
NASA se vio forzada a tener que paralizar 21 das sus
computadoras.

Est programado para dejar de funcionar el da 28 de


Enero de 2004. El gusano obtiene la fecha del PC
infectado (que podra ser incorrecta) y termina su
ejecucin si sta es posterior al 28 de Enero.
2.11.

EL VIRUS: WIN32/SIMILE (ETAP)

3.2.

Son los primeros virus hbridos que han aparecido,


capaces de atacar tanto sistema Linux como Windows.
Frethem es un gusano muy engaoso que
como asunto Re: Yourpassword!. Es
infectarse con l, ya que el virus
automticamente con lapre visualizacin del
el Outlook Express.
2.12.

JONATHAN JAMES.

ADRIAN LAMO.

Salt a la fama por sus intrusiones a organizaciones


mayores comoThe New York Times and Microsoft. Bajo
el apodo de homeless hacker ("hacker sin hogar", el us
conexiones como Kinko (cafs Internet), tiendas caf y
libreras
para
hacer
sus
intrusiones.

suele tener
muy fcil
se activa
mensaje en

Las acciones de Lamo mayormente consisten en "pruebas


de penetracin", en las que encuentra defectos de
seguridad, los explota y luego enva un informe a las
compaas de sus vulnerabilidades. Sus logros incluyen
Yahoo!, Bank of America, Citigroup yCingular. Cuando
los whitehat hackers son contratados por las compaas
para hacer "pruebas de penetracin" (penetration test) es
legal.

EL GUSANO: NIMDA

Gusano troyano que emplea tres mtodos de propagacin


diferentes: a travs del correo electrnico, carpetas de red
compartidas o servidores que tengan instalado IIS
(empleando el exploit Web DirectoryTraversal).
Descarga en el directorio C:\Windows\Temp un fichero
(meXXXX.tmp.exe, un correo en el formato EML) que
contiene el fichero que ser enviado adjunto por el
gusano.

Cuando Lamo rompi el sistema de seguridad de la


Intranet de The New York Times las cosas se pusieron
serias, se aadi a la lista de expertos que vea
informacin personal de los contribuidores, incluyendo
los nmeros de Seguro Social. Lamo tambin hacke las
cuentas LexisNexis de The Times para la investigacin
de temas de inters.

3. LOS CINCO HACKERS


NEGROS DE LA DEEP WEB
Internet est inundado de hackers conocidos como
"crackers" o "blackhats" ("sombreros negro" que trabajan
para explotar sistemas informticos. Ellos son los que has
visto en las noticias que son alejados de una computadora
para evitar que incursionen nuevamente en ciber-

Por su intrusin al New York Times, fue obligado a pagar


65 mil dlares de reparacin. Tambin fue sentenciado a
seis meses de arresto domiciliario y dos aos de libertad

28

condicional, que expiraron el 16 de enero del 2007.


Actualmente trabaja como periodista y locutor pblico.
3.3.

Es hijo de un cientfico de la Agencia Nacional de


Seguridad, y conocido como el creador del Gusano
Morris, el primer gusano desencadenado en Internet.

KEVIN MITNICK

Morris escribi el cdigo del gusano cuando era


estudiante de CornellUniversity. Su intencin era usarlo
para ver que tan largo era Internet, pero el gusano se
replicaba excesivamente, haciendo las computadoras
demasiado lentas.

El Ministerio de Justicia lo describe como "el criminal de


PC ms querido en la historia de los Estados Unidos."
Sus proezas fueron detalladas en dos pelculas:
FreedomDowntime y Takedown.
En realidad es un Phreaker considerado por muchos como
"el mejor phreaker de la historia". Empez explotando el
sistema de tarjeta perforada de los autobuses de Los
ngeles para conseguir paseos libres (gratis).

Se habl de cientos de millones de dlares de prdidas y


de un 10% de Internet colapsado, Morris fue juzgado en
enero de 1990 y condenado a 3 aos en libertad
condicional, una multa de 10 mil dlares y 400 horas de
trabajo de servicio a la comunidad.

Aunque hubieron numerosos delitos, Mitnick fue


condenado en ltima instancia por hackear la red del
ordenador de Digital Equipment y robar el software.

Actualmente trabaja como profesor de ciencias de la


computacin en el Instituto Tecnolgico de
Massachusetts (MIT) y en el laboratorio de Inteligencia
Artificial.

Tambin, fue acusado de robo de software, fraude


electrnico, dao a los ordenadores de la Universidad del
Sur de California, robo de archivos e intercepcin de
mensajes de correo electrnico, por lo que pag una
condena de cinco aos. Entre las compaas afectadas
figuraban Nokia, Fujitsu, Nec, Novell, Sun
Microsystems, Motorola, Apple.

4. LOS CINCO HACKERS


BLANCOS DE LA DEEP WEB
Los hackers que usan sus habilidades para el bien son
clasificados como White Hat. Estos "sombrero blanco"
trabajan a menudo bajo la clasificacin de "Hackers
ticos Certificados" y son contratados por las compaas
para probar la seguridad de sus sistemas.

En la actualidad, Mitnick, adems de ser consultor de


seguridad, se dedica a dar conferencias sobre proteccin
de redes informticas e ingeniera social.
3.4.

4.1.

KEVIN POULSEN.

"Woz" fund Apple Computer junto con Steve Jobs en


1976 y cre los ordenadores Apple I y Apple II a
mediados de los aos setenta. Fue premiado con la
Medalla Nacional de Tecnologa as como doctorados
honorarios de la KetteringUniversitiy y de la Nova
SoutheasternUniversity, adems fue nombrado para el
Saln de la Fama de los Inventores del Pas, en
Septiembre
del
ao
2000.

Tambin conocido como "Dark Dante", gan


reconocimiento cuando hacke las lneas telefnicas de la
radio de Los ngeles "KISS FM", con lo cual obtuvo
ganancias para comprarse un Porsche. Las fuerzas del
orden lo apodaron "El HannibalLecter del crimen
informtico".
Las autoridades comenzaron a perseguir a Poulsen
despus que hackeara una base de datos de investigacin
federal. Otra hazaa fue cuando reactiv los nmeros
viejos deYellowPages (Pginas Amarillas). Despus de
que su foto saliera en el programa de "Misterios sin
Resolver", las lneas 01-800 del programa quedaron
inhabilitadas. Finalmente fue capturado en un
supermercado y cumpli cinco aos de condena.

Woz empez a hackear haciendo cajas azules (blue


boxes) las cuales lograban imitar los sonidos del
telfono de sa poca logrando as llamadas gratuitas de
larga distancia. Despus de leer un artculo de
"phonepreaking", llam a su amigo Steve Jobs, y los dos
investigaron sobre frecuencias, luego construyeron y
vendieron blue boxes a sus compaeros de clase.
Los dos amigos vendieron un prototipo de una
calculadora cientfica para tener capital, y trabajaron en
hacer prototipos en el garage de Steve Jobs. Wozniak
dise el hardwarey casi todo el software. Y vendieron
las primeras 100 Apple a un comprador local por 666
dlares cada una.

Desde que fue liberado Poulsen ha trabajado como


periodista, ahora es un redactor reconocido de Wired
News.
3.5.

STEPHEN WOZNIAK.

ROBERT TAPPAN MORRIS.

29

4.2.

TIM BERNERS-LEE.

Actualmente trabaja en contra de movimientos como


Digital Rights Management o como l lo llama Digital
Restrictions Management, a travs de organizaciones
como Free Software Foundation y League
forProgrammingFreedom.

Sir Timothy "Tim" John Berners-Lee KBE (TimBL o


TBL) es el creador de la Word Wide Web (WWW).
Nacido el 8 de junio de 1955 en Londres Inglaterra, se
licenci en Fsica en 1976 en el Queen'sCollege de la
Universidad de Oxford. Trabajando como investigador
en el Laboratorio Europeo de Fsica de Partculas
(CERN) de Ginebra, concibi la idea de un proyecto de
hipertexto global, que aos ms tarde se convertira en la
WWW.

4.5.

Fue un fsico experto en seguridad conocido por


colaborar con John Markoff y ayudar al FBI a arrestar a
Kevin Mitnick. Shimomura busc, encontr y
desenmascaro a Kevin Mitnick, el cracker/phreaker ms
famoso de USA, a principios de 1994. Ha trabajado
como consultor del FBI, la fuerza area y de la agencia
de la seguridad nacional (NSA).

Del 1991 al 1993 contribuy al diseo de la Web: las


especificaciones iniciales de "HTTP" y de "HTML", un
"hipertexto" que permite la publicacin de documentos.
El ao 2002 fue premiado con el Premio Prncipe de
Asturias de Investigacin Cientfica y Tcnica. Mientras
que en el ao 2004 gana el primer Premio de Tecnologa
del Milenio.
4.3.

TSUTOMU SHIMOMURA.

LINUS TORVALDS.

Es el padre de Linux. Se llama a s mismo "un


ingeniero", y dice que aspira a algo simple, "solo quiero
divertirme haciendo el mejor endemoniado sistema que
pueda".
Cre el kernel/GNU de Linux en 1991, usando un
sistema operativo llamado Minix como inspiracin.
Empez con un "taskswitcher" en una Intel 80386
ensamblada
y
un
perifrico
terminal.
Figura1. El virus por la red

Actualmente
trabaja
para
el
Open
SourceDevelopmentLabs en Beaverton, Oregon. Slo el
2% del cdigo del Linux actual est escrito por l, pero
en su persona sigue descansando la paternidad de este
ncleo
del
sistema
operativo.

4.4.

5. CONCLUSION
En conclusin podemos decir que muchas computadoras
en todo el mundo a sufrido alguna vez el llenado de virus
a su sistema por algn correo no identificado pero lo que
aqu vemos es que muchas de las pginas de la DepWeeb
tienen virus creados por algunos hackers por eso es
recomendable no abrir paginas cifradas ya que esta
contienen una gran cantidad de virus que podran volver
obsoleta a tu computadora.

RICHARD STALLMAN.

Su fama viene de la fundacin del cdigo abierto, es


conocido como el padre del Software libre, en su
biografa dice: "El software no libre mantiene a usuarios
divididos y desamparados, prohibido para compartirlo e
incapaz cambiarlo. Un sistema operativo libre es
esencial para que la gente pueda utilizar las
computadoras en la libertad".

6. BIBLIOGRAFIA

Comenz en hackeo en el MIT. l criticaba el acceso


restringido a las computadoras en el laboratorio. Cuando
un sistema de passwords era instalado, Stallman lo
rompa, y reseteaba los passwords como cadenas nulas,
o "nullstrings", luego enviaba a los usuarios,
informndoles que ya no haba sistema de contra seas.

30

http://jpmejarvis.blogspot.com/2013/10/virusinformaticos-los-mas-peligrosoy.html#!/2013/10/virus-informaticos-los-maspeligroso-y.html
http://surfeaweb.blogspot.com/2014_03_01_archi
ve.html
http://es.slideshare.net/farodin/presentacin-paraslideshare-36863026

Las Monedas Virtuales (Bitcoin) y La URL


(Uniform Resource Locator)
Univ. GLADYS QUISPE CAHUANA
Universidad Mayor de San Andrs
Facultad de Ciencias Puras y Naturales
Carrera de Informtica
Anlisis y Diseo de Sistemas de Informacin

qcg.2005.2008@gmail.com

RESUMEN

productos y servicios. La diferencia de las monedas


comunes es que no es supervisada ni controlada por
el gobierno o como el Banco Central Europeo La
moneda virtual ms popular es el Bitcoin.

PALABRAS CLAVE

El funcionamiento complejo de Proof-of-work


system, sistema de prueba de trabajo o Sistema
POW, crea cierta desconfianza entre el usuario
comn.

Las transacciones en la Deep Web son llevadas


mediante las monedas virtuales llamadas bitcoin.
Se compra virtualmente todo con esta moneda

Bitcoin, moneda virtual, comercio electrnico

1 INTRODUCCION

3 Transacciones

Las transacciones en la Deep Web son llevadas


mediante las monedas virtuales. Se compra
virtualmente todo con esta moneda. Bueno de todas
formas estas monedas siguen siendo annimas 1
Bitcoin est valorado en $14 dlares.

Las monedas virtuales contienen la direccin publica


de su dueo. Cuando un usuario A transfiere algo a un
usuario B, A entrega la propiedad agregando la clave
pblica de B y despus firmando con su clave privada
A entonces incluye esas monedas virtuales en una
transaccin y la comunica a los nodos de la red P2P a
los que est conectado. Estos nodos validan las firmas
criptogrficas y el valor de la transaccin antes de
aceptarla y retransmitirla.

A partir de 1970, al utilizar las firmas digitales


basadas en criptografa la clave pblica hace un fuerte
control de propiedad. Sobre la base de la criptografia
clave pblica, en 1998 Wei Dai describe b-Money
una solucin al problema de pagos electrnicos. Nick
Szabo y Hal Finney realizan el trabajo de Wei Dai. El
2008, Satoshi Nakamoto publica un artculo en la
lista de criptografa de metzdowd.com donde describe
el protocolo Bitcoin.

Este procedimiento propaga la transaccin de manera


indefinida hasta alcanzar a todos los nodos de la red
P2P.

La red de P2P de bitcoins hace su funcionamiento


con el primer cliente publicado el 3 d enero del 2009,
de cdigo abierto y la creacin de las primeras
monedas virtuales bitcoins.

4 Bitcoins fisicos
Muchas empresas y pequeos negocios aceptan las
monedas virtuales como medio de un pago para todo
tipo de servicios como por ejemplo telefona, asesora
legal, internet, y otros. Por su mbito internacional,
ha hecho posible que se abra paso en sectores cada
vez ms regulados, como en las partidas de pker y
apuestas online.

Satoshi Nakamoto
El pseudnimo de la persona o el grupo de personas
que disearon la moneda virtual el 2008 se llama
Satoshi Nakamoto y que el 2009 tambin crearon la
red. Michael Clear y Vili Lehdonvirt se apuntaron
estos nombres en una conferencia de criptografa pero
ellos rechazaron ser Nakatomo. Nakatomo para poder
dedicarse a otras labores en abril de 2011 se aparto
del proyecto.

2 Que son las bicoins o monedas


virtuales?
Es una moneda virtual, es dinero virtual, y fue
aceptado, se puede utilizar para comprar y vender

31

5 Para usar las monedas virtuales se


debe tomar en cuenta que

diversas cosas digitales, como


posters, libros, etc.

Las transacciones se almacenan en pblico por que


cualquiera puede ver el saldo y transaccin desde
cualquier direccin de las monedas virtuales.

7 Que es la url?
El URL de un recurso de informacin es su direccin
en Internet.

6 Modo de uso de las monedas


virtuales

Por ello el URL combina el nombre del ordenador


que proporciona la informacin, el directorio donde
se encuentra, el nombre del archivo, y el protocolo a
usar para recuperar los datos para que no se pierda
alguna informacin.

El uso de las monedas virtuales es totalmente una


decisin personal .Pero recuerda que el mundo de
Bitcoin es un mundo de alto riesgo.
1.

Obtn una billetera. Puedes conseguir una

Un URL comienza con el nombre de su esquema,


seguido por dos puntos, seguido por una parte
especfica del esquema'.

en la pgina de oficial de Bitcoin (hay


varias opciones). Las billeteras estn

Algunos ejemplos de esquemas URL:

disponibles para Windows, Mac y Linux, o


puedes usar la versin de Android para tu

Obtn Bitcoins. Puedes ver si hay quienes

te pueden proveer de Bitcoins en tu rea

dispositivo mvil. Tambin puedes optar


por usar una en lnea.
2.

visitando la pgina LocalBitcoins.com o


TradeBitcoin.com.

Tambin

puedes

obtenerlas mediante casas de cambio de

Bitcoins como Bitstamp o CampBX.


Puedes adquirir Bitcoin usando cuentas
bancarias con la pgina Bitinstant.
3.

varios recursos:

Wiki de Bitcoin.

SpendBitcoins.com.

Algunos negocios con una tienda

http - recursos HTTP


https - HTTP sobre SSL
ftp - File Transfer Protocol
mailto - direcciones de correo electrnico
ldap - bsquedas LDAP Lightweight
Directory Access Protocol
file - recusos disponibles en el sistema
local, o en una red local
news - grupos de noticias Usenet
(newsgroup)
gopher - el protocolo Gopher (ya en
desuso)
telnet - el protocolo telnet
data - el esquema para insertar pequeos
trozos de contenido en los documentos
Data: URL

Un HTTP URL combina en una direccin simple los


cuatro elementos bsicos de informacin necesarios
para recuperar un recurso desde cualquier parte en la
Internet:

Usa tus Bitcoins. Dnde? Aqu tienes

fsica (esto es, no en lnea), estn

aceptando Bitcoins. Puedes

consultar Bitcoin Travel para

El protocolo que se usa para comunicar, o


enviar datos
El anfitrin (servidor) con el que se
comunica,
El puerto de red en el servidor para
conectarse,
La ruta al recurso en el servidor (por
ejemplo, su nombre de archivo).

8 La url se caracteriza de la deep


wep

localizarlos.

CoinDL.com para descargas de

Bitcoincodes.com para crditos

Por Ser el conjunto de los archivos llamados No


textuales, es decir archivos multimedia, grficos,
software, y documentos en Portable Documento.

de juegos o tarjetas de regalo de


tiendas en lnea.

32

Tener la extensin .onion(a diferencia de los sitios de


la "superficie" que terminan en .com).

negocios, espaciales, y incluso bibliotecas virtuales


de universidades y centros de estudios.

Ser el contenido de bases de datos accesibles a travs


de web: se trata de informacin estructurada en tablas
de datos creados y manejadas con programas como:
Access, Oracle, SQL Server, MySql.

9 CONCLUSION

Las monedas virtuales se los considera como un


activo de alto riesgo. A las monedas virtuales se debe
tratarlas como una moneda para comprar y no como
una inversin La billetera de las monedas virtuales no
se la debe considerar como un juguete.

Esta informacin se puede presentar x medio de una


consulta un query. Para poder realizarlo se debe
realizar un ingreso, login, a un rea especial del sitio,
a veces gratuito, a veces pago. El contenido del web
de data bases es 500 veces mayor que el del web
esttico.
Se trata de bases de datos de empresas, organismos,
instituciones, y pueden tener la forma de bases de
datos de apoyo a la gestin, de catlogos para clientes
e incluso de bases de datos bibliogrficas
especializadas en temticas particulares: mdicas,

10 BIBLIOGRAFIA

Sechare Sichin, 12VO PLANETA


www.taringa.net/posts/.../Links-interesantes-de-laDeep-web-Megapost.ht.
www.elladodelmal.com/2013/09/de-paseo-por-ladeep-web.html

33

Marianas Web
Univ. CORTEZ GUACHALLA MARIANA ZENAIDA
Universidad Mayor de San Andrs
Carrera de Informtica
Anlisis y diseo de Sistemas de Informacin

mar65141461@gmail.com

Resumen

la internet. no se puede acceder mediante un navegador


normal o mtodos regulares.

En el presente artculo trata de aclarar la existencia de


Marianas Web en la Deep Web. Marianas web se
describe por su contenido brusco, gore excesivo,
necrofilia, y que el contenido te puede daar, pero dicen
que este lugar es donde se mueve la mafia es el lugar
donde se pueden esconder sin poder ser detectados.

Se trata de pginas web mantenidas y concurridas por


personas con conocimientos superiores en informtica
capaz de superar barreras de cifrado enormes,
escapando cualquier jurisdiccin o ley.

3. Realidad o mito

Palabras Clave

Marianass Web, Tor,

Marianas Web..realidad o solo ser un mito?

1. INTRODUCCIN

Por una parte, se dice que su existencia es un mito que


muy probablemente haya surgido a raz de la creciente
popularidad de la Onion, pero que aun as debe ser
tenida en cuenta por el nivel de curiosidad que genera.

La curiosidad o el deseo de querer conocer lo ms


oculto en la Deep Web es el motivo por el cual muchos
han intentado tener acceso a Marianas Web. Existen
muchas opiniones a favor y en contra de la misma, ya
que hasta la fecha no existe mucha informacin.

Las Marianas Web son supuestamente pginas las


cuales estn tan protegidas que ni el Tor puede
detectarlas. Se trata de pginas web mantenidas y
concurridas por personas con conocimientos superiores
en informtica capaz de superar barreras de cifrado
enormes, escapando cualquier jurisdiccin o ley.

Cul es el ltimo nivel de la Deep Web?


El ultimo o el quinto nivel se llama Marianas Web, en
alusin a la fosa marina ms profunda conocida hasta el
momento, localizada en el sureste de las islas Marianas.
Lo poco que se sabe de este nivel es que es controlado
por uno o varios gobiernos que depositan ah
informacin clasificada y el tema extraterrestre u Ovni
son temas muy buscados.

2. MARIANAS WEB?
Figura 2
No est claro que contenido hay, ya que pocos
testimonios totalmente annimos- que citan contenido
clasificado del gobierno de EEUU, pginas de
movimientos hacker para la liberacin informtica
como tambin con malas intenciones, foros con
contenido
inimaginable,
violaciones
extremas.
Otra versin, es que Marianas Web si es real, ya que
hay una versin de un hacker llamado Gary McKinnon
Megadisclosure revelo informacin acerca de la
Avanzada Militar Americana Hacia el Espacio. Durante
un ao este ciudadano britnico pase por los secretos
del Ejrcito estadounidense sin ser detectado, con el
nico inters de encontrar archivos relacionados
con extraterrestres, una de las cosas ms importantes
que descubri dentro fue algo llamado "The White List"
o "La Lista Blanca", en la que se encuentran 20
nombres de soldados NO TERRESTRES que sirven al

Figura 1
Marianas Webs?? Denominada as en honor a la fosa
marianas, la Fosa mas profunda del mundo (situada en
el ocano Pacfico y considerada el lugar ms profundo
del planeta). Este nivel es lo mas hondo que puedes ir
en la Web, web es la ms profunda, ms oscura parte de

34

ejercito de los Estados Unidos de Amrica.


Gary McKinnon, un experto informtico y aficionado
a los ovnis apodado Solo, estuvo acusado de siete
cargos en 14 estados norteamericanos por haber
realizado el mayor asalto informtico de la historia a un
sistema militar. Sin embargo, este famoso hacker
britnico, pudo respirar tranquilo luego de diez aos de
persecucin jurdica por parte de los Estados Unidos.

descripciones suelen ser diferentes, aunque todas ellas


igual de horribles.
Algunos aseguran que la nia del vdeo tiene unos 5
aos, otros ms, y otra mayora te dirn que "Daisy", si
es que se llama as la nia, es solamente un beb. El
escenario suele ser una cama, y los abusadores, un
hombre y una mujer, aunque en algunas versiones hay
ms gente que hacen de observadores desde atrs. En
algunas versiones sin embargo, solo aparecen la nia y
una mujer.

En conclusin, lo ms impactante de todo es lo que se


encuentra en Marianas Web donde se esconden
archivos y documentos que el gobierno y
principalmente la NASA nos esconde, a esta parte de la
Deep Web es mjuy difcil de entrar (por lo que se
guardan ah los archivos secretos) pero sea o no este el
ultimo nivel, lo que si es realidad la informacin que
oculta Marianas Web.

4. Como entrar a marianas web?


1. Mantener la pgina oculta (Consiste en mantener la
pgina sin ser enlazada desde dentro de tu dominio)
2. Etiqueta noindex/nofollow (Es una manera para
indicar a los robots de bsqueda que la pgina donde se
encuentre no debe ser indexada)

6. Experiencias en marianas web


Se pueden encontrar muchas experiencias en el internet
acerca de la Deep Web, la mayora habla de que se
encuentra pornografa, trafico de drogas y dinero; en si,
se podra decir que las personas hablan de asuntos que
no extraa a cualquiera ya que se trata de cosas
realizadas por personas que son narcotraficantes,
sicarios y/o hackers. Pero cuando uno lee acerca de las
experiencias en el nivel de Marianas Web es distinto,
es totalmente un cambio de actitud, de una persona que
entro a ese mundo por curiosidad y que luego de ver lo
que contenia ya solo dice: un consejo, no entres a la
DeepWeb.

3. Roots.txt (El archivo robots.txt es un archivo de texto


que se usa para controlar el acceso a tu sitio de
cualquier robot)
4. Proteger el directorio de la pgina con contrasea (Si
dispones acceso al hosting lo mejor es utilizar el panel
de administracin y buscar la opcin que te permita
proteger el directorio. Si no encuentras esta opcin o no
la tienes debes saber que tambin puedes proteger un
directorio mediante el archivo de configuracin de tu
servidor)
5. Bloquear una URL en Google Webmaster Tools
(Esta opcin recomendada por Google ofrece el
eliminar una URL una vez que ha sido indexada, pero
para evitar su indexacin esta herramienta es intil)

Una experiencia es:


Tratar de describir lo visto en dichos videos de
aproximadamente 15 minutos entre todos, y lo hago con
todo el profesionalismo posible, con toda la humildad y
sin encontrar el morbo en las personas, aclaro, que el
video no lo voy a compartir, solamente subir una parte
editada del mismo para demostrar su existencia. Lo
importante de esta nota, es comprender que los
humanos somos nuestros peores enemigos y que
nuestra capacidad de destruccin es infinita.
Tena los cinco videos en ordenador, abro la
demostracin y los pequeos recuadros mostraban

Figura 3 logo de tor

5. Daisys destruction
Daisys Destruction se ha convertido sin duda, en uno
de los mayores mitos de internet en los ltimos tiempos.
En todos los sitios donde se hable del vdeo encontrars
gente que dice haberlo visto, sin embargo las

imagenes que no crea que alguien poda hacer. Al abrir


el primer video observo a una pequea de no ms de
dos aos con una mujer de caractersticas malayas con
un antifaz, en este momento ya no tenan ropa.

35

La mujer le quita el paal a la beb y le introduce, al

1.

Hacer conciencia en los que puedan leer este

parecer, un hielo a la nia por su vagina, por lo que


comienza a llorar. (en este momento decid adelantar el

documento, sobre la maldad y la incapacidad que


tenemos los seres humanos de sentir dolor o piedad

video) La mujer rea y disfrutaba, pareca excitada con


lo que haca Despus de esa escena que dura 2

por los que consideramos inferiores.


Demostrar que la leyenda de Daisys Destruction es

2.

minutos, toma un palo y amarra sus pies, la deja


colgando con la cabeza hacia abajo al parecer del techo.

real. Pero que hay un video an peor. tal vez no la


asesinan, pero que es peor que morir? ser torturado

Le cubre la boca con cinta para que no haga ruido al


llorar, le ata las manos a otro palo para incapacitarla de

de esa forma.
La nica verdad aqu es que jala ya no haya ms

las extremidades y que no se defienda la beb. Despus


acomoda unos ganchos para sostener la ropa en los

Daisys Destruction en el mundo, y tambin est ser


mi ltima publicacin respecto a este tema, por respeto

pezones de la beb, se ve una mano masculina en la


toma, adems de la mujer.

y amor a mi hijo Aunque insisto el porqu, no quiero


que esto pas desapercibido en el mundo y sea
combatido de manera radical.

La mujer y la nia aparecen en el video jugando sobre


una cama de sbanas blancas, vestidas las dos de color

7. CONCLUSIN

rosa. En este video se implementa la tecnologa, ahora


cuentan con dos cmaras ubicadas en diferentes ngulos

En la Deep Web hay demasiadas cosas, obviamente el


contenido de esta supera por mucho al de la que
normalmente conocemos, y la verdad es que en ella vas
a encontrar desde lo bueno y til hasta lo mas asqueroso
y detestable que uno pueda imaginar. En si, todo
depende de uno, de como maneje la informacin. La
verdad soy una de las personas que no entro a
Marianas Web pero si, lo confieso la curiosidad es
mucha, pero prefiero poder dormir tranquila y caminar
sin tener miedo y recuerdos de los videos, imaginando
que podra pasarme.

y que pueden verse en el video en dos recuadros.


Despus de 2 minutos le quita la ropa a la beb y la deja
desnuda, la mujer hace lo mismo, y comienza un acto
de pedofilia que no deseo narrar ms. Los prximos 6
minutos se dedican a eso, y esos mismos minutos la
beb se la pasa llorando.
En este video si habla la mujer, y segn google es una
lengua indonesia la que habla. La mujer le hace sexo
oral, y le da besos en su boca aparentando un juego con

Marianas Web es un lugar que si podra existir, que se


basa en maldad, codicia y placer, no todo podr ser
verdad pero de algo si puedes estar seguro que si existe
unj lugar muy oscuro que oculta muchas cosas.

la beb ya que ella aplaude. Lo que pareca el menos


peor de los videos, resulto ser el ms asqueroso.
Aparece la mujer en otra escena frente a un bao, otra
persona sostiene a la nia de los pies con la cabeza

8. BIBLIOGRAFIA

hacia el excusado, y la mujer comienza a orinar sobre el


rostro de la beb terminado esto le deja caer agua de

[1]
http://lascronicasdemutter.wordpress.com/2014/03/04/
mi-experiencia-con-daisys-destruction/

una jarra sobre la boca intentando ahogar a la criatura


El video termina, son solo 2:43 minutos. En conclusin,

[2] http://adimensional.com.mx/sitio/?p=3540

la leyenda de Daisy Destruction es lo que me llev a


investigar sobre esto, ESTOY EN CONTRA DE LA

[3]
http://www.taringa.net/posts/paranormal/16340795/Elhacker-que-Logro-Acceder-a-la-Marianas-Web.html

PEDOFILIA Y ZOOFILIA, el material ha sido


eliminado de la videoteca de Dimensional y
entregado a las autoridades competentes. Este trabajo
no es para generar el morbo que cualquiera pueda creer,

[4] http://www.3djuegos.com/comunidadforos/tema/18992280/0/deep-weeb-level-5-marianasweb/

aclaro nuevamente cual es el fin de esta publicacin:

36

Atlantis - Silk Road


El Mercado Negro En El Internet Ilegal
Univ. Chambi Molina Mara Eugenia

Universidad Mayor de San Andrs


Carera Informtica
Anlisis y Diseo de Sistemas de Informacin

renacer4321@hotmail.com

RESUMEN
Alguna vez se ha comentado que hay mercados negros donde se
venden Droga, documentos falsos y hasta rganos humanos y lo
ms inconcebible, donde se encargan asesinatos, y as es.
Atlantis como Silk Road son mercados negros que ofrecen sus
servicios sumergidos dentro de la Deep Web. Mercados donde
se puede encontrar un vendedor para lo que uno piense que
necesite.

Palabras Clave
Skill Road, Atlantis, mercado negro, drogas, mercado virtual,
bitcoins, litcoins, cuentas virtuales, anonimato, Tor, red social.
Figura 1. Las drogas que se vende en Silk Road

1. SILK ROAD
Fue puesto en marcha en febrero de 2011, pero iniciaron su
desarrollo seis meses antes, iniciaron con un numero de cuentas
(para el vendedor) limitado, de tal manera que los nuevos
vendedores tenan que hacer subastas para vender sus productos,
pasado un tiempo empezaron a cobrar una comisin fija para
las cuentas vendedor.
Pero ingresar por estos sitios implica algunas complicaciones,
Silk Road diseo algunos pasos para esquivar al FBI, extraos y
ofensores. Entonces como Ingresar? Mediante el navegador
TOR una red que nos permite el anonimato al ingresar a estas
pginas ocultas, pero el cual requiere que tengamos
conocimiento medio en ciberntica, una vez ingresado, la
plataforma con la que nos encontramos es al estilo de los
noventa, con una gran cantidad de ofertas con (links) de las
cuales muchas sern falsas, tendrs que usar tu intuicin para
ver y elegir cual oferta es real y cual es fraudulenta y falsa.
Realmente nos encontramos en una situacin algo desesperante
ya que el proceso de ingresar a la red de Silk Road se complica,
pero sin embargo para muchos que lograron ingresar y realizar
su cometido, afirman que la calidad del producto o material que
obtuvieron es memorable.
Un gran mercado de compra y venta de una gran variedad de
drogas, se podra comprar cocana, marihuana, herona, metaanfetamina, viagra y cientos de sustancias toxicas e ilegales,
entre otros tambin ofrecen armas y documentos ilegales, pero
se dice que los operadores de Silk Road prohben productos
como armas de destruccin en masa, tarjetas de crdito robadas,
asesinatos, rganos de nios, falsificacin de monedas e
informacin personal. Silk Road alcanzo una gran popularidad
por la velocidad a la que se entrega del producto vendido.

37

Figura 2. Tipo de drogas


Se dice que era tal la aceptacin de Silk Road que los
encargados ganaban alrededor de 22 millones de dlares al ao.
El fundador Dread Pirate Roberts tena como filosofa y misin
la libertad. Todo aquello que era nuevo, una gran variedad
de productos y la gran cantidad de internautas que acceda a la
Silk Road, tena al FBI tras ellos. El 2 de octubre de 2013, el
FBI cerr el sitio web. Arrestaron a Ross William Ulbricht por
cargos de trfico de drogas, la piratera informtica y el
blanqueo de dinero, Ulbricht no se declar culpable de cargos de
trfico de drogas, la piratera informtica, lavado de dinero. El
06 de noviembre 2013 Silk Road 2.0 entr en funcionamiento
dirigido por los ex administradores de Ruta de la Seda (guarida

de drogas en internet), prometiendo ser una versin mejorada de


la versin anterior ya cerrada.

La lista de productos deja poco a la imaginacin y se adapta a la


necesidad especfica de cualquiera, Atlantis contaba con al
menos 26 categoras, que a su vez se dividen en otras
subcategoras. Por ejemplo: la de seccin de drogas tiene
otras internas como cannabis, disociativas, xtasis,
opios, otros, tabaco, precursores, prescripcin,
psicodlicos, estimulantes y alcohol, y en cada una hay
decenas y cientos de productos.
El escaparate virtual de Atlantis ofreca una inagotable serie de
productos: identificaciones falsas, dulces exticos (como el
famoso Knder bueno), monedas de distintos pases, oro, plata,
joyera, suministros de laboratorio(orina limpia) y como una de
las mejores tiendas de moda, ofreciendo productos como gafas,
libros usados, ropa, accesorios para el hogar, electrodomsticos,
herramienta, instrumentos musicales, 30 mil seguidores twitter y
hasta un servicio de hackers, ya sea para entrar al Facebook u
obtener una licencia permanente de Netflix, mantiene un orden
que hace que la pgina sea navegable y el comprador no se
pierda.

Figura 3. El encargado de Silk Road

2. Atlantis
fue lanzado en marzo de 2013, otro mercado negro que prometa
ser el mejor competidor de Silk Road. Atlantis tena en cuenta
que Silk Road era discreto y algo difcil de encontrar hasta el
momento, sin embargo los fundadores de Atlantis hicieron una
gran campaa de publicidad como cualquier sitio de vetas, esto
era bastante inusual y muy llamativo, Pusieron una pgina en
Facebook, Twitter y hasta un subreddit (comunidad con un tema
en concreto y con normas). Los fundadores de Atlantis
afirmaban tener la droga ms barata y una mayor seguridad,
tambin facilitaban el pago, ya que se aceptaban mltiples
cryptomonedas (monedas electrnicas), entre estas el Litcoins y
Bitcoins, claro que tambin se aceptaban dlares en efectivo, sin
duda Atlantis prometa
y procuraba ser mejor que su
competidor.
Al Ingresar a Atlantis, obviamente mediante TOR, los usuarios
eran recibidos amablemente con Bienvenidos a Atlantis,
seguido de: Atlantis ha sido diseada desde cero, para superar
en todos los aspectos a la competencia ya partir de ah los
usuarios ingresaban. Atlantis tambin contaba con FAN
Management, una red social que tena como idea que si te
agradaba ms la droga de cierto vendedor o si al vendedor le
gusta ms cierto cliente ,ambos podan hacerse fans uno del otro.
Con todo esto podemos deducir que Atlantis pretenda ser
aceptada socialmente.

Figura 5. Orina Limpia

Figura 6. Ventas De Chocolate extico

Figura 7. Servicio de piratera de cuentas de Facebook


Atlantis, el mercado negro de drogas ilegales, accesible
mediante TOR anuncio el 22 de septiembre de 2013 que cerrara
sus puertas por "razones de seguridad fuera de nuestro control",
Los usuarios tienen cinco das para retirar sus bitcoins y litcoins
antes del cierre definitivo del sitio. Nadie sabe cules fueron

Figura 4. Ventas de documentos falsos

38

realmente las razones por las cuales se cerr, supongo que la


presin de llevar un negocio de tal magnitud debe ser frustrante
y de mucho temple.
La respuesta de Silk Road al cierre de Atlantis Apenas unas
horas despus de que Atlantis anunciara que iba a cerrar sus
puertas para siempre, Dread Pirate Roberts public el siguiente
escrito:
Atlantis era bueno tanto para Silk Road como para la comunidad
en general, y me entristece su partida. S, eran un poco
arrogantes y agresivos, pero nunca cruzaron la lnea ni hicieron
nada ticamente reprochable. Adems, atendan bien a sus
clientes. Nos han hecho recordar, a quienes administramos Silk
Road, que para seguir siendo nmero uno tenemos que pensar
constantemente en nuestros usuarios, en cmo atenderlos mejor,
y que no podemos dar por sentada su lealtad.
En ms de una ocasin yo tambin he querido abandonar. Sin
entrar en detalles, el estrs de ser DreadPirate Roberts es, a
veces, abrumador. Lo que me hace seguir adelante es haber
comprendido que lo que estamos haciendo aqu es ms
importante que mi pequea e insignificante vida. Creo que lo
que estamos haciendo ser recordado como el principio de un
cambio radical en la manera en que los seres humanos se
organizan y relacionan unos con otros.
He realizado el ejercicio mental de imaginarme toda una vida en
la crcel, y muriendo por esta causa. He dejado que el miedo
fluya a travs de m y, en pleno uso de mis facultades, me he
comprometido en un 100% con la misin y los valores
establecidos en el estatuto de Silk Road.
Mientras haya aliento en mis pulmones, una chispa en mi mente
y fuego en mi corazn, Silk Road estar entre nosotros. S que
muchos de ustedes en esta comunidad piensan y sienten lo
mismo, y es un honor para m estar aqu a su lado.
Por ltimo, a cualquier persona que est considerando abrir otro
mercado: de una forma u otra, te enfrentars a desafos
inesperados; y si no tienes la conviccin necesaria para
superarlos, tus esfuerzos habrn sido en vano. Si de todas formas
decides hacerlo, por favor contctate conmigo. Incluso los
competidores pueden hablar de vez en cuando en buenos
trminos .A los administradores de Atlantis: si estn leyendo
esto, espero que se mantengan en contacto y contribuyan con lo
que puedan.

39

3. CONCLUSION
En conclusin podemos decir que el mercado negro clandestino
est al alcance de todos, as como Silk Road te ofrece la
oportunidad de comprar una increble variedad de drogas,
estimulantes ilegales y todo lo que la mente humana pueda
imaginar, desde la comodidad de tu casa, tan fcil como ir a
comprar unos dulces.
4. BIBLIOGRAFIA
[1] http://loud.cl/31320/atlantis-el-mercado-negro-dedrogas-de-la-deep-web-hace-promocion
[2] http://hackerss.com/silk-road-el-mercado-negro-en-la-dee
[3] http://www.24-horas.mx/atlantismarket-un-tepito-hundidoen-la-web/pweb.html
[4] http://www.doob.cl/atlantis-la-ciudad-hundida-en-el-fondode-la-deep-web-donde-puedes-comprar-desde-drogas-hastapasaportes-falsos/
[5]
http://pijamasurf.com/2011/06/silk-road-cualquier-drogailegal-que-puedas-imaginarte-disponible-en-un-sitio-de-internet/
[6]
http://elbitcoin.org/cierra-atlantis-el-mercado-de-drogasilegales-que-competia-con-silk-road/
[7] http://www.norbertogallego.com/operacion-silk-road-o-lascloacas-de-internet/2013/10/16/
[8] Mercado de Droga online, drogas, Atlantis, Silk Road

La Deep Web y El FBI

Univ. Jos Miguel Vargas Sandalio


Universidad Mayor de San Andrs
Carrera de Informtica
Anlisis y Diseo de Sistemas de Informacin

jinpoet@gmail.com

RESUMEN
En el presente artculo se trata de profundizar la relacin del FBI
con la Deep web.
Conocer mscerca del trabajo del FBI Y LA NSA que realizan
para eliminar sitios de la DEEP WEB.

Palabras clave

Deep web red profunda.FBI Bur Federal de


Investigacin.NSA Agencia de Seguridad Nacional,
Ppornografa infantil.

1.INTRODUCCIN
Para muchos escuchar de la deep web
O como otros lo conocen dark web es algo asombroso e inslito
por no indicar el total desconocimiento que los usuarios tienen
del internet, de la existencia de esta web profunda.
Es un espacio que existe en el internet que tiene una gran
particularidad y es que la DEEP WEB esta fuera del alcance de
los navegadores convencionales.
Una de los navegadores que nos ayudan a que podamos ingresar a
la DEEP WEB es RED TOR.
Con todo lo mencionado la DEEP WEB se convierte en un lugar
donde se encuentran pginas web ilegales de drogas armas
artculos robados rganos de personasetc.

2. EL FBI Y SILK-ROAD
Ahora que ya conocemos algo de lo que es la DEEP WEB a
grandes rasgos nos ponemos en el camino.
El FBI lleva muchos aos cerrando y atacando estos tipos de
webs ocultos e ilegales uno de sus logros recientes es que
cerraron SILK ROAD.
SILK ROAD : es un espacio conocido porque se compra y vende
drogas en cualquiera de sus tipos
SILK ROAD recin fue intervenido por el FBI la clausura de este
sitio web fue el segundo golpe que dio el FBI a la DEEP WEB en
muy poco tiempo.
Otro caso que se dio fue que el FBI consigui cerrar FREEDOM
HOSTING y encerrar a su administrador por pornografa infantil.
En cuanto a SILK ROAD tampoco se han quedado muy lejos, y
el FBI detuvo tambin al administrador del SILK ROAD que fue
acusado de varios delitos trfico de drogas piratera informtica,
intento de asesinato y blanqueo de dinero.
El administrador de SILK ROAD se tenia el sobrenombre de
DREAF PIRATE ROBERTS, es estadounidense de 29 aos tiene
una finca en estados unidos en san francisco se hizo de mucho
dinero ya que el cmo administrador del sitio reciba una
comisin por cada transaccin que se haca.
Cuando detuvieron a ROBERTS posea 3.6 millones de dlares
en bitcoins lo ms asombroso de este caso de SILK ROAD es que
se vendi alrededor de 1000 millones de dlares en drogas.

3. LA RED TOR:

Figura 1. Web y Deep Web

Figura 2. Tor

40

La red TOR est encargada de dar seguridad y anonimato en la


DEEP WEB uno puede llegar a pensar si es seguro Pues parece
que si porque cuando agarraron a ROBERTS administrador de
SILK ROAD, lo hicieron por sus actividades fuera de la DEEP
WEB.
sea se puede suponer que la red TOR es invulnerable hasta
ahora.

4. LA LIBERTAD DE EXPRESIN VS EL
FBI

Si nos vamos a lo que es la libertad de expresin pues podemos


recordar que el 2012 se cerr Megaupload, hace un mes se
mostr que haba una red de espionaje de parte del gobierno de
LOS ESTADOS UNIDOS a las personas.
Tambin la DEEP WEB ha sufrido un gran dao por parte del
FBI porque inyectaron cdigo malicioso en varios servicios y
como tambin arrestaron a director de FREEDOM HOSTING, el
50% del contenido fue afectado por este ataque.
Y se dice libertad de expresin porque;
Si cerraron MEGAUPLOAD, porque no cerraron los servidores
ms grandes del mundo como RAPIDSHARE,
MEDIAFIREetc que contienen el mismo contenido que
MEGAUPLOAD.

Anonymous haban hecho pblicos sobre el pas de ESTADOS


UNIDOS.
Algo que se dice entre los conocedores del tema dicen que todos
los sitios reabrieron con el contenido al 100%.
Es por eso que se llega a concluir que lo que hizo el FBI es cubrir
sus espaldas y ya.

7.VERDADES O MENTIRAS?

Surgen muchas teoras de hackers y anonymous que llevan


atacando FREDOM HOSTING, que pudieron entrar al sistema y
servidores de la mayora de las pginas de pornografa infantil se
extrajo mucha informacin y se la publico al FBI pero ellos no
hicieron nada.
Ahora que cerraron FREDOMHOSTING, porque no se cierran el
resto.

8. CONCLUSIONES
La lucha del FBI Y DE LA NSA contra la DEEP WEB es en
realidad solo para cubrirse las espaldas .porque segn toda la
informacin obtenida se puede dar a ver que solo atacan cuando
est en peligro algo que tenga que ver con estados unidos.

Por este motivo se llega a pensar que tal vez ellos estn buscando
su propio beneficio.

5. FREDOM HOSTING

Como ya se mencion este fue otro ataque del FBI a la DEEP


WEB.
Era el servicio de hostingms grande de la DEEP WEB, tena una
gran capacidad de almacenamiento de archivos como ser
PORNOGRAFA INFANTIL y lo ms curioso es que tambin
haba muchos documentos de e informacin del gobierno de
ESTADOS UNIDOS , que contenan mucha informacin sobre
espionaje mundial que realiza estados unidos.

Figura 4. Control policiaco

9. REFERENCIAS

[1] http://www.hardmaniacos.com
[2] http://www.laredprohibida.blogspot.com

Figura 3. FBI

6. LUCHA CONTRA LA PORNOGRAFA


INFANTIL O COMO ELIMINAR LOS
ARCHIVOS DE SNOWDEN DE LA DEEP
WEB.

Se supone que el cierre de FREDOM HOSTING fue por el alto


contenido de pornografa infantil, pero solo fue un pretexto ya
que en realidad fue para eliminar los archivos que Snowden

41

Cybercrime y Cyber Cops en la Deep Web


Univ. Elfy J. Lazo Monroy

Universidad Mayor de San Andrs


Facultad de Ciencias Puras y Naturales
Carrera de Informtica

elfyjho@hotmail.com

RESUMEN

2.1

Este artculo intenta dar una visin de la Deep Web, desde la


perspectiva de la bsqueda incansable de los autores y
colaboradores en los diferentes crmenes dentro de la Deep Web

Ataques contra los ordenadores

Los ataques contra los ordenadores y programas informticos,


varios ejemplos de estos son los botnets, malware e intrusiones de
red. Una botnet es una red de ordenadores que son controlados de
forma remota por una o ms personas, llamadas bot-pastores. Los
equipos de la red de bots, denominados nodos o zombies, pueden
ser ordenadores ordinarios que estn siempre en las conexiones de
banda ancha (ADSL), en hogares y oficinas en todo el mundo

Palabras Clave

Deep Web, Cyber Crime, Cyber Cops, The Onion Router,


Seguridad Web, Darknet, Free Hosting.

La Deep Web no es una red separada, y ha sido estimada como


500 veces ms grande que la World Wide Web comn.

1. INTRODUCCIN

Pero para encontrar uno de los sitios web secretos del darknet, los
usuarios ya deben conocer su direccin web URL exacta, y que a
menudo cambia por la forma en que funciona el sistema. La red
disfraza identidad de los usuarios por el rebote al azar entre
diferentes servidores Tor, o nodos.

En los ltimos tiempos, el resplandor ha brillado en el misterioso


mundo oscuro de la Deep Web, ese territorio en lnea estimada es
mucho ms grande que la internet ordinaria, la mayora de
nosotros el accede a diario desde la comodidad de nuestros
ordenadores y smartphones utilizando navegadores como Google,
Yahoo! y Safari.

Las vctimas van desde empresas en peligro de ataques


cibernticos donde los delincuentes cerrarn sus operaciones a
menos que paguen sumas exorbitantes, ya que pueden infectar sus
mquinas con software viral que congela su ordenador y exige una
cuota de liberacin de $ 1000.

La Deep Web, donde la droga, porngrafos, asesinos y los


terroristas han podido hacer negocios impunemente durante
mucho tiempo, ahora gracias a esfuerzos internacionales de Cyber
Cops intentan encontrar la las personas responsables de dichos
crmenes da a da.

2.2 Delitos Financieros y Fraudes

2. CYBERCRIMEN

Un ejemplo de fraude Online es el phishing, una modalidad de


estafa con el objetivo de intentar obtener los datos de un usuario,
claves, cuentas bancarias, nmeros de tarjeta de crdito,
identidades, "todos los datos posibles" para luego ser usados de
forma fraudulenta. Tambin existen servicios de Hacking donde
podemos encontrar personas dispuestas a esto llegando a acuerdos
monetarios e intercambio de informacin.

La ciberdelincuencia o Cyber Crime engloba cualquier acto


criminal que trata con las computadoras y redes (llamado
hacking). Adems, el crimen ciberntico tambin incluye los
delitos tradicionales realizados a travs de Internet. Por ejemplo;
los crmenes de odio, el telemarketing, el fraude en Internet, el
robo de identidad, y de la cuenta de tarjeta de crdito robos son
considerados como delitos cibernticos cuando las actividades
ilegales se cometen mediante el uso de una computadora y el
Internet.

2.3 Abuso, Trfico y Narcotrfico

La mayora de los usuarios que han ingresado a Deep Web


incluyendo empresas, periodistas y la propia polica disfrutan del
anonimato en lnea que proporciona para los propsitos legtimos,
pero la angustia de los usuarios son de repente enfrentarse a
horrores ocultos de la Internet.

Sabiendo esto podemos decir que el Cybercrime que se encuentra


en la Deep Web es mucho peor, la ciberdelincuencia es un rea de
rpido crecimiento. Cada vez son ms los delincuentes que
aprovechan la rapidez, la comodidad y el anonimato de la Internet
para cometer una amplia gama de actividades delictivas que no
conocen fronteras, ya sea fsico o virtual.

Hace un tiempo atrs, el delito ciberntico fue cometido


principalmente por individuos o pequeos grupos. Hoy en da, las
organizaciones criminales que trabajan con profesionales de la
tecnologa para cometer delitos informticos, a menudo para
financiar otras actividades ilegales. El objeto de muchas de estas
redes de ciberdelincuentes es reunir a personas de todo el mundo
en tiempo real para cometer crmenes en una escala sin
precedentes.

Estos crmenes se pueden dividir en tres grandes reas:


*
Los ataques contra los ordenadores y programas
informticos, por ejemplo, botnets, malware e intrusiones de red;
*
Los delitos financieros, como el fraude en lnea, la
penetracin de los servicios financieros en lnea y phishing;
*
Abuso, especialmente de los jvenes y nios o
'sexploitation', Narcotrfico y Trafico ilegal

Varios de los crmenes ms atroces estn relacionados con seres


humanos, pornografa infantil, trfico de rganos, pginas con

42

experimentos humanos, venta de todo tipo de drogas, venta de


armas.

Los que estn en la industria de la seguridad ciberntica que estn


tratando de proteger a los que ahora se enfrentan a un gran
problema: determinar exactamente quin es el perpetrador es
cuando ocurre un ataque. Los delincuentes aprenden de
hacktivistas; agentes cyberintelligence recoger sugerencias de los
delincuentes, y en el fondo, los estrategas militares estn poniendo
a prueba las defensas enemigas potenciales en todo el mundo.
Esto significa que el mundo virtual est lleno de subterfugios, el
malware y el engao.

3. CYBER COPS

El avance tecnolgico da paso a nuevas tendencias en los delitos


cibernticos nuevas formas de que los criminales permanezcan en
el anonimato estn surgiendo todo el tiempo, con costos para la
economa mundial que se ejecutan en miles de millones de
dlares.
Estamos a merced de organizaciones criminales que trabajan con
profesionales de la tecnologa de mente criminal para cometer
delitos informticos atroces.
Las organizaciones criminales utilizan ms a Internet para facilitar
sus actividades y maximizar sus ganancias en el menor tiempo.
Los delitos en s no son necesariamente nuevos tales como el
robo, el fraude, el juego ilegal, la venta de medicamentos falsos,
pero estn evolucionando en lnea con las oportunidades que se
presentan y por lo tanto cada vez ms generalizado y perjudicial.

Un sitio web de venta de narcticos y la pornografa extrema, slo


exista en la Web Profunda hasta que gracias al FBI detuvieron a
uno de sus presuntos fundadores, de 29 aos de edad, William
Ross Ulbricht, ms conocido en el negocio como "temible pirata
Roberts." Para ver el "eBay de las drogas", como se denomin
dicha pgina, el visitante tendra que entrar en la web profunda a
travs de la red TOR, un sistema gratuito diseado para evitar que
el seguimiento de la actividad web y una herramienta importante
para aquellos que sufren de persecucin poltica.

Dado que la Deep Web es el centro de delincuencia virtual donde


nos topamos con cosas realmente escalofriantes, tambin
encontramos gente comprometida con la justicia y cumplimiento
de los Derechos Humanos, existen varias organizaciones que da a
da luchan por encontrar a los autores fsicos e intelectuales de la
amplia gama de crmenes que se cometen mediante la Red
Profunda (Deep Web).

La existencia de complejos sistemas de comunicacin ms all de


la Web de la superficie hace que sea difcil de comprender
exactamente lo que est pasando en el mundo de la Deep Web.
A menudo es difcil para las fuerzas del orden y los analistas
poder identificar dnde una actividad termina y el siguiente
comienza.

3.1

INTERPOL

4. Conclusiones

INTERPOL se ha comprometido a convertirse en un rgano de


coordinacin mundial en la deteccin y prevencin de crmenes
digitales a travs de su Complejo Mundial de INTERPOL para la
Innovacin (IGCI), en Singapur.

La deep web es el lugar ideal para el cybercrimen y los esfuerzos


de los cyber cops para deternerlos o mermarlos cada vez son mas
insuficiente al paracer es imposible pues cada vez que encuentran
una pagina y la cierran al mes aparecen nuevas.

Un componente clave de este nuevo centro de investigacin y


desarrollo de vanguardia es el Centro Transnacional digital
INTERPOL. Este nuevo centro ofrece una investigacin proactiva
en reas nuevas y ltimas tcnicas de formacin, y coordina las
operaciones en el campo.

3.2

Con la aparicion de nuevos y mas complejos sistemas de


comunicacion la tarea de localizarlos para los cybercops es
titanica pues la navegacion en la deep web es de link en link.

5. REFERENCES

FBI

[1] http://www.interpol.int/Crime-areas/Cybercrime/Cybercrime

Esta es la organizacin ms grande que se encarga de investigar


los delitos de alta tecnologa, incluido el terrorismo basado en la
ciberntica, el espionaje, las intrusiones informticas, y fraude
ciberntico. Para permanecer en el frente de las tendencias
actuales y emergentes, se renen y comparten informacin e
inteligencia con los socios del sector pblico y privado en todo el
mundo.

[2] http://article.wn.com/view/2013/10/23/Cyber_cops_probe_th
e_deep_web/
[3] http://blog.trendmicro.com/trendlabs-securityintelligence/cybercrime-in-the-deepweb
[4] GLENNY MISHA (NWT)
http://www.nytimes.com/2013/11/28/opinion/cybersubterfuge.html?pagewanted=all&_r=0

43

Como Crear Una Pagina en la Deep Web


Limachi Condori Esther Alejandra
Universidad Mayor de San Andrs
Carrera de Informtica
Anlisis y Diseo de Sitemas

eypril_666@hotmail.com

RESUMEN

Para poder crear una pgina en la Deep web solo se debe


instalar Tor, instalar y configurar un servidor Web y por
ultimo configurar los servicios Ocultos.
Como las paginas dentro de este mbito son en la
mayora para comercializar se debe entender muy bien el
funcionamiento de las BitCoins, con las BTC podrs
comprar en Internet todo lo que quieras.

No todos los servicios ocultos tienen que ser sitios web.


Se puede crear un servidor SSH, servidor de IRC, o
cualquier otro tipo de servidor y ofrecerlo como un
servicio oculto de Tor.

3. CREANDO LA PGINA
Para crear la pgina es necesario seguir tres pasos
fundamentales:

PALABRAS CLAVE

Deep web, Bit Coins, Pagina web, Servidor web.

1.
2.
3.

1. INTRODUCCION

Tener una pgina hoy en da en la Deep web nos sirve


para cualquier cosa, recordemos que el contenido en la
Deep Web es incensurable adems (a diferencia de
cualquier sitio en la web normal) podemos alojar,
distribuir cualquier tipo de contenido y sin restriccin
alguna.

Instalar Tor
Instalar y configurar un servidor Web
Configurar los servicios Ocultos

3.1 INSTALANDO TOR


Lo primero que se debe hacer es descargar e instalar Tor
en el ordenador. (Si ya se ha instalado, puedes saltarse
este paso). Se podr visualizar un icono de una cebolla
verde en la bandeja del sistema cuando se est conectado
a la red Tor. Una vez instalado, se podr sacar un servicio
oculto .Por ejemplo agreguemos duskgytldkxiuqc6.onion
en la barra de direcciones de tu navegador web Tor.

No mucha gente sabe acerca de los sitios web .onion, no


muchas personas la utilizan realmente. Los sitios web
.Onion son utilizados por personas que desean
permanecer en el anonimato. Adems, estos sitios son la
primera capa de la deep web.

Tor siempre debe estar en ejecucin en el sistema para ser


accesible al servicio oculto. Esto tiene algunas
implicaciones de anonimato que es tericamente
posible inferir si tu equipo est ejecutando el servicio
oculto para ver si es accesible cuando el ordenador est
apagado.

En este artculo aprenderemos como crear una pgina en


la Deep web centrndonos en la creacin de un sitio de
Tor oculto utilizando el servidor web en Windows. Los
pasos tambin se pueden aplicar a otros sistemas
operativos y servidores web.

2. PORQUE CREAR UNA PAGINA


WEB EN EL ANONIMATO
Los beneficios que nos traer el crear una pgina web en
el anonimato es la seguridad, para esto utilizaremos Tor.
Si se desea configurar una pgina web propia pero en el
anonimato, se puede crear un sitio de servicios ocultos de
Tor. El sitio de servicio oculto se ejecuta por completo
dentro de Tor, por lo que nadie sabr quin cre y dirige
el sitio web. Solamente la gente que usa Tor puede
acceder a l, sin embargo. Los sitios con servicio oculto
Tor son ideales para cualquier persona que quiera crear
un sitio web de forma annima, como por ejemplo,
activistas polticos en pases represivos.

Figura 1. InstalacinVidale Bundle

44

3.2 INSTALAR Y CONFIGURAR UN


SERVIDOR WEB

3.3 CONFIGURAR LOS SERVICIOS


OCULTOS

Para servir el sitio de servicio oculto del sistema se


requerir un servidor web. Es recomendable no utilizar
el servidor web Apache, en cambio, se recomienda
utilizar el servidor web Savant en Windows o el servidor
Web thttpd en Mac OS X, Linux y otros sistemas
operativos tipo UNIX. La razn de esto es que Apache
tiene un montn de lugares donde se podra revelar tu
direccin IP u otra informacin, pero Savant
probablemente tambin tenga esos problemas.

Como Tor ya est instalado y un servidor web est


funcionando, todo lo que se tiene que hacer es dejarle
saber a Tor de ello. El creador de la pgina debe ser
capaz de agregar esta informacin al archivo torrc va la
interfaz grfica de usuario Vidalia, si se desea hacerlo
manualmente hacer lo siguiente:
- Apagar Tor si se est ejecutando.
- Buscar el archivo torrc. Si ha instalado el Tor Browser
Bundle, lo encontrars en el Navegador Tor \ Data \ Tor.
Abre este archivo con el Bloc de notas u otro editor de
texto.

Como ejemplo se usara Savant, pero t puedes configurar


las mismas opciones en otros servidores web. Para la
configuracin de Savant, vamos a su ventana principal y
hacemos clic en el botn Configuracin.

- Agregar la siguiente seccin al final del archivo:

Desde la ventana de configuracin, se tendr que


configurar el cuadro de Server DNS Entry a
localhost para unir Savant a localhost. Esto asegura
que al sitio web slo se puede acceder desde el equipo
local, por lo que la gente no puede acceder a el a travs
de Internet normal y ver que t ests recibiendo el
servicio oculto de Tor. Tambin es importante anotar el
nmero de puerto que se est utilizando.

# Hidden Service
HiddenServiceDir C:\Users\Name\tor_service
HiddenServicePort 80 127.0.0.1:80
-Reemplazar C:\Users\Name\tor_service con la ruta a un
directorio que Tor pueda leer y escribir en el sistema. No
se debe utilizar el directorio que ya contiene el sitio web.
Esto debe ser un directorio vaco.

Despus de configurar el servidor Web, se procede a


aadir el contenido. Por defecto, Savant utiliza el
directorio C: \ Savant \ Root (esto se puede cambiar desde
la pestaa Rutas). Posteriormente se debe asegurar de
reemplazar el archivo index.html en este directorio con el
archivo que se desea como pgina de inicio.

-Volver a colocar el: 80 con el puerto del servidor Web


que se est utilizando en el sistema. Por ejemplo, si el
servidor Web se ejecuta en el puerto 5000, tendrs que
utilizar la lnea de HiddenServicePort 80 127.0.0.1:5000.

Podemos verificar que esto funciona escribiendo


localhost en la barra de direcciones del navegador
principal. Si se configura un puerto diferente en lugar de
80 por ejemplo, el puerto 1000 - escribe localhost:
1000 en su lugar.

-Guardar el archivo despus de editarlo. ---Crear el


directorio especificado, si no existe ya.
-Reiniciar Tor despus de hacer esto. Una vez que se lo
tenga, procedemos a comprobar el mensaje de registro
para ver si hay algn mensaje de error.

Figura 3. Mensaje de comprobacin

Figura 2. Configurando Servidor

45

3.4 FINALIZANDO PGINA EN LA


DEEP WEB

Concluyendo recalcare que la configuracin del servidor


web es muy importante. Si ests funcionando un sitio
oculto muy sensible, Tor tendr que ir a travs de la
configuracin de tu servidor web y asegurarse de que no
hay una fuga de cualquier informacin que pueda ser
utilizada para identificarte personalmente, como tu
direccin IP
14

Si el registro de mensaje no presenta ningn error, ya est


listo para acceder a ella. Paso seguido, se dar un vistazo
a la gua de servicio oculto que se cre. Tor habr creado
dos archivos en el directorio hostname and
private_key. Nunca debemos dar a nadie el archivo
private_key, por seguridad ya que sern capaces de
hacerse pasar por tu servicio oculto de Tor.

Este tutorial de alguna manera dicho est


fines meramente educativos

orientado a

5. BIBLIOGRAFIA

Finalmente abrimos el archivo de Host Name en el Bloc


de notas u otro editor de texto. Le dir la direccin de su
nuevo sitio de servicio oculto de Tor. Esta direccin hay
que conectarla en el navegador web de Tor y se ver ah
tu sitio web. Podemos dar la direccin a otros para que
puedan acceder a tu sitio creado.

[1] tecnopsi todo tecnologia ,como-hacer-una-paginaweb-en-la-deep-web


[2]
taringa.net/posts/info/14003702
Como-crear-tupropia-pagina-en-la-Deep-web
[3] Microsoft. An Industry Shift toward Deep Web. 2012.
Microsoft Corporation. EEUU.

4. CONCLUSIONES

[4] taringa.net/registro Como-hacer-una-pagina-web-enla-Deep-Web

Hemos visto de una manera general y breve como crear


una pgina en la Deep web de manera segura, pero ojo
esto no quiere decir que sea 100% segura.

46

Redes Sociales en la Deep Web


Univ. Erwin B. Ajhuacho Inca

Universidad Mayor de San Andrs


Facultad de Ciencias Puras y Naturales
Carrera de Informtica
Anlisis y diseo de Sistemas de Informacin

winn92091229@gmail.com

RESUMEN:

En el presente artculo se intenta describir como funcionan


algunas redes sociales populares en la Deep web, cuales son las
diferencias sustanciales con las redes sociales que vemos en la
web visible.

Es una red social popular .onionindexada al navegador TOR que


tiene millones de usuarios al estilo de FACEBOOK, por eso
tambin es conocido como el FACEBOOK de la Deep web pero
la diferencia con FACEBOOKesta en que sta no registra la
informacin de los usuarios que utilizan el servicio, tampoco hay
censura sobre los contenidos que los usuarios deciden compartir,
solo est prohibida la pornografa infantil.

PALABRAS CLAVES:
Redessociales, Deep web, Facebook, Twuitter, web visible,
Torbook, Twitter Clone, Deeptube

Para ingresar a la misma se requiere de un correo electrnica de la


Deep web ya sea un mailTor o un Toxbox que nunca vayas a usar
para nada, al momento de registrarte debes dar datos falsos para
no correr ningn riesgo , al momento de registrar el Torbook no te
pide ningn nmero de confirmacin a diferencia de Facebook de
la web visible y tampoco te enva un mensaje de confirmacin al
correo ingresas directamente a la ventana principal del Torbook.

1. INTRODUCCIN:
En la sociedad vemos que las redes sociales son del agrado de la
poblacin juvenil por eso me llam la atencin para describir el
funcionamiento de las ms afluidas por los usuarios en la
Deepweb , las diferencias con las redes sociales de la web visible
ya que como se sabe en la Deep web se puede encontrar de toda
clase de contenido sin censura.

Algunas diferencias con el Facebook de la web visibles es que las


dems personas pueden ver lo que publicas sin la necesidad de
tenerlos agregados como contactos, tambin puedes ver que
personas han revisado tu biografa, tambin puedes crear pginas
privadas muy protegidas las cuales solo pueden acceder a ella y a
su contenido las persona que tu invites, esta completamente
prohibido todo material que tenga que ver con infantes, puede ver
links que te llevan a videos e imgenes muy perturbadoras ya que
como dije al principio no hay censura del material en esta red
social.

2. REDES SOCIALES:
Son sitios web que permiten a sus usuarios comunicarse entre
ellos, compartir contenido, entre otros actividades que se puede
hacer en las redes sociales.

Son las redes sociales que podemos encontrar en la Deep web


entre las ms importantes tenemos: Torbook, Twitter clone y
Deeptube a continuacin procederemos a describirlas una por
una:

Tambin se puede encontrar paginas de hacking y venta de


accesorio de artculos muy perturbadores como guantes hecho con
piel de judos, vasijas con soporte de cabezas de nios asesinados
entre otra atrocidades que puedes comprar con la moneda
electrnica BitCoins, tambin es posible toparse con cualquier
tipo de personas no es recomendable presionar cualquier link ni
ningn enlace a otras pginas.

3.1 TORBOOK:

3.2 TWITTER CLONE:

3. REDES SOCIALES EN LA DEEP WEB:

Fig. 2 TWITTER CLONE

Fig 1.1 TORBOOK

47

Fig 1.Es un Clon de la red social de la web visible Twitter,

censura en esta red social, al igual que el youtube de la web


visible usuarios pueden comentar los videos que subas.

Es una red social de la Deep web indexada al navegador TOR


que te permite enviar y recibir mensajes y contenido de forma
annima en las redes TOR e I2P. Adems de tratarse de un
servicio annimo, la diferencia con el twitter original, es que no
hay censura sobre los mensajes que envan sus usuarios ni los
contenidos que se publican en esta red social, por los dems
puedes hacer lo mismo que en el twitter de la web visible.

Otra diferencia con youtube es que esta pagina no tiene millones


de videos como youtube, pero los pocos que existen te pueden
hacer pasar un mal rato.

4.CONCLUSIONES:
Llegamos a las conclusiones que al navegar por la web visible no
observamos todo lo que realmente existe en el internet en su
totalidad en especial en la Deep web donde puedes toparte a
travs de sus redes sociales con cualquier tipo de personas,
contenido y videos que no son agradables para la percepcin de
una persona comn.

No tiene millones de usuarios como el twitter de la web visible


pero si una cantidad considerable.
Para registrarse es igual que Torbook.

3.3 DeepTube:

5.BIBLIOGRAFIA:
[1]TorBook La red social de .onion - Articulo en internet

Fig. 3 DeepTube

[2]TORBOOK I video de youtube


http://www.youtube.com/watch?v=viXgsGz40GA

La ultima red social que describire es la Deeptube.

[3] Las Redes Sociales De La Deep Webvideo de youtube


http://www.youtube.com/watch?v=jFPL9ljp2zU

Es como el youtube de la Deep web pero no por nada se encuentra


en la Deep web en esta pgina se puede encontrar videos de cosas
grotescas como: pornografa, conspiraciones, mutilaciones y
asesinatos entre otras cosas.

[4] DeepTube El Youtube De La Deep Web-video de youtube

Al igual que youtube te permite registrarte y subir los videos que


quieras con el cualquier clase de contenido, ya que no existe

48

La Deep Web en la Sociedad


Univ. Vargas Mamani Jos Felipe

Universidad Mayor de San Andrs


Facultad de Ciencias Puras y Naturales
Carrera de Informtica
Anlisis y diseo de Sistemas de Informacin

jvama_ntr@hotmail.com

RESUMEN

incluyen desde informes de servicios de inteligencia y


bancos hasta venta de armas y rganos, drogas y redes
de pedofilia.Figura1.

Como bien sabemos la deep web es un mal necesario


para el mundo es una realidad que afecta tanto a pases
desarrollados como a subdesarrollados y que ya est
integrada a nuestra sociedad, aunque muchos
desconocen de este ciberespacio en nuestra sociedad ya
la tenemos presente por los aspectos negativos como ser
trata y trfico de personas, trfico de rganos humanos,
narcotrfico y porque no mencionar la corrupcin.

La navegacin del ciberespacio se masific y la


aparicin de la banda ancha intensific la rapidez en el
flujo de datos. Sin embargo, el mar de los contenidos de
la web esconde en sus abismos otro espacio virtual,
mucho ms grande y de acceso desconocido para la
mayora de los mortales: la web profunda.

Nuestra cultura y sociedad son las ms afectadas por


consecuencia de las malas normas, reglas y
desconocimiento respecto a este tema las personas en
nuestra cultura (latinoamericana) son muy arraigadas
sus tradiciones y costumbres pero al dar conocimiento
la deeb web todo fue cambiando las personas buscaban
cosas que con el tiempo se volvieron violentas y malas
ante nuestra sociedad.
Y nos preguntamos o siguiente: Cul es el rol de la
sociedad frente a Internet? Cules son los principios
que deben guiar una reglamentacin de Internet?
Quin har estas reglas?

1.1 ACTIVIDADES ILICITAS EN LA DEEP WEB


El narcotrfico es una de las actividades delictivas que
ms ha asimilado el uso de internet encriptado para sus
actividades. Al ser un medio carente de normas, se
puede blanquear y legitimar capitales. Incluso hay
capos del narcotrfico encarcelados que controlan y
dirigen sus redes del exterior a travs de internet.
Adems, la banca electrnica permite abrir cuentas,
transferir fondos y una movilidad annima del capital
sin parangn con la banca real. Para los buscadores de
sexo, el anonimato otorga total impunidad.

Palabras Clave

Cultura, Internet, Comunicacin, sociedad.

1. INTRODUCCION
Estamos tocando este tema ya que tiene relacin con
nuestra carrera y como ya lo hemos mencionado
anteriormente es un tema poco conocido que opera de
manera ilegal, as que debemos de difundir un poco y
tener un cierto criterio ms amplio.
Figura1. Abismos de la deep web
Por este motivo, abundan las pginas de pedofilia y los
chats en los cuales se pide y ofrece a menores de edad.
Para lo cual en ste sentido, para las autoridades y
organizaciones que combaten este fenmeno no es fcil
afrontarlo, dado que en muchos pases existen vacos

En el fondo del ciberespacio existe otro mundo al que


no se accede de manera fcil. Miles de pginas que

49

legales que hacen ms ineficaz la lucha policial. Pero en


las profundidades de la deep web tambin existen los
parasos fiscales. Deseosos de pagar menos al fisco o de
evadirlo totalmente, la transmisin de capitales y flujos
financieros se logra con unos pocos clicks.

financieros, pginas de Wikileaks que no se encuentran


en la web global e informacin Top Secret, entre otros.
Bitcoins, la moneda virtual de la web profunda.
Evidentemente, todo movimiento comercial necesita de
una divisa. Dado que las monedas de curso legal en la
vida real poseen mayores controles de seguridad, la web
cre en 2009 una moneda virtual legal, que permite
hacer transferencias bancarias sin necesidad de
registrarlas. En los casos de trata de personas o trficos
de drogas, se los puede cambiar por Bitcoins.

Lafalta de identificacin en las comunicaciones permite


que no se puedan asociar actividades o sesin en lnea
con la realidad fsica de la evasin. A su vez, las
autoridades financieras y gubernamentales no han
regularizado este sector con eficacia.

2. LA DEEB WEB EN NUESTRA


SOCIEDAD

1.2 VENTAJAS Y DESVENTAJAS DE LA DEEP


WEB
Las desventajas que podemos encontrar como ser hay
lugar para el conocimiento blico. Instrucciones para
fabricar todo tipo de artefactos explosivos o armamento.
Procesos fciles y muy baratos para armar bombas
biolgicas o agentes qumicos. Y cuyo efecto
destructivo no es nada desdeable. Los avances en
gentica suelen ser publicados en internet. Por ejemplo,
el desciframiento del genoma de determinadas bacterias
que es accesible desde la Red, podra ser aprovechado
como arma biolgica. Por supuesto que estos campos
resultan ser potencialmente peligrosos para actividades
terroristas o criminales. Y hasta para aquellos que
quieran deshacerse de personas molestas, existen
pginas de sicarios que cuelgan sus datos y dan prueba
de su eficacia.

La deep web es un espacio de comercio ilegal y de


contenidos ilcitos donde se promueve la violencia y
aspectos que deterioran la sociedades propone cumplir
con el objetivo principal de informar a todo usuario de
internet sobre el peligro que alberga y que sepan de su
existencia para hacer algo al respecto sobre la existencia
de este tipos de espacios digitales que afectan a la
sociedad en conjunto.
En la actualidad el uso de la tecnologa cada vez es
mayor y el poder tener acceso a ellas cada vez es ms
fcil en especial si hablamos de las ltimas
generaciones ya que de cierta forma nos hemos vuelto
adictos a ellas pero sabemos que tanto nos
proporcionan? en general casi todos tienen una cuenta
de Facebook, twitter, gmail, entre muchas otras y
cuando nos dicen: sabes usar la internet? A lo que
muchos respondemos que si ya que creemos que los
buscadores como google contienen toda la informacin
existente.
Lo que muchos no sabemos es que esto es solo una
mnima parte de lo que la internet contiene ya que
existe la llamada deep web o como algunos la
identifican la internet profunda en ella se encuentra
una gran cantidad de informacin como lo son: archivos
filtrados del gobierno, enciclopedias, revistas, etc. Los
cuales nos podran ser de gran ayuda suena bien no?

Figura 2. Trata y trfico de nios

Esto es de los muchos y grandes beneficios que nos trae


la deep web pero no todo es as de bonito ya que existen
muchas otras pginas con contenidos altamente
desagradables como asesinatos, violaciones y muchos
mtodos de torturas, en la deep web tambin puedes
contratar servicios de sicarios y muchos ms. Es por eso
que hemos tomado la labor de investigar en que
consiste que beneficios y desventajas nos aporta y
principalmente como es manejada jurdicamente en
nuestro pas.

Hay quienes sostienen que tambin se pueden encontrar


sitios de trfico de rganos, venta de cadveres, videos
sobre torturas y violaciones, canibalismo y dems
basuras.
Pero la deep web tambin ofrece cosas buenas: el
acceso a grandes bibliotecas mundiales, como la del
Congreso de Estados Unidos, informacin privilegiada
sobre poltica de empresas, gobiernos y mercados

50

3. LA DEEB WEB CAUSAS Y


EFECTOS EN LA SOCIEDAD

3.3 Principales beneficiarios


Los principales beneficiarios de aprender lo que implica
la Deep Web y sus peligros son toda la sociedad en
conjunto pues va dirigido desde nios o jvenes que
pueden adquirir drogas hasta adultos que puedan tener
acceso a informacin confidencial o en el caso popular
la pornografa

Por este medio tambin buscamos el alertarte de las


consecuencias legales que podra traerte si decides
adentrarte en este tipo de informacin ya que puedes ser
vctima de un hacker que tan solo en cuestin de
segundos roba toda la informacin de tu pc y
prcticamente se apodera de la misma hacindote ver
como el culpable de todo.

4. CONCLUCION
En conclusin podemos decir la deep web afecta a
nuestra sociedad de acuerdo a como se la maneje ya que
encontraremos informacin importante como a la vez
informacin basura la misma sociedad la creo y es la
que da uso de ella pero no la podemos obviar solo
saberla manejar para que no afecte a nuestra cultura y
sociedad.

3.1 Cmo influye en nuestra vida y en nuestra


cultura?
El enfoque desde el cual lo vamos a tratar es el jurdico,
ya que el propsito de este trabajo es dar a conocer si
existen normas que regulen no solo el Internet que todos
conocemos, si no que se puede llegar a hacer con la
llamada deep web.

5. BIBLIOGRAFIAS

Desde un punto de vista informtico, Internet es una red


de redes. Sin embargo, bajo este trmino podemos
englobar tambin al conjunto de personas que utilizan
esas redes de informacin y a la informacin en s
misma.

https://geti2p.net/es/
http://www.identi.li/index.php?topic=119969
http://lamiradadelreplicante.com/anonimato-en-la- redi2p-y-su-instalacion-en-gnulinux/
www.wikipedia.com
http://es.wikipedia.org/wiki/Internet_profunda

Las normas reguladoras de la conducta humana que se


aplican en el llamado ciberespacio, no son
exclusivamente jurdicas. Puesto que existe un alto
grado de conciencia de los usuarios de Internet. Y son
ellos mismos quienes han logrado marcar ciertas pautas
de conducta en el ciberespacio.
En nuestra vida diaria en base ms se incremente la
demanda en la deep web ser ms peligros para nuestra
sociedad el temor a los secuestros asesinatos
violaciones y dems basura que se puede encontrar en la
web profunda.
Pero a la vez como dijimos anteriormente tiene algunas
ventajas como ser el poder acceder a informacin
privilegiada, tener acceso a informacin respecto a
nuestra sociedad, todo se basa en cmo le demos el uso
a la llamada deep web.
3.2 Importancia social
La Internet tiene un alto impacto en la forma de
comunicarse de la sociedad por lo que el uso de la
menciona Deep Web repercute en el bienestar de la
sociedad en conjunto al fomentar el consumo de los
artculos ilcitos y dems negocios ilegales y la ruptura
como sociedad conjunta se da a la creacin de pedfilos,
asesinos, canibalismo, etc.

51

Guerra En La Deep Web


Mayta Cruz Roxana Marlene

Universidad Mayor de San Andrs


Facultad de Ciencias Puras y Naturales
Carrera de Informtica
Anlisis y Diseo de Sistemas

maitecruz07@gmail.com

RESUMEN

En este presente articulo presentaremos la guerra que se encuentra


en la Deep Web (Web Profunda, Dark Web, Invisible Web o
Hidden Web) es parte de la red no indexada o que no integra
sitios a la lista de resultados de un motor de busca tradicional .La
Ambicin de llegar al ultimo nivel cuando uno se pone a surfear
en ella, surge la guerra de usuarios que estn en el ultimo nivel y
no permiten el acceso de los mismos ya que su contenido es
altamente confidencial incluso los gobiernos no tienen acceso,
existe la guerra del FBI en la Deep Web ya que no estn de
acuerdo con todo los contenidos que los usuarios acceden en ella.

Palabras Claves

Deep Web, Hidden Wiki, Zion, TOR, Liberte, Torbook, Mailtor,


Bugmenot@tor, Bitcoin, Freedom Hosting, malware.

1. INTRODUCCION

As como la tecnologa, ciencia, sucesos que suceden en el


mundo somos informados mediante los diferentes medios de
comunicacin. Mas la informacin que se nos proporcionan no es
el 100% .Es por ello que surge la curiosidad de obtener toda la
informacin, podemos acceder con The Onion Router (TOR) es
un software anti espionaje de enrutamiento cifrado que nos
permite surfear en las profundidades de la red sin revelar la
identidad, las paginas tienen terminacin .onion el 90% de los
datos fuertes en internet estn en ingls en la Deep Web y es all
donde existen limites de usuarios que pueden o no tener el acceso
de sumergirse mas es ah donde surge la guerra de ingresar al
ultimo nivel, y se presenta la presencia del FBI,CIA, INTERPOL.
El contenido de bases de datos accesibles a travs de web: se trata
de informacin estructurada en tablas de datos creados y
manejadas con programas como: Access, Oracle, SQL Server,
MySql.

3. POR QU LIBERTE ES
RESTRINGIDO?
Liberte es una pagina underground de origen Francs su ingreso
es con una invitacin que te pueden brindar dentro de Torbook,
Mailtor, Bugmenot@tor. Redes sociales en la Deep Web pero
conseguir la invitacin y vincularse con esas personas es
peligroso. Liberte ofrece acceso a diferentes foros y subforos y
cada uno de ellos exige usuario y contrasea para poder acceder a
ver videos, leer y escribir ya que sus foros estn altamente
protegidos por la informacin que genera a partir de la base de
datos no textuales, como los archivos multimedia, imgenes,
software y documentos en formatos como "Portable Document
Format" (PDF) y Microsoft Word.

2. GUERRA PSICOLOGICA EN EL
USUARIO?

HIDDEN WIKI da acceso a diferentes enlaces a pginas de todo


tipo dentro de la Deep Web.Veamos el grafico y es as como el
usuario comienza a surfear en los niveles: (Ver Figura 1).
Segn vaya surfeando el usuario y la curiosidad que tenga
comienza el avance de los niveles lo que provoca una guerra
psicolgica y ansiedad de llegar a lo ms profundo cada nivel de
la Deep Web segn la categora de pgina que ingreses puede
afectarte o no psicolgicamente. Para esto debers prepararte
Usuarios dentro de la Deep Web que van ms all de la HIDDEN
WIKI encuentran dos paginas mas profundas en la Deep Web que
son ZION y LIBERTE.

Hasta el momento se desconoce cuantos niveles de foros existen


tambin se encuentra bases de datos de empresas, organismos,
instituciones, y pueden tener la forma de bases de datos de apoyo
a la gestin, de catlogos para clientes e incluso de bases de datos
bibliogrficas especializadas en temticas particulares: mdicas,
negocios, espaciales, y incluso bibliotecas virtuales de

52

ANONYMOUS DENTRO DE LA DEEP WEB

universidades y centros de estudios. En una se sus secciones


ofrecen peleas a muerte en tiempo real las apuestas comienzan
desde 10 mil dlares (1 Bitcoin >$14) moneda de circulacin en la
Deep Web. Liberte se nutre de la informacin que libera ZION a
LIBERTE. El proceso de conexin entre clientes o entre cliente y
servidor a travs de Tor se hace con encriptacin y por diferentes
y aleatorios canales (Onion Routing) para evitar el seguimiento de
las identidades por parte del anlisis de trfico en redes pblicas.

LLam Operacin Darknet a Lolita City, un sitio de pornografa


infantil de la web profunda, y dej al descubierto a ms de 1.500
nombres de usuarios que frecuentaban ese sitio.

4.2 LA GUERRA DEL FBI EN LA DEEP

WEB
Una parte de este submundo de la web est formado por las
pginas que posiblemente reciban el mayor nmero de ataques por
parte de los hackers y cuya informacin conocer ms gente.
Se trata de las pginas web de los gobiernos, FBI, CIA, Interpol o
Bancos cuyo acceso suele realizarse nicamente por IP.
Estas pginas son privadas y estn ocultas por seguridad y son las
ms atacadas y a las que posiblemente sea ms difcil el acceso de
todo Internet. Es por eso que las agencias de seguridad y la polica
no ven con buenos ojos el uso de Tor por parte de los ciudadanos.
En una operacin contra la pornografa infantil el FBI consegua
hacerse con el control de los servidores de Freedom Hosting para
infectar con malware a los visitantes que tuvieran instalado el
paquete Tor Browser Bundle en sus ordenadores.
Es la herramienta ms simple del proyecto de la cebolla e incluye
una versin modificada del navegador Firefox, ms el controlador
grfico Vidalia y el programa Tor.

Figura 3 Torbook(Red Social Anonimo)

4. GUERRA DE USUARIOS?

Como mencionamos LIBERTE es la pagina mas profunda de la


DEEP WEB pero ZION es aun mas profunda y se divide en 3
niveles las cuales denominaremos como 6,7,8.

6. Acceder te provocara problemas se necesita saber


computacin cuntica.

7. Surge la guerra de usuarios de ingresar a ella y del


otro lado usuarios que los expulsan ya que en ella
contienen informaciones tan ilegales que muchos
gobiernos no tienen acceso a ella.

8. El control total del internet lo cual ningn gobierno u


organizacin tiene acceso a ella level 17 quantum
t.r.001 level function lock.

El cdigo malicioso diseado por el FBI explotaba una


vulnerabilidad del navegador Firefox para acabar con el
anonimato
Figura 4 Paquete Tor Browser Bundle
de los internautas que visitaban los servidores alojados en
Freedom Hosting. Pero la guerra contina.
El paquete Tor Browser Bundle est parcheado contra esa
vulnerabilidad desde finales de junio. El fundador de Freedom
Hosting ha sido detenido en Irlanda, y ser deportado a los EEUU
por delitos de pornografa infantil. En Freedom Hosting estn una
buena parte de los servidores web que alojan pginas de la Deep
Web, y al haber cado en manos del FBI se han cerrado y se
espera que sus datos sean procesados.

4.1 ATAQUE QUE PROVOCA

Figura 2 Enlace de LA LIBERTE

53

4.2.1 EL FBI CIERRA SILK ROAD Y


DETIENE A SU ADMINISTRADOR; HA
CADO EL MAYOR MERCADO NEGRO
DE LA DEEP WEB

organizaciones como el FBI, NASA, CIA, estn en constante


vigilancia para obtener el IP de direccin de los usuarios que
ingresan a enlaces que el FBI aborrece tales como pornografa
infantil, terrorismo y otros.
Con enlaces diseadas por el FBI para des mascarar tu IP y tener
tu ubicacin.

Aunque desconocido para la mayor parte del pblico, Silk Road


era un coloso por derecho propio dentro de la Deep Web. Su base
de datos reflejaba la presencia de casi un milln de usuarios
registrados en el 23 de julio, con un volumen de ventas de
aproximadamente 9.519.664 bitcoins y unas comisiones para el
sitio de 614.305 bitcoins, lo que aproximadamente equivale a
1.200 y 79,8 millones de dlares respectivamente. Su notoriedad
fue creciendo conforme los medios tradicionales se hicieron eco
de su existencia, al tiempo que tambin se incrementaba la
vigilancia de las autoridades, que se infiltraron entre los usuarios
para tratar de conseguir informacin sobre la propia plataforma y
los vendedores que la utilizaban.
Ulbricht, de 29 aos y residente en San Francisco, no puede
enfrentarse ahora a una situacin ms difcil. Segn el FBI,
cuando un usuario de Silk Road trat de chantajearle al
amenazarle con publicar miles de nombres de usuarios, Ulbricht
utiliz la pgina web para contratar a un sicario por 1.670 bitcoins
o unos 150.000 dlares. Durante las negociaciones con el
presunto asesino, el fundador de Silk Road afirm que "no hace
mucho" encarg un atentado contra otra persona por 80.000
dlares; si no se enfrenta todava a la acusacin de asesinato, es
porque el FBI no ha podido relacionarlo con ningn crimen de
sangre. Es probable que el FBI tambin tenga graves problemas
para identificar a los clientes y vendedores de Silk Road, puesto
que Tor y bitcoin fueron creados especficamente para garantizar
el anonimato de sus usuarios.
Incluso si Silk Road ha cado, es probable que no se produzcan
detenciones en masa. En cuanto a Ulbricht, aparentemente el FBI
lo detuvo siguiendo su trayectoria en la web; aunque operaba bajo
un seudnimo para ocultar su identidad, en sus comienzos se
encarg el mismo de publicitar Silk Road en conocidas
comunidades sobre drogas y bitcoin usando una direccin de

Pero tambin la Deep Web tiene ventajas cuando se ingresa a


buscar informacin toman el podio, pues se ha demostrado que al
abrir el abanico de opciones de eleccin, las tasas de calidad
aumentan considerablemente. Dadas las condiciones de la red y
teniendo en cuenta que los motores de bsqueda no son
necesariamente calificadores de calidad de informacin, es ms
factible encontrar artculos de calidad dentro de una base de datos
de 100.000 que en una de 1.000. Por lo que las investigaciones
sobre diversos temas, conseguirn mejores resultados y ms
originales con una bsqueda en esta parte de la web. Por otra
parte es posible sealar el anonimato, la privacidad, y las
oportunidades que esto puede dar antes situaciones de opresin y
coartacin de la libertad de expresin.

6. REFERENCIAS
[1] Titulo: Deep Web
Disponible en: http://comunidaddeepweb.blogspot.com/p/deepweb.html
Fecha de Bsqueda: 30/09/2014
[2] Titulo: El Lado Oscuro de la Deep Web
Disponible en:
http://www.taringa.net/posts/paranormal/17404343/Secretosrevelados-deep-web.html
Fecha de Bsqueda: 30/09/2014
[3] Titulo: La Internet que no aparece en los Buscadores

G-mail con su nombre real. A veces los fallos ms tontos son


tambin los ms costosos.

Disponible en: Pdf/ TFG Marta Parrilla Monrocle

5. CONCLUSIONES

[4]Titulo: Deep Web: En las profundidades del Internet

Fecha de Bsqueda: 30/09/2014

La mejor manera de no perder nuestra sensibilidad es no visitar


aquellas paginas de mayor nivel ya que podran destruirnos
psicolgicamente, mentalmente, por ello se recomienda no surfear
a los mas profundo, pasar desapercibido ya que las

Disponible en: http://www.cromo.com.uy/2013/05/deep-web-enlas-profundidades-de-internet/?print=1


Fecha de Bsqueda: 30/09/2014

54

Beneficios Desventajas de la
Deep Web
Univ. Noemi Rosario Ancari Villcarani
Universidad Mayor de San Andrs
Carrera de Informtica
Anlisis y Diseo de Sistemas de Informacin

rousnoe.011i@gmail.com

2. CONSECUENCIAS O
DESVENTAJAS

RESUMEN

La Deep Web es peligrosa porque al no poder rastrear


desde donde viene la informacin publicada, se presta
para la filtracin de actos ilegales. Ya que la forma en
que opera la red, dificulta a las autoridades de los
pases para rastrear a quienes suben contenidos ilcitos.
Lo que convierten a la Deep Web en un espacio sin
fronteras legales, donde se pueden publicar actividades
que seran censuradas y castigadas en el internet
normal.

En el presente artculo se intenta dar una visin general


de los beneficios y consecuencias que se tiene en la
red, especialmente en la parte oculta de la cual muy
poca gente tiene informacin as ignorando las ventajas
y desventajas que existe en ella.

Palabras Clave

Web profunda, contenidos


informacin, mercado, dominio.

ilcitos,

Bitcoin,

1. INTRODUCCIN

Pero para acceder a una pgina en la Internet profunda


no se puede escribir lo que se quiere buscar, como lo
hacemos en Google, sino que se necesitan los enlaces
directos de esas pginas que slo lo puede dar otra
persona que se haya metido a esa pgina. Una manera
fcil es meterse en Internet normal y buscar los enlaces
en Google, donde usuarios de TOR que han ingresado
los comparten en foros pblicos.

Cuando se ingresa a buscar informacin a la Deep


Web las ventajas son las que toman el podio, pues se
ha demostrado que al abrir el abanico de opciones de
eleccin,
las
tasas
de
calidad
aumentan
considerablemente. Dadas las condiciones de la red y
teniendo en cuenta que los motores de bsqueda no son
necesariamente
calificadores
de
calidad
de
informacin, es ms factible encontrar artculos de
calidad dentro de una base de datos de 100.000 que en
una de 1.000. Por lo que las investigaciones sobre
diversos temas, conseguirn mejores resultados y ms
originales con una bsqueda en esta parte de la web.
Por otra parte es posible sealar el anonimato, la
privacidad, y las oportunidades que esto puede dar
antes situaciones de opresin y coartacin de la libertad
de expresin.

Los usuarios de la Internet profunda son


principalmente hackers, redes criminales agencias
policiales y usuarios curiosos que deciden acceder a
informacin diferente a la normal.
Pero se preguntar cmo hacen estas transacciones de
drogas, de rganos, de msica pirata o de armas. En el
mundo de esa red virtual existe un tipo de dinero
llamado Bitcoin (BTC) descentralizado, desarrollado
por un colectivo que us el seudnimo de
SatoshiNakamoto, para crear una forma de dinero
desvinculada con los sistemas financieros de los
estados. Este tipo de dinero virtual tiene un valor actual
equivalente entre 25 y 30 dlares por BTC, ya que el
mundo del Internet profunda no tiene fronteras ni leyes.
Nadie sabe de donde provienen las cosas que pueden
adquirir.

Las desventajas podran estar protagonizadas por la


dificultad del acceso a la web oculta por parte de los
usuarios ms legos, pues la abundancia de informacin
y de procesos que hay que hacer para acceder a ella
podra resultar abrumadora e incmoda (actualmente la
cantidad de datos en la Deep Web, superan a toda la
informacin impresa en el mundo entero). Adems hay
que contar el grado de peligrosidad que tiene esta parte
de la web que no est controlada a nivel estndares por
los propios navegadores ni por organizaciones de
seguridad informtica.

Es por eso que se ha vuelto una gran preocupacin para


los estados, ya que ese tipo de moneda virtual puede
ser usada para el lavado de dinero y para la compra de
productos prohibidos por la ley, ya que resulta
imposible de rastrear.

Profundizando en el tema veamos mas de las :


Ventajas o beneficios que se tienen y por otro las las
consecuencias o desventajas que se pueden llegar a
adquirir.

Los compradores deben fiarse de la palabra de los


vendedores, ya que no tienen la certeza si
recibirn lo comprado, no pueden reclamar a

55

nadie, primero porque es ilegal y, segundo, porque


no tienen a quien reclamar.

Pero no todo en la web profunda es de todo malo al


buscar se puede comparar con una red de arrastre sobre
la superficie del ocano. Mientras que una gran
cantidad puede ser atrapado en la red, todava hay una
gran cantidad de informacin que es profunda, y por lo
tanto se perdi,. La razn es simple: la mayora de la
informacin de la Web est enterrado muy abajo en los
sitios generados de manera dinmica y motores de
bsqueda estndar no lo encuentra. Informacin
pblica sobre la Web profunda es en la actualidad 400
a 550 veces ms grande que la Web define
comnmente ancho.

Estamos presente a una Internet invisible para el


comn de los usuarios, debajo de nuestro piso
virtual que solemos visitar para conversar con
amigos, familiares o buscar informacin. Hay
trfico de personas, ventas ilcitas, informacin
confidencial de los gobiernos. Un mar que pocos
se atreven a entrar por las amenazas que puedan
recibir de los peces grandes por visitar su
territorio por curiosidad.
No podemos dejar de meternos a nuestro
computador para visitar pginas de entretencin o
para lo que hacemos siempre. Pero debemos
prestar ms atencin a la informacin que
entregamos en la web sobre nuestra vida privada.
Porque el peligro puede estar detrs de la pantalla
sin saberlo.

La Web profunda contiene 7.500 terabytes de


informacin en comparacin con 19 terabytes de
informacin en la Web de la superficie.

De forma mas resumida lo que se ubica en la parte


oscura de la deep web es:

Ms de 200.000 sitios Web profunda existen en la


actualidad.

o
o
o
o
o
o
o
o

La Web profunda contiene cerca de 550 millones de


documentos individuales en comparacin con los mil
millones de la Web de la superficie.

Documentos
confidenciales
(
Wikileaks, documentos de estado, casos
de ovnis, experimentacin humana, etc)
Mercado negro (armas, drogas, etc)
Servicios de hacking.
Mucha piratera.
Videos, imagenes y documentos
baneados de la web normal.
Contratacin de sicarios, asesinos,
espas, etc.
Trfico de organos, animales, personas.
Bastante contenido bizarro gore (
fotos de muertos, necrophilia, pedofilia
y otras aberraciones sexuales). Me
parece que este tipo de contenido es el
que mas abunda, al menos en este
directorio.
Portales del mismo peso que Taringa o
foros reconocidos como Chilewarez
enfocados a todos los temas antes
mencionados. Es decir comunidades
grandes.

Sesenta de las ms grandes profundidades de sitios web


en conjunto contienen alrededor de 750 terabytes de
informacin - suficientes por s mismos a superar el
tamao de la Web superficial de cuarenta veces.
La Web profunda es la categora ms grande cada vez
mayor de la nueva informacin en Internet.
Sitios Profundo Web tienden a ser ms estrecho, con
ms contenido, como los sitios de superficie
convencional.
Contenido de la calidad total de la Web profunda es de
1.000 a 2.000 veces mayor que el de la Web de la
superficie.
Contenido Web profunda es de gran importancia para
todas las necesidades de informacin, mercado, y el
dominio.
Ms de la mitad del contenido de la Web profunda
reside en el tema especfico de las bases de datos.

Figura 2. Flujo de Informacin

Figura 1. Proteccin de nuestro id

3. BENEFICIOS O VENTAJAS

56

4. CONCLUSIONES

5. BIBLIOGRAFA

Ahora teniendo en cuenta toda la informacin obtenida


en este artculo debemos considerar muy buen el
ingreso o no de la deep web si se decide entrar en todo
caso toma muy en cuenta las consecuencias que se
tienen.

[1] http://subzero14.jimdo.com/deep-web-1/
[2]http://hemisferioalterno.wordpress.com/2013/11/16/
deep-web-los-peligros-de-bucear-por-aguasprofundas-y-peligrosas/
[3]http://es.wikipedia.org/wiki/Internet_profunda
[4] www.ask.com/Deep+Web+Imagenes

57

The Hidden Service

Univ. Javier Elmer Quisbert Aruquipa

Universidad Mayor de San Andrs


Carrera de Informtica
Anlisis y Diseo de Sistemas de Informacin

Javierpal3232@gmail.com
RESUMEN

2. MALWARE

La Deep Web no es un lugar recomendable para menores de 18


aos, entra en ella bajo tu propia responsabilidad y tomando todas
las precauciones posibles, en este mundo para los hackers es ms
fcil obtener informacin y ms an si navegas desde tu propio
ordenador. Ten en cuenta que los navegadores garantiza el
anonimato, pero no la privacidad: cualquiera con los suficientes
conocimientos podra escuchar tu trfico y en el trfico de datos
esta tu direccin de ip pues fcilmente se internaran a tu pc.

Los
ciberdelincuentes han comenzado activamente usando
Darknet para albergar la infraestructura malicioso.
Los Foros de ciberdelincuentes y los mercados son ampliamente
conocidos en Internet. Algunas de ellas son pblicas, algunas son
privadas y que necesita la aprobacin o una invitacin de un
miembro existente o la necesidad de ser una personalidad
respetada en la escena underground. Ahora otra capa se ha
aadido-Tor mercados subterrneos. Todo comenz a partir de la
famosa Ruta de la Seday el mercado evolucion para docenas de
mercados especializados: drogas, armas y, por supuesto, malware.

Palabras Clave

Subterrneo, anonimato, vulnerable, delincuencia.

1. INTRODUCCIN

3. CALIFICACIONES COMERCIANTES

Servicio de indexacin y bsqueda de contenidos. Se trata de un


sitio de vital importancia para navegar en la deep web ya que nos
permite encontrar sitios que sean de nuestro inters de forma
rpida y sencilla, muy similar a como lo hacen los mltiples
buscadores
disponibles
en
la
clear
web.

Un procedimiento de inscripcin, calificaciones comerciantes,


servicio garantizado sencillo y una interfaz fcil de usar- estas son
caractersticas estndar de un mercado subterrneo. Algunas de
las tiendas de los vendedores requieren para depositar una
promesa-una suma fija de dinero puede ser en bitcoins-antes de
comenzar a operar. Esto es para asegurar que un comerciante es
genuino y sus servicios no son una estafa o de mala calidad.

Un servicio de bsqueda muy similar a TORCH, sin embargo a la


fecha de redactar este documento, contiene ms sitios indexados y
el proceso de bsqueda parece ser mucho ms rpido y preciso. Si
tienes un hidden service puedes aadir tu sitio en el motor de
bsqueda rellenando un formulario, de esta forma ms usuarios en
la deep web podrn encontrar su website.
A una cosa que es inmediatamente obvio es que el elemento
criminal ciberntico est creciendo. Aunque, la infraestructura de
Tor y de los recursos de ciber delincuentes no estn en la misma
escala que el Internet convencional, nos las arreglamos para
encontrar aproximadamente 900 servicios ocultos en lnea en el
momento actual. Tambin hay aproximadamente 5.500 nodos en
nodos totales y 1.000 de salida, pero la posibilidad de crear un
foro clandestino annimo y libre de abuso, de mercado o malware
servidor C&C est atrayendo ms y ms delincuentes a la red Tor.

Figura 1.

Un nmero cada vez mayor de servicios ocultos y la facilidad con


la que se puede desplegar atrae a ms y ms delincuentes en la
Darknet, pues se su anonimato lo hace casi invulnerables.
Desarrolladores de malware estn usando Darknet, ms y ms
para una variedad de tareas relacionados con el malware, sin ms
motivos de hacer dao y llegar a ganar dinero o bitcoins.

4. EL FRAUDE FINANCIERO

Tiendas de cardado estn firmemente asentadas en la Darknet.


Informacin personal robada est a la venta con una amplia
variedad de atributos de bsqueda, como pas, las tiendas en lnea
de tarjetas de crdito bancaria, etc. Tor que han sido criticados por
los ciberdelincuentes para mala calidad o por ser falso puede
encontrar una segunda oportunidad de vida en la Darknet.

El fraude financiero y lavado de dinero son aspectos importantes


de la Darknet, ya q se puede manejar nmeros gigantescos y sin
justificaciones.

58

6. CONCLUSIONES

Parece muy benfico el realizar todo tipo de transacciones pero


nada ni nadie te garantiza que al final salgas perdiendo.

7. REFERENCIAS
[1]

http://internautas21.onion
15/09/2014

[2].

http://elimperdible.onion
30/09/2014

Figura 2.
[3].

http://xmh57jrzrnw6insl.onion
10/09/2014

Las ofertas no se limitan a las tarjetas de crdito-vertederos,


espumaderas y equipos estn a la venta tambin.

[4].

http://torsearch.es
30/09/2014

Figura 3.

5. LAVADO DE DINERO

Bitcoin juega un papel importante en las operaciones financieras


subterrneas. Casi todo en la red Tor se compra y se vende
usando bitcoins. Aunque casi imposible hacer una conexin entre
una cartera bitcoin y persona real, es posible de IIT para: rastrear
bitcoin transacciones ya que todos ellos son transparentes y
pblicas, para construir un esquema de lo que est pasando, y
averiguar las transacciones ms valiosas realizadas a travs de
servicios de intercambio de bitcoin. Es por eso que existen los
servicios de lavado de dinero en Tor. Los criminales cibernticos
pueden crear una cuenta, bitcoins depsito y sern divididos en
diversas cantidades, transferidos a travs de docenas de diferentes
carteras para hacer cualquier investigacin muy complicada.

Figura 4.

59

Deep Web: El Lado Oscuro Del Internet


Univ. Luisa Quisbert Mamani

Universidad Mayor de San Andrs


Carrera de Informtica
Anlisis y Diseo de Sistemas de Informacin

aquitvs_umsa@hotmail.com
RESUMEN

Al saber que existe un lugar en la red donde existe privacidad hay


mucha gente daina que se esconde tras su ordenador dando va
libre a la venta de drogas, trfico de rganos y, sobre todo,
pederastia. stos son los trending topics (tendencia de los temas)
del mundo de internet profundo, un mercado negro en el que se
puede comprar y vender de todo y donde los pederastas,
amparados por el anonimato, cuelgan guas sobre cmo conseguir
sexo con menores en diferentes pases del mundo.

En el internet existen lugares donde Google, Yahoo, Bing y otros


de fcil navegacin que son incapaces de llegar a las
profundidades del internet, esa zona se llama deep web.
Es difcil monitorear el internet pero es aun mas difcil con el
protocolo para poder ingresar al la deep web.

Palabras Clave

Si tu intencin en 'Onionland' pasa por descargar material sujeto a


derechos de autor, descargar pornografa infantil o comprar armas
es muy probable que tengas un serio problema con las
autoridades.

Captcha, Darknet o file sharing, The Onion Router, capas o


nodos,

1. INTRODUCCIN

Las profundidades de la red son prolijas en 'hackers' y muchos


usuarios acuden en busca de virus o troyanos con los que atacar a
sus conocidos.

Algunas personas piensan que lo que no sale en google no existe,


sin embargo si existe un mundo donde el contenido no esta en
circulacin por los buscadores ya que esto se debe a que el
formato que utiliza esta fuera del estndar o se encuentra
protegido por una contrasea o captcha, como se le denomina al
deep web, el mismo no es accesible desde los navegadores
usuales.

En la deep web se alojan sitios donde se comercializan productos


y servicios ilegales como bitcoines y prostitucin, tambin se
conoce de la comercializacin de base de datos de clientes
bancarios, clonacin de tarjetas y otros delitos financieros. En este
mundo de la deep web se hace frecuente el phishing (suplantacin
de identidad).

The Onion Router (TOR) es uno de los sistemas mas accedidos


para el acceso a la deep web, es una red de comunicaciones que se
caracteriza por mantener en anonimato a sus integrantes. El origen
de este sistema en realidad fue para proporcionar mayor seguridad
a los usuarios sin embargo al ser visible la privacidad con la que
uno puede operar y el hecho de encontrarse fuera de la vista de los
dems favorece la visibilidad de este tipo de negocio ya que en
las profundidades de la red encontraras lo que puede verse en los
lugares menos visibles del mundo real.

Existen otros servicios similares a servicio TOR como por


ejemplo I2P, Freenet, Entropy, GNUnet y WASTE, sin embargo,
la diferencia reside en que estos son tneles privados que
funcionan con un sistema de pares conocido como peer to
peer (P2P) uno a uno.
Estos servicios conforman la Darknet o file sharing, donde el
usuario puede usar otros elementos de seguridad adicionales como
la
navegacin
privada
y
sin cookies,
bloqueadoras
de plugins, flashes, java, cifrados de datos, DNS dinmicos,
servidores propios y servidores espejo, imgenes de sistema en
discos y USB booteables, mquinas virtuales como Virtualbox o
Tails y otros recursos en hardware y software especializados.

TOR enva su trfico por tres servidores al azar conocidos como


rel o repetidores- con tres capas de cifrado entre el usuario y
cada rel antes de enviar el trfico a la Internet pblica.
El editor del blog SecurityByDefault, indica que TOR est
estructurado en nodos o capas (su smbolo es una cebolla roja), de
forma que el usuario va saltando de una a otra, amparado por una
capa de cifrado que impide que el servidor de destino conozca su
IP. En algunos momentos, el usuario incluso puede desplazarse
fuera del lugar de origen.
Tambin existen ms sistemas para ocultar la IP y modificar
los proxy (como Privoxy, PGP, Unlocator o Calyphrox), as como
buscadores especializados como Deep Web Tech.
La pedofilia, la venta de armas, pornografa de menores o vdeos
'snuff' , drogas, la falsificacin de documentos y otro tipo de
ilcitos estn en la 'deep web'.
La actitud con la que se llegue puede influir en la integridad de tu
ordenador.

Figura 1.

60

2. VENTAJAS

5. CONCLUSIONES

Las ventajas ms vistas son:

Se puede encontrar todo tipo de informacin.

Se puede realizar comercio y generar bastante dinero ya


que no se paga ningn tipo de impuesto.

Se puede realizar algunas transacciones pero siempre


uno a uno.

Entre noviembre de 2011 y junio de 2012, el sitio Silk Road,


dedicado a la de venta de drogas, armas y comercio ilcito, gener
ingresos por 1.2 millones de dlares mensuales, dejando
ganancias de al menos 92,000 dlares en comisiones a los
operadores de la pgina, segn Traveling the Silk Road.
Esto hace notar q la gran parte de navegantes en internet hoy en
da realizan diferentes actividades mediante deep web, aunque en
un principio se creo con el fin de dar seguridad a los archivos
mili

3. DESVENTAJAS

Estas son las que mas dao hacen a la sociedad.

Por medio de estos sitios se realizan actos delictivos.

Se realizan todo tipo de plagio.

Venta y trfico de humanos.

Un mal acceso daara tu PC.

4. EL
USO
SIN
CORRESPONDIENTE

tares hoy se la usa no solo para actos benficos sino tambin para
daar a la sociedad.

6. REFERENCIAS
[1] http://www.elconfidencial.com/tecnologia/2013/04/09/deepweb-un-paseo-por-los-bajos-fondos-de-internet-4641

SUPERVISIN

[2] http://www.elladodelmal.com/2013/09/de-paseo-por-la-deepweb.html

Tenemos que tomar en cuenta que TOR es vulnerable con


cualquier descarga y con plugins habilitados. Cabe destacar que
no existe completo anonimato ya que se est sujeto a errores;
entrando a estos sistemas se incrementa exponencialmente el
riesgo y el usuario debe saber a qu est entrando y cmo se est
protegiendo ya que puede resultar afectado.

[3] http://www.chaval.es/chavales/enterate/riesgos/%C2%BFque
-es-la-deep-web-%C2%BFque-peligros-esconde
[4] http://www.paginasiete.bo/miradas/2014/4/9/deep-webpederastia-armas-crimen-organizado-18341.html
[5] http://www.cnnexpansion.com/economia/2014/06/27/comoopera-la-deep-web-en-mexico

Son gente muy experta los que acceden a estos sitios pero si gente
inexperta trata de realizar esta tarea tiene el riesgo de que su PC
pueda ser vulnerada.
Al ser un lugar de difcil acceso y desconocido por la mayora de
la gente la deep web ha sido utilizada por muchas personas para
realizar toda clase de actos fuera de la ley.

61

Quien Controla la Deep Web?


Univ. Mayta Choquecallo Candido

Universidad Mayor de San Andrs


Carrera Informtica
Anlisis y Diseo de Sistemas de Informacin

mayta5750@gmail.com

RESUMEN

2.2. Navegando en lo profundo

La Deep Web es peligrosa y prohibida pero quin se encarga


de controlar la Deep Web?

Si bien la Deep Web est en un espacio que funciona bajo


cdigos y programas especiales, no es inaccesible ni se
necesita ser un as de la tecnologa. El asunto de navegar
dentro de la Deep Web es que hay hackers y sitios vigilados
por el FBI y si alguna persona, sin criterio, se encuentra en
estas pginas puede ser rastreada e incluso acusada de delitos
como pedofilia, ya que las leyes internacionales son cada vez
ms severas en este sentido.

La respuesta es que en un principio la FBI se encargaba de


controlar la Deep Web pero esto fue creciendo de manera
exagerada siendo imposible de manejarlo pero ahora en
muchos pases del mundo has distintas organizaciones que se
encargan de proteger a la gente de su pas controlando, por
ejemplo muchos pases prohibieron la bitcoin para no facilitar
a los distintos delincuentes que circulan en la Deep Web.

2.3. Seguridad

Palabras Clave

La informacin de la Deep Web est al alcance de todo el que


pueda descargar el TOR, por lo que de hecho no hay
restriccin a menores, ni ningn tipo de cuidado dentro de esta
zona del ciberespacio.

Deep Web, FBI, Silk Road,bitcoin, Tor.

1.

INTRODUCCIN

Sin embargo, como explica Camilo Crdova existen softwares


que nos pueden ayudar a restringir la descarga y el ingreso a
estos sitios. Hay programas como Child Control donde se
pueden colocar las pginas autorizadas para navegar e incluso
controlar los horarios. Otro es Install Block, que bloquea
instalaciones a travs de palabras clave como Deep Web o,
TOR que no permiten la apertura de las ventanas que
contengan
esos
nombres,
detalla.

La Deep Web es una red descentralizada, es decir, que no


tiene un centro y por tanto no es posible bloquearla o
controlarla... al menos no completamente.
La mayor parte de Deep Web contiene pginas con
informacin valiosa, informacin que representara alrededor
del 54%y formada por sitios de base de datos. Entre las ms
grandes del mundo se encuentran la National Oceanic and
Atmospheric Administracin USA, la nasa y varias
instituciones de los Estados Unidos que mantienen su
informacin, es por eso que no puede ser eliminada por
completo sin embargo existen muchas organizaciones que
controlan este fenmeno como la FBI, la NASA o los
gobiernos de distintos pases del mundo para frenar los actos
delictivos que se encuentra en la Deep Web.

2.

La Deep Web es una realidad actual para la que tenemos que


estar preparados. Es el lado perverso de la humanidad en la
red, y como deca Mauricio, es un lugar donde abunda la
maldad, y aunque algunos dicen que hay cosas interesantes
ah, es un espacio de donde nada bueno puede salir.

2.4. Cierre DE SILK ROAD

MARCO TERICO

2.1. Uso de la bitcoin en la Deep Web


Dado que las transacciones en el sistema Bitcoin son
indetectables y cada vez su uso en mayor en la Deep Web, las
autoridades de muchos pases advierten que la moneda es
utilizada para la compraventa de mercancas ilegales, trfico
de personas, estupefacientes o en su caso armas.

Figura 1.Silk Road


Hablar de Silk Road es hablar del mayor mercado negro
electrnico que jams ha existido, el Amazon de los
internautas con apetencias qumicas difciles de satisfacer con
una simple receta mdica. Desde su lanzamiento en 2011, esta
Ruta de la Seda se ha convertido en un coloso invisible del
comercio de drogas (y brevemente tambin armas), un oscuro
rincn de la Deep Web donde traficantes y consumidores

Los expertos de KasperskyLab, empresa de seguridad


informtica rusa, advierten que descubrieron en Brasil una
nueva tcnica para el robo de la moneda virtual bitcoins. El
objetivo es desviar a las vctimas a una pgina fraudulenta
creada para robar datos y dinero.

62

podan ofrecer y adquirir libremente todo tipo de sustancias


controladas con el anonimato que ofrecen Tor y bitcoin.
Cocana, hongos, anfetaminas, LSD, compuestos caseros... si
exista, se encontraba en Silk Road. Hasta ahora. Tras ms de
dos aos consiguiendo evitar a la justicia, Ross Ulbricht, alias
DreadPirate Roberts, fundador de Silk Road, ha sido detenido
por el FBI y su sitio confiscado. Se le acusa de hacking,
blanqueo de dinero y trfico de estupefacientes.

prohbe el uso de monedas virtuales ya que los delincuentes


usaran este medio para hacer sus actos delictivos. la falta de
control en la deep web en Bolivia es alta ya que muchos no la
toman en cuenta.

2.5. Freedom Hosting

Son mucha las razones una es que hay contiene mucha


informacin valiosa para algunos pases.

2.7. Porque si la Deep Web es tan


peligrosa no la eliminan?

Era el ms grande servicio de hosting de la DEEP WEB, era


conocido por su gran almacenamiento de archivos, entre los
cuales una parte sin duda, segn muchos sitios, era CP, pero el
cierre fue tan radical como el caso Megaupload, ah existan
archivos e informacin sobre el gobierno de EEUU que se
estaba filtrando debido al caso de la NSA y el espionaje
mundial que lleva acabo dicho pas, es as que la forma de
actuar usando chivos expiatorios le funciono al FBI.

3. CONCLUSIONES
La Deep Web es controlada, por organizaciones e instancias
nacionales e internacionales que buscan mantener el orden
La mayor parte de Deep Web contiene pginas con
informacin valiosa, informacin que representara alrededor
del 54%y formada por sitios de base de datos. Entre las ms
grandes del mundo se encuentran la National Oceanic and
Atmospheric Administration USA, la nasa y varias
instituciones de los Estados Unidos que mantienen su
informacin, es por eso que no puede ser eliminada por
completo la Deep Web.

2.6. Deep Web en Bolivia

4. REFERENCIAS
http://www.dhampire.net
http://brasil2014.eldeber.com.bo/tendencias/navegandooscuridad-deep-web.html

Figura 2.
No se puede dejar la produccin de dinero al mercado libre,
indica Mndez.

http://www.lostiempos.com/
http://money.cnn.com/2014/03/10/technology/deepweb/index.html

Debido a la alta problemtica de trata y trfico de personas,


compra y venta de sustancias ilegales y otras en Bolivia se

63

GNU Free Documentation License


Version 1.3, 3 November 2008
Copyright (C) 2000, 2001, 2002, 2007, 2008 Free Software Foundation, Inc. <http://fsf.org/>
Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed.
0. PREAMBLE
The purpose of this License is to make a manual, textbook, or other functional and useful document "free" in the sense of freedom: to assure
everyone the effective freedom to copy and redistribute it, with or without modifying it, either commercially or noncommercially.
Secondarily, this License preserves for the author and publisher a way to get credit for their work, while not being considered responsible for
modifications made by others.
This License is a kind of "copyleft", which means that derivative works of the document must themselves be free in the same sense. It
complements the GNU General Public License, which is a copyleft license designed for free software.
We have designed this License in order to use it for manuals for free software, because free software needs free documentation: a free program
should come with manuals providing the same freedoms that the software does. But this License is not limited to software manuals; it can
be used for any textual work, regardless of subject matter or whether it is published as a printed book. We recommend this License principally
for works whose purpose is instruction or reference.
1. APPLICABILITY AND DEFINITIONS
This License applies to any manual or other work, in any medium, that contains a notice placed by the copyright holder saying it can be
distributed under the terms of this License. Such a notice grants a world-wide, royalty-free license, unlimited in duration, to use that work
under the conditions stated herein. The "Document", below, refers to any such manual or work. Any member of the public is a licensee, and
is addressed as "you". You accept the license if you copy, modify or distribute the work in a way requiring permission under copyright law.
A "Modified Version" of the Document means any work containing the Document or a portion of it, either copied verbatim, or with
modifications and/or translated into another language.
A "Secondary Section" is a named appendix or a front-matter section of the Document that deals exclusively with the relationship of the
publishers or authors of the Document to the Document's overall subject (or to related matters) and contains nothing that could fall directly
within that overall subject. (Thus, if the Document is in part a textbook of mathematics, a Secondary Section may not explain any
mathematics.) The relationship could be a matter of historical connection with the subject or with related matters, or of legal, commercial,
philosophical, ethical or political position regarding them.
The "Invariant Sections" are certain Secondary Sections whose titles are designated, as being those of Invariant Sections, in the notice that
says that the Document is released under this License. If a section does not fit the above definition of Secondary then it is not allowed to be
designated as Invariant. The Document may contain zero Invariant Sections. If the Document does not identify any Invariant Sections then
there are none.
The "Cover Texts" are certain short passages of text that are listed, as Front-Cover Texts or Back-Cover Texts, in the notice that says that the
Document is released under this License. A Front-Cover Text may be at most 5 words, and a Back-Cover Text may be at most 25 words.
A "Transparent" copy of the Document means a machine-readable copy, represented in a format whose specification is available to the
general public, that is suitable for revising the document straightforwardly with generic text editors or (for images composed of pixels) generic
paint programs or (for drawings) some widely available drawing editor, and that is suitable for input to text formatters or for automatic
translation to a variety of formats suitable for input to text formatters. A copy made in an otherwise Transparent file format whose markup,
or absence of markup, has been arranged to thwart or discourage subsequent modification by readers is not Transparent. An image format is
not Transparent if used for any substantial amount of text. A copy that is not "Transparent" is called "Opaque".
Examples of suitable formats for Transparent copies include plain ASCII without markup, Texinfo input format, LaTeX input format, SGML
or XML using a publicly available DTD, and standard-conforming simple HTML, PostScript or PDF designed for human modification.
Examples of transparent image formats include PNG, XCF and JPG. Opaque formats include proprietary formats that can be read and edited
only by proprietary word processors, SGML or XML for which the DTD and/or processing tools are not generally available, and the machinegenerated HTML, PostScript or PDF produced by some word processors for output purposes only.
The "Title Page" means, for a printed book, the title page itself, plus such following pages as are needed to hold, legibly, the material this
License requires to appear in the title page. For works in formats which do not have any title page as such, "Title Page" means the text near
the most prominent appearance of the work's title, preceding the beginning of the body of the text.
The "publisher" means any person or entity that distributes copies of the Document to the public.
A section "Entitled XYZ" means a named subunit of the Document whose title either is precisely XYZ or contains XYZ in parentheses
following text that translates XYZ in another language. (Here XYZ stands for a specific section name mentioned below, such as
"Acknowledgements", "Dedications", "Endorsements", or "History".) To "Preserve the Title" of such a section when you modify the
Document means that it remains a section "Entitled XYZ" according to this definition.
The Document may include Warranty Disclaimers next to the notice which states that this License applies to the Document. These Warranty
Disclaimers are considered to be included by reference in this License, but only as regards disclaiming warranties: any other implication that
these Warranty Disclaimers may have is void and has no effect on the meaning of this License.

64

2. VERBATIM COPYING
You may copy and distribute the Document in any medium, either commercially or noncommercially, provided that this License, the
copyright notices, and the license notice saying this License applies to the Document are reproduced in all copies, and that you add no other
conditions whatsoever to those of this License. You may not use technical measures to obstruct or control the reading or further copying of
the copies you make or distribute. However, you may accept compensation in exchange for copies. If you distribute a large enough number
of copies you must also follow the conditions in section 3.
You may also lend copies, under the same conditions stated above, and you may publicly display copies.
3. COPYING IN QUANTITY
If you publish printed copies (or copies in media that commonly have printed covers) of the Document, numbering more than 100, and the
Document's license notice requires Cover Texts, you must enclose the copies in covers that carry, clearly and legibly, all these Cover Texts:
Front-Cover Texts on the front cover, and Back-Cover Texts on the back cover. Both covers must also clearly and legibly identify you as
the publisher of these copies. The front cover must present the full title with all words of the title equally prominent and visible. You may
add other material on the covers in addition. Copying with changes limited to the covers, as long as they preserve the title of the Document
and satisfy these conditions, can be treated as verbatim copying in other respects.
If the required texts for either cover are too voluminous to fit legibly, you should put the first ones listed (as many as fit reasonably) on the
actual cover, and continue the rest onto adjacent pages.
If you publish or distribute Opaque copies of the Document numbering more than 100, you must either include a machine-readable
Transparent copy along with each Opaque copy, or state in or with each Opaque copy a computer-network location from which the general
network-using public has access to download using public-standard network protocols a complete Transparent copy of the Document, free
of added material. If you use the latter option, you must take reasonably prudent steps, when you begin distribution of Opaque copies in
quantity, to ensure that this Transparent copy will remain thus accessible at the stated location until at least one year after the last time you
distribute an Opaque copy (directly or through your agents or retailers) of that edition to the public.
It is requested, but not required, that you contact the authors of the Document well before redistributing any large number of copies, to give
them a chance to provide you with an updated version of the Document.
4. MODIFICATIONS
You may copy and distribute a Modified Version of the Document under the conditions of sections 2 and 3 above, provided that you release
the Modified Version under precisely this License, with the Modified Version filling the role of the Document, thus licensing distribution
and modification of the Modified Version to whoever possesses a copy of it. In addition, you must do these things in the Modified Version:
a)

Use in the Title Page (and on the covers, if any) a title distinct from that of the Document, and from those of previous versions (which
should, if there were any, be listed in the History section of the Document). You may use the same title as a previous version if the
original publisher of that version gives permission.
b) List on the Title Page, as authors, one or more persons or entities responsible for authorship of the modifications in the Modified
Version, together with at least five of the principal authors of the Document (all of its principal authors, if it has fewer than five),
unless they release you from this requirement.
c) State on the Title page the name of the publisher of the Modified Version, as the publisher.
d) Preserve all the copyright notices of the Document.
e) Add an appropriate copyright notice for your modifications adjacent to the other copyright notices.
f) Include, immediately after the copyright notices, a license notice giving the public permission to use the Modified Version under the
terms of this License, in the form shown in the Addendum below.
g) Preserve in that license notice the full lists of Invariant Sections and required Cover Texts given in the Document's license notice.
h) Include an unaltered copy of this License.
i) Preserve the section Entitled "History", Preserve its Title, and add to it an item stating at least the title, year, new authors, and
publisher of the Modified Version as given on the Title Page. If there is no section Entitled "History" in the Document, create one
stating the title, year, authors, and publisher of the Document as given on its Title Page, then add an item describing the Modified
Version as stated in the previous sentence.
j) Preserve the network location, if any, given in the Document for public access to a Transparent copy of the Document, and likewise
the network locations given in the Document for previous versions it was based on. These may be placed in the "History" section. You
may omit a network location for a work that was published at least four years before the Document itself, or if the original publisher of
the version it refers to gives permission.
k) For any section Entitled "Acknowledgements" or "Dedications", Preserve the Title of the section, and preserve in the section all the
substance and tone of each of the contributor acknowledgements and/or dedications given therein.
l) Preserve all the Invariant Sections of the Document, unaltered in their text and in their titles. Section numbers or the equivalent are
not considered part of the section titles.
m) Delete any section Entitled "Endorsements". Such a section may not be included in the Modified Version.
n) Do not retitle any existing section to be Entitled "Endorsements" or to conflict in title with any Invariant Section.
o) Preserve any Warranty Disclaimers.
If the Modified Version includes new front-matter sections or appendices that qualify as Secondary Sections and contain no material copied
from the Document, you may at your option designate some or all of these sections as invariant. To do this, add their titles to the list of
Invariant Sections in the Modified Version's license notice. These titles must be distinct from any other section titles.

65

You may add a section Entitled "Endorsements", provided it contains nothing but endorsements of your Modified Version by various parties-for example, statements of peer review or that the text has been approved by an organization as the authoritative definition of a standard.
You may add a passage of up to five words as a Front-Cover Text, and a passage of up to 25 words as a Back-Cover Text, to the end of the
list of Cover Texts in the Modified Version. Only one passage of Front-Cover Text and one of Back-Cover Text may be added by (or through
arrangements made by) any one entity. If the Document already includes a cover text for the same cover, previously added by you or by
arrangement made by the same entity you are acting on behalf of, you may not add another; but you may replace the old one, on explicit
permission from the previous publisher that added the old one.
The author(s) and publisher(s) of the Document do not by this License give permission to use their names for publicity for or to assert or
imply endorsement of any Modified Version.
5. COMBINING DOCUMENTS
You may combine the Document with other documents released under this License, under the terms defined in section 4 above for modified
versions, provided that you include in the combination all of the Invariant Sections of all of the original documents, unmodified, and list them
all as Invariant Sections of your combined work in its license notice, and that you preserve all their Warranty Disclaimers.
The combined work need only contain one copy of this License, and multiple identical Invariant Sections may be replaced with a single copy.
If there are multiple Invariant Sections with the same name but different contents, make the title of each such section unique by adding at the
end of it, in parentheses, the name of the original author or publisher of that section if known, or else a unique number. Make the same
adjustment to the section titles in the list of Invariant Sections in the license notice of the combined work.
In the combination, you must combine any sections Entitled "History" in the various original documents, forming one section Entitled
"History"; likewise combine any sections Entitled "Acknowledgements", and any sections Entitled "Dedications". You must delete all
sections Entitled "Endorsements".
6. COLLECTIONS OF DOCUMENTS
You may make a collection consisting of the Document and other documents released under this License, and replace the individual copies
of this License in the various documents with a single copy that is included in the collection, provided that you follow the rules of this License
for verbatim copying of each of the documents in all other respects.
You may extract a single document from such a collection, and distribute it individually under this License, provided you insert a copy of
this License into the extracted document, and follow this License in all other respects regarding verbatim copying of that document.
7. AGGREGATION WITH INDEPENDENT WORKS
A compilation of the Document or its derivatives with other separate and independent documents or works, in or on a volume of a storage or
distribution medium, is called an "aggregate" if the copyright resulting from the compilation is not used to limit the legal rights of the
compilation's users beyond what the individual works permit.
When the Document is included in an aggregate, this License does not apply to the other works in the aggregate which are not themselves
derivative works of the Document.
If the Cover Text requirement of section 3 is applicable to these copies of the Document, then if the Document is less than one half of the
entire aggregate, the Document's Cover Texts may be placed on covers that bracket the Document within the aggregate, or the electronic
equivalent of covers if the Document is in electronic form. Otherwise they must appear on printed covers that bracket the whole aggregate.
8. TRANSLATION
Translation is considered a kind of modification, so you may distribute translations of the Document under the terms of section 4. Replacing
Invariant Sections with translations requires special permission from their copyright holders, but you may include translations of some or all
Invariant Sections in addition to the original versions of these Invariant Sections. You may include a translation of this License, and all the
license notices in the Document, and any Warranty Disclaimers, provided that you also include the original English version of this License
and the original versions of those notices and disclaimers. In case of a disagreement between the translation and the original version of this
License or a notice or disclaimer, the original version will prevail.
If a section in the Document is Entitled "Acknowledgements", "Dedications", or "History", the requirement (section 4) to Preserve its Title
(section 1) will typically require changing the actual title.
9. TERMINATION
You may not copy, modify, sublicense, or distribute the Document except as expressly provided under this License. Any attempt otherwise
to copy, modify, sublicense, or distribute it is void, and will automatically terminate your rights under this License.
However, if you cease all violation of this License, then your license from a particular copyright holder is reinstated (a) provisionally, unless
and until the copyright holder explicitly and finally terminates your license, and (b) permanently, if the copyright holder fails to notify you
of the violation by some reasonable means prior to 60 days after the cessation.
Moreover, your license from a particular copyright holder is reinstated permanently if the copyright holder notifies you of the violation by
some reasonable means, this is the first time you have received notice of violation of this License (for any work) from that
copyright holder, and you cure the violation prior to 30 days after your receipt of the notice.
Termination of your rights under this section does not terminate the licenses of parties who have received copies or rights from you under
this License. If your rights have been terminated and not permanently reinstated, receipt of a copy of some or all of the same material does
not give you any rights to use it.

66

10. FUTURE REVISIONS OF THIS LICENSE


The Free Software Foundation may publish new, revised versions of the GNU Free Documentation License from time to time. Such new
versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. See
http://www.gnu.org/copyleft/.
Each version of the License is given a distinguishing version number. If the Document specifies that a particular numbered version of this
License "or any later version" applies to it, you have the option of following the terms and conditions either of that specified version or of
any later version that has been published (not as a draft) by the Free Software Foundation. If the Document does not specify a version number
of this License, you may choose any version ever published (not as a draft) by the Free Software Foundation. If the Document specifies that
a proxy can decide which future versions of this License can be used, that proxy's public statement of acceptance of a version permanently
authorizes you to choose that version for the Document.
11. RELICENSING
"Massive Multiauthor Collaboration Site" (or "MMC Site") means any World Wide Web server that publishes copyrightable works and also
provides prominent facilities for anybody to edit those works. A public wiki that anybody can edit is an example of such a server. A "Massive
Multiauthor Collaboration" (or "MMC") contained in the site
means any set of copyrightable works thus published on the MMC site.
"CC-BY-SA" means the Creative Commons Attribution-Share Alike 3.0 license published by Creative Commons Corporation, a not-forprofit corporation with a principal place of business in San Francisco, California, as well as future copyleft versions of that license published
by that same organization.
"Incorporate" means to publish or republish a Document, in whole or in part, as part of another Document.
An MMC is "eligible for relicensing" if it is licensed under this License, and if all works that were first published under this License
somewhere other than this MMC, and subsequently incorporated in whole or in part into the MMC, (1) had no cover texts or invariant
sections, and (2) were thus incorporated prior to November 1, 2008.
The operator of an MMC Site may republish an MMC contained in the site under CC-BY-SA on the same site at any time before August 1,
2009, provided the MMC is eligible for relicensing.
ADDENDUM: How to use this License for your documents
To use this License in a document you have written, include a copy of the License in the document and put the following copyright and
license notices just after the title page:
Copyright (c) YEAR YOUR NAME.
Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License,
Version 1.3 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and
no Back-Cover Texts.
A copy of the license is included in the section entitled "GNU Free Documentation License".
If you have Invariant Sections, Front-Cover Texts and Back-Cover Texts, replace the "with...Texts." line with this:
with the Invariant Sections being LIST THEIR TITLES, with the Front-Cover Texts being LIST, and with the Back-Cover Texts
being LIST.
If you have Invariant Sections without Cover Texts, or some other combination of the three, merge those two alternatives to suit the situation.
If your document contains nontrivial examples of program code, we recommend releasing these examples in parallel under your choice of
free software license, such as the GNU General Public License, to permit their use in free software.

67

Potrebbero piacerti anche