SciELO - Scientific Electronic Library Online

 
 número9The Hidden Service¿ Quien Controla la Deep Web? índice de autoresíndice de materiabúsqueda de artículos
Home Pagelista alfabética de revistas  

Servicios Personalizados

Articulo

Indicadores

    Links relacionados

    • No hay articulos citadosCitado por SciELO
    • No hay articulos similaresSimilares en SciELO

    Bookmark

    Revista de Información, Tecnología y Sociedad

    versión impresa ISSN 1997-4044

    RITS  n.9 La Paz nov. 2014

     

    ARTICULO ORIGINAL

     

    Deep Web: El Lado Oscuro Del Internet

     

     

    Univ. Luisa Quisbert Mamani Universidad Mayor de San Andrés
    Carrera de Informática Análisis y Diseño de Sistemas de Información
    aquitvs_umsa@hotmail.com

     

     


    Resumen

    En el internet existen lugares donde Google, Yahoo, Bing y otros de fácil navegación que son incapaces de llegar a las profundidades del internet, esa zona se llama deep web.

    Es difícil monitorear el internet pero es aun mas difícil con el protocolo para poder ingresar al la deep web.

    Palabras Clave

    Captcha, Darknet o file sharing, The Onion Router, capas o nodos,


     

     

    1. INTRODUCCIÓN

    Algunas personas piensan que lo que no sale en google no existe, sin embargo si existe un mundo donde el contenido no esta en circulación por los buscadores ya que esto se debe a que el formato que utiliza esta fuera del estándar o se encuentra protegido por una contraseña o 'captcha', como se le denomina al 'deep web', el mismo no es accesible desde los navegadores usuales.

    The Onion Router (TOR) es uno de los sistemas mas accedidos para el acceso a la deep web, es una red de comunicaciones que se caracteriza por mantener en anonimato a sus integrantes. El origen de este sistema en realidad fue para proporcionar mayor seguridad a los usuarios sin embargo al ser visible la privacidad con la que uno puede operar y el hecho de encontrarse fuera de la vista de los demás favorece la visibilidad de este tipo de negocio ya que en las profundidades de la red encontraras lo que puede verse en los lugares menos visibles del mundo real.

    TOR envía su tráfico por tres servidores al azar conocidos como relé o repetidores- con tres capas de cifrado entre el usuario y cada relé antes de enviar el tráfico a la Internet pública.

    El editor del blog SecurityByDefault, indica que TOR está estructurado en nodos o capas (su símbolo es una cebolla roja), de forma que el usuario va saltando de una a otra, amparado por una capa de cifrado que impide que el servidor de destino conozca su IP. En algunos momentos, el usuario incluso puede desplazarse fuera del lugar de origen.

    También existen más sistemas para ocultar la IP y modificar los proxy (como Privoxy, PGP, Unlocator o Calyphrox), así como buscadores especializados como Deep Web Tech.

    La pedofilia, la venta de armas, pornografía de menores o vídeos 'snuff ', drogas, la falsificación de documentos y otro tipo de ilícitos están en la 'deep web'.

    La actitud con la que se llegue puede influir en la integridad de tu ordenador.

    Al saber que existe un lugar en la red donde existe privacidad hay mucha gente dañina que se esconde tras su ordenador dando vía libre a la venta de drogas, tráfico de órganos y, sobre todo, pederastía. Éstos son los trending topics (tendencia de los temas) del mundo de internet profundo, un mercado negro en el que se puede comprar y vender de todo y donde los pederastas, amparados por el anonimato, cuelgan guías sobre cómo conseguir sexo con menores en diferentes países del mundo.

    Si tu intención en 'Onionland' pasa por descargar material sujeto a derechos de autor, descargar pornografía infantil o comprar armas es muy probable que tengas un serio problema con las autoridades.

    Las profundidades de la red son prolijas en 'hackers' y muchos usuarios acuden en busca de virus o troyanos con los que atacar a sus conocidos.

    En la deep web se alojan sitios donde se comercializan productos y servicios ilegales como bitcoines y prostitución, también se conoce de la comercialización de base de datos de clientes bancarios, clonación de tarjetas y otros delitos financieros. En este mundo de la deep web se hace frecuente el phishing (suplantación de identidad).

    Existen otros servicios similares a servicio TOR como por ejemplo I2P, Freenet, Entropy, GNUnet y WASTE, sin embargo, la diferencia reside en que estos son túneles privados que funcionan con un sistema de pares conocido como peer to peer (P2P) uno a uno.

    Estos servicios conforman la Darknet o file sharing, donde el usuario puede usar otros elementos de seguridad adicionales como la navegación privada y sin cookies, bloqueadoras de plugins, flashes, java, cifrados de datos, DNS dinámicos, servidores propios y servidores espejo, imágenes de sistema en discos y USB booteables, máquinas virtuales como Virtualbox o Tails y otros recursos en hardware y software especializados.

    2.  VENTAJAS

    Las ventajas más vistas son:

    •      Se puede encontrar todo tipo de información.

    •      Se puede realizar comercio y generar bastante dinero ya que no se paga ningún tipo de impuesto.

    •      Se puede realizar algunas transacciones pero siempre uno auno.

     

    3.  DESVENTAJAS

    Estas son las que mas daño hacen a la sociedad.

    •      Por medio de estos sitios se realizan actos delictivos.

    •      Se realizan todo tipo de plagio.

    •      Venta y tráfico de humanos.

    •      Un mal acceso dañaría tu PC.

     

    4.  EL USO SIN SUPERVISIÓN CORRESPONDIENTE

    Tenemos que tomar en cuenta que TOR es vulnerable con cualquier descarga y con plugins habilitados. Cabe destacar que no existe completo anonimato ya que se está sujeto a errores; entrando a estos sistemas se incrementa exponencialmente el riesgo y el usuario debe saber a qué está entrando y cómo se está protegiendo ya que puede resultar afectado.

    Son gente muy experta los que acceden a estos sitios pero si gente inexperta trata de realizar esta tarea tiene el riesgo de que su PC pueda ser vulnerada.

    Al ser un lugar de difícil acceso y desconocido por la mayoría de la gente la deep web ha sido utilizada por muchas personas para realizar toda clase de actos fuera de la ley.

     

    5.  CONCLUSIONES

    Entre noviembre de 2011 y junio de 2012, el sitio Silk Road, dedicado a la de venta de drogas, armas y comercio ilícito, generó ingresos por 1.2 millones de dólares mensuales, dejando ganancias de al menos 92,000 dólares en comisiones a los operadores de la página, según Traveling the Silk Road.

    Esto hace notar q la gran parte de navegantes en internet hoy en día realizan diferentes actividades mediante deep web, aunque en un principio se creo con el fin de dar seguridad a los archivos militares hoy se la usa no solo para actos benéficos sino también para dañar a la sociedad.

     

    6.  REFERENCIAS

    1 http://www.elconfidencial.com/tecnologia/2013/04/09/deep-web-un-paseo-por-los-baj os-fondos-de-internet-4641        [ Links ]

    2 http://www.elladodelmal.com/2013/09/de-paseo-por-la-deep-web.html        [ Links ]

    3 http://www.chaval.es/chavales/enterate/riesgos/%C2%BFque-es-la-deep-web-%C2%BFque-peligros-esconde        [ Links ]

    4 http: //www.paginasiete.bo/miradas/2014/4/9/deep-web-pederastia-armas-crimen-organizado-18341.html        [ Links ]

    5 http://www.cnnexpansion.com/economia/2014/06/27/como-opera-la-deep-web-en-mexico        [ Links ]