Seguridad Inform Tica Proyecto 1 La Deep Web Trabajo Final

Páginas: 8 (1960 palabras) Publicado: 20 de mayo de 2015
LA DEEP WEB

  

por Francisco Javier Balón Aguilar

¿Qué es la Deep Web? 
 
Se conoce como internet profunda, hidden web, dark web, o deep web, a todo el 
contenido de internet que no forma parte del internet superficial. 
A este contenido no se puede acceder fácilmente desde un navegador corriente. 
Fiscales y agencias gubernamentales han calificado la deep web como refugio para la delincuencia, debido al contenido ilícito que podemos encontrar en ella. 
 
Con una breve búsqueda en Internet, la impresión que ofrece la Deep Web es de un 
lugar en el que únicamente hay delincuencia, mercado negro, hackers y malware, 
conspiración, etc.  
 
Cuando vemos un iceberg, sólo vemos 
aproximadamente el 10% del mismo. El resto del 
iceberg se encuentra sumergido, y únicamente vemos la superficie. 
En internet pasa algo similar. La “surface web”, es 
decir, el internet que todos conocemos, el cual 
engloban los buscadores más conocidos (Google, 
Yahoo...), donde se encuentran las páginas más 
conocidas (Wikipedia, Facebook, Twitter...), se estima 
que es únicamente el 4% del iceberg. La Deep Web, la 
parte oculta, abarca el 96%. 
 La navegación en la Deep Web es anónima e irrastreable (en teoría), es prácticamente 
imposible detectar quién visita un servidor, quién lo administra o dónde está, por lo que 
es una tarea muy tediosa cerrar un servidor, borrar un contenido o censurarlo, etc. 
 
En la Deep Web podemos encontrar páginas como prensa, venta de libros, foros, etc. 
Todo libre de censura, debido al anonimato que ofrece. Pero este anonimato es un arma de doble filo, ya que además es usada para la 
delincuencia. Podemos encontrar páginas destinadas al mercado negro (droga, armas, 
pederastia, ciberdelincuencia, sicarios, etc). 
Además, desde la Deep Web han sido destapadas innumerables conspiraciones de 
organizaciones y gobiernos, que éstos no han sabido combatir debido a la seguridad, 
anonimato y complejidad de la Internet Profunda. El caso más famoso: WikiLeak. 
 
  En la Deep Web predomina el pago mediante Bitcoin.  
Bitcoin se trata de una moneda digital que se intercambia a 
través de billeteras digitales entre usuario y usuario (comprador 
y vendedor) sin intermediarios, es decir, sin que pase por un 
servidor que pueda registrar estas transacciones, lo que hace 
que sea prácticamente imposible de rastrear. 
Esta característica hace que haya cogido fama en los sitios ilegales de compraventa que se almacenan en la deep web. 
 

TOR 
 
Son muchos los servicios y programas que nos permiten ingresar a la Internet 
Profunda, y a la cabeza, está TOR (The Onion Router), seguido de I2P y Freenet.9. 
 
TOR fue diseñado e implementado por la marina de los Estados Unidos, 
posteriormente fue patrocinado por EFF 
(Electronic Frontier Foundation, una organización en defensa de los derechos digitales). 
 
Actualmente subsiste como TOR Project, una 
organización sin ánimo de lucro que ofrece el 
servicio de libertad de acceso y expresión en 
internet manteniendo la privacidad y anonimato de 
sus usuarios. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

¿Cómo funciona TOR? 
TOR implementa una técnica llamada Onion Routing (enrutado cebolla), diseñada por la Marina de los Estados Unidos para proteger las comunicaciones.  

 
El enrutado tradicional que usamos para conectarnos a servidores en Internet es 
relativamente directo. Por ejemplo, si queremos conectarnos a www.twitter.com, 
nuestro ordenador se conecta de forma “directa” a los servidores de Twitter. La ruta es 
sencilla: de nuestro ordenador al router, de ahí a los enrutadores de tu proveedor de Internet y después directos a los servidores de Twitter. 
Es bastante sencillo, pero si alguien intercepta los paquetes de datos, sabrá 
perfectamente de dónde vienen y a dónde van. Incluso aunque los datos de estos 
paquetes sean cifrados (por ejemplo las páginas HTTPS) las cabeceras del mismo no 
son cifradas, y los campos del remitente y destinatario (entre otros) siguen siendo 
visibles. ...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORM TICA 1
  • Trabajo Seguridad Inform Tica Final
  • Deep Web 1
  • 8 2 4 TICA Y SEGURIDAD INFORM TICA EN LA WEB
  • Trabajo final Laboratorio Inform tica I
  • Seguridad inform tica 3ra prueba 1
  • Las TIC Inform tica 1
  • Informe Final De Un Proyecto Tic

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS