Características y funcionamiento de la deep web

26
DEEP WEB DANIELLA BEDOYA JOHAQUIN BARTRA CLAUDIA QUENAYA

Transcript of Características y funcionamiento de la deep web

Page 1: Características y funcionamiento de la deep web

DEEP WEB DANIELLA BEDOYAJOHAQUIN BARTRACLAUDIA QUENAYA

Page 2: Características y funcionamiento de la deep web

¿A QUE LLAMAMOS INTERNET?

RED DE REDESAUTOPISTA DE

LA INFORMACIÓN

ESTÁ HECHA A BASE DE UNIR

MUCHAS REDES LOCALES DE

ORDENADORES

POR LA RED CIRCULAN

CONSTANTEMENTE CANTIDADES

INCREÍBLES DE INFORMACIÓN.

Page 3: Características y funcionamiento de la deep web

UN ESTUDIO DEL AÑO 2005 ESTIMÓ QUE EXISTÍAN 11.500 MILLONES DE PÁGINAS WEB. EN 2008 ASCENDERÍAN A 6.3000 MILLONES MÁS SEGÚN OTRO ESTUDIO.

Se basaban en los resultados

obtenidos de distintos motores

de búsqueda.La información a la

que se puede acceder a través de los metabuscadores es una ínfima parte del contenido de la

web.

Page 4: Características y funcionamiento de la deep web

EN LA SUPERFICIE PODEMOS

CONSEGUIR MUCHA INFORMACIÓN, PERO

EL PROBLEMA ES QUE EN LAS

PROFUNDIDADES DEL OCÉANO LAS

REDES NO CAPTURAN TODA LA

INFORMACIÓN.

BUSCAR INFORMACIÓN EN LA RED PESCA EN

EL GRAN OCÉANO

Page 5: Características y funcionamiento de la deep web

INTERNET OCULTOINTERNET OCULTO

Información que está disponible en Internet pero que únicamente es accesible a través

de páginas generadas

dinámicamente tras realizar

una consulta en una base de datos Es inaccesible mediante los

procesos habituales de

recuperación de la información.

INTERNET PROFUNDO, donde los servidores o host son totalmente

inaccesibles desde nuestro ordenador. La causa principal se debe a zonas restringidas con fines de seguridad nacional y

militar.

Otros motivos son la configuración incorrecta de

routers, servicios de cortafuegos y protección, servidores inactivos,

“secuestro” de servidores para utilización ilegal o páginas de

dudosa moralidad.

Page 6: Características y funcionamiento de la deep web

Inmenso submundo de Internet está compuesto por páginas webs abandonadas con links rotos o que se han quedado desfasadas en una especie de mundo anticuado al que no se puede llegar ya

por las actualizaciones posteriores de Internet.

En su mayor parte este lado oscuro u oculto de Internet lo

forman bases de datos de diversos sitios o gran cantidad de

documentos PDF a los que no se puede llegar a través de los

buscadores y debemos hacerlo, bien a través de una web central,

con una contraseña específica, sabiendo ir al sitio directamente o

a través de algunos de los directorios que podemos encontrar

en ciertas páginas de Internet y que nos dirigen a ellas. .

Buscando por Internet podemos encontrar

webs que se dedican a recopilar las páginas ocultas de Internet.

Page 7: Características y funcionamiento de la deep web

¿QUÉ ENCONTRAMOS EN LA DEEP WEB?

SITIOS INOCENTES SIN DEMASIADA TRANSENDENCIA: PÁGINAS SECRETAS DE

GOOGLE Y MOZILLA.

WEBS DE LOS GOBIERNOS, CIA FBI, INTERPOL O BANCOS Y QUE GENERALMENTE SÓLO SE PUEDE ACCEDER POR IP. ESTAS WEBS SON OCULTAS Y PRIVADAS Y SON LAS PÁGINAS MÁS ATACADAS Y PROBABLEMENTE MÁS DIFÍCILES DE ACCEDER DE TODO INTERNET.HAY UNA TEORÍA POR INTERNET QUE RELACIONA GRAN PARTE DE ESTAS PÁGINAS OCULTAS CON LOS ILLUMINATI. SEGÚN ESTA TEORÍA EXISTEN ALGUNAS PÁGINAS CON SÍMBOLOS EXTRAÑOS O ILLUMINATI QUE REDIRECCIONAN PINCHANDO EN ALGUNAS ZONAS HACIA PÁGINAS OCULTAS QUE REVELAN INFORMACIÓN DE TODO TIPO.

EL RESTO DEL INTERNET OCULTO ESTÁ PRINCIPALMENTE

FORMADO POR PÁGINAS ILEGALES O PARA DESARROLLAR

ACTIVIDADES ILEGALES

Page 8: Características y funcionamiento de la deep web
Page 9: Características y funcionamiento de la deep web

CARACTERÍSTICAS Y FUNCIONAMIENTO DE LA DEEP WEB

Page 10: Características y funcionamiento de la deep web

Para entender cómo actúa el marco legal referente a los bajos fondos de internet es necesario conocer algunos puntos clave acerca de su funcionamiento y sus características, tales como modos de acceso, protocolos, comercio, etc.

Page 11: Características y funcionamiento de la deep web

¿CÓMO SON LAS

URL DE LA DEEP WEB?

1. Se caracterizan por ser el conjunto de

archivos llamados “no textuales”, es decir, archivos multimedia, gráficos, software o

documentos en Portable Document.2. Tener la extensión .onion en

lugar de .com

3. Cuentan con información

estructurada en tablas de datos

creados y manejados con

programas como Access, Oracle,

SQL Server, MySql.

5. Se ha estimado que el contenido

de la web de databases es 500 veces mayor que

el de la web estática.4. Esta información solo

puede ser presentada si se la requiere por medio de una consulta. Para poder realizarlo se debe realizar

un ingreso en un área especial del sitio, que

puede ser gratuito o de pago.

6. Se trata de bases de datos de empresas, organismos e instituciones que utilizan la forma de bases de datos de apoyo a la gestión, de catálogos para clientes e

incluso de bases de datos bibliográficas especializadas en temáticas particulares: médicas, negocios, espaciales e, incluso, bibliotecas virtuales de universidades y

centros de estudios.

Page 12: Características y funcionamiento de la deep web

¿CÓMO SE

ACCEDE

A LA

DEEP

WEB?

La Deep Web no refiere directamente a lo que se conoce

como Darknet o Dark Web, pues solo una

parte de su gran contenido está

formado por sitios donde es necesario ingresar de forma

anónima. Para tener acceso a

la parte más inocente, más

informativa y más poblada de la web

profunda se pueden utilizar motores de

búsqueda especializados o

temáticos.

En caso de que queramos bajar más en las profundidades de la red y acceder a

la web oscura en sí, es conveniente utilizar programas que se

encarguen de ocultar nuestra identidad

evitando así posibles riesgos. Algunas de

estas herramientas se pueden encontrar

fácilmente por Internet, como es el

caso de Tor, una aplicación que nos

permite pasar al lado oscuro de la web sin

ser detectados.

La red Tor fue creada en 2003.

Inicialmente financiado por el Laboratorio de

Investigación Naval de los Estados, el

proyecto se encuentra

actualmente en manos del “Tor

Project” una organización sin ánimo de lucro orientada a la

investigación y la educación.

Page 13: Características y funcionamiento de la deep web
Page 14: Características y funcionamiento de la deep web

Su nombre completo es The Onion Router y su objetivo principal radica en el desarrollo de una web de comunicaciones distribuida de baja latencia y superpuesta sobre internet en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revele la identidad o dirección IP de estos, además de mantener la integridad y el secreto de la información mientras se viaja a través de ella.

Una alternativa a la red Tor es Freenet. Fue creado hace años y nos permite chatear, leer, crear un sitio web o compartir archivos con un anonimato casi total. Se cree que hoy en día lo están usando más de 2 millones de personas. Otra opción es usar TAILS, una distribución live-USB para poder navegar, chatear, realizar descargas y cualquier tipo de acción de forma anónima y segura.

Page 15: Características y funcionamiento de la deep web

¿CÓMO

ACCEDER A LA INFORMACIÓN?

En la red podemos encontrar varias herramientas para que

la recuperación de información invisible sea un

trabajo menos costoso. Vemos varios ejemplos a

continuación.A través de servicios de

referencias virtuales, como la sección de la Biblioteca de la UNED, Recursos en Internet, con más de 3000 recursos

seleccionados por la biblioteca accesibles

gratuitamente en internet.Con herramientas como Internetinvisible.com, un

directorio temático de bases de datos y recursos de

acceso gratuito con información invisible en

Internet, que se centra en la web hispanohablante.Vivísimo es un metabuscador

que utiliza un software de categorización automática

(clustering). Una vez realizada la búsqueda el

sistema agrupa los resultados por categorías o

subcategorías.

Page 16: Características y funcionamiento de la deep web

¿QUÉ SIGNIFICA TODO ESTO EN TÉRMINOS DE INFORMACIÓN DISPONIBLE?

Significa que podrás encontrar la puerta a bases de datos con grandes directorios de información sobre meteorología, astronomía o cualquiera de las principales áreas en las que los gobierno mantengan investigaciones constantes, hasta bibliotecas de millones de tomos, diccionarios, sitios de noticias anónimos, datos financieros, hemerotecas, sitios de personas y empresas, publicaciones digitales de libros, y una fauna de copias de leyes, álbumes de fotografía histórica, directorios de información de personas y sus correos electrónicos o números de teléfono, etc.

Page 17: Características y funcionamiento de la deep web

¿CÓM

O SE

RE

ALIZ

AN L

AS

TRAN

SACC

IONE

S?

La mayor parte de las

transacciones en la Deep Web son llevadas a cabo

mediante Bitcoins.

Bitcoin es una moneda

electrónica descentralizada concebida en

2009 por Satoshi Nakamoto. El nombre se

aplica también al software libre

diseñado por el mismo autor para su gestión y a la red P2P de la que

consta. Al contrario que la mayoría de las monedas, Bitcoin no depende de la

confianza en ningún emisor

central

Sino que recurre a una base de

datos distribuida en varios nodos de una red para

registrar las transacciones

Se utiliza la criptografía para proveer funciones

de seguridad básicas

Tales como garantizar que las

Bitcoins solo puedan ser

gastadas por su dueño.

El diseño de Bitcoin permite

poseer y transferir valor

anónimamente.

Una Bitcoin corresponde a 14

dólares.

Las monedas pueden ser

guardadas en cualquier

ordenador en la forma de un

archivo "monedero",

O custodiadas por un tercero que

ofrezca el servicio de almacenar ese tipo de archivos. En cualquiera de

los casos, las Bitcoins pueden ser enviadas por medio de Internet a cualquiera que

tenga una "dirección Bitcoin". 

Page 18: Características y funcionamiento de la deep web

DERECHOS Y LIBERTADES

las que muchos consideran un riesgo creciente en el acceso a internet.

es el único espacio en el que el anonimato y la libre circulación de contenidos están permitidos

La Deep Web se considera una herramienta esencial en la defensa de ciertos derechos

Page 19: Características y funcionamiento de la deep web

1. Derecho a la intimidad y a la propia imagen

El derecho de la persona a

que su intimidad no

sea vulnerada por un abuso

de estos medios.

LOARTADInstrumento destinado a evitar que

mediante el tratamiento automatizado de los datos se

llegue a obtener el perfil de una persona, sus aficiones y sus

hábitos.

Page 20: Características y funcionamiento de la deep web

El ciberespacio ha creado un

espacio en el que cualquiera puede

expresarse y comunicarse sin temor a ser oído

por otros

El poder del Estado viola

estos derechos al investigar las transmisiones

efectuadas en la infraestructura

de la información, y

concretamente al interceptar el e-

mail.

El poder del Estado no debería

ampliarse hasta poder

controlar este nuevo

mundo.

1. Derecho a la intimidad y a la propia imagen

Page 21: Características y funcionamiento de la deep web

2. Libertad de expresiónLa libertad de expresión en

Internet permite el libre debate en

asuntos de interés general. En Internet, la

vulneración de este derecho se manifiesta

principalmente de tres maneras: la prohibición de

acceso a Internet, la censura, y el

bloqueo de sitios o contenidos.

Page 22: Características y funcionamiento de la deep web

3. Libertad de acceso a la información

Es un derecho que no solo comprende el

contenido sino también los medios

de expresión utilizados.  

puede también referirse al derecho a

la privacidad en el contexto de Internet y la tecnología de la

información

el derecho a la privacidad es

un derecho humano reconocido y la

libertad de información funciona como una extensión de dicho derecho.

Page 23: Características y funcionamiento de la deep web

WIKILEAKS ES UNA ORGANIZACIÓN MEDIÁTICA INTERNACIONAL SIN ÁNIMO DE LUCRO QUE PUBLICA A TRAVÉS DE SU SITIO WEB INFORMES ANÓNIMOS Y DOCUMENTOS FILTRADOS CON CONTENIDO SENSIBLE EN MATERIA DE INTERÉS PÚBLICO, PRESERVANDO EL ANONIMATO DE SUS FUENTES.

La organización se ofrece a recibir filtraciones que

desvelen comportamientos no éticos ni ortodoxos por parte de los gobiernos, así como asuntos relacionados

con religiones y empresas de todo el mundo.

De momento, las actuaciones más destacadas se han centrado en la actividad exterior de los Estados

Unidos, especialmente en relación con las guerras de

Irak y de Afganistán

A pesar de su nombre, WikiLeaks no es un sitio wiki habitual, ya que realmente

los lectores que no tienen los permisos adecuados no

pueden cambiar su contenido.

WikiLeaks usa una versión modificada del software de MediaWiki y utiliza las ya mencionadas OpenSSL,

Freenet y Tor para mantener el anonimato de sus

informantes

Julian Assange es uno de sus asesores, redactor jefe y actual director. Assange

funda WikiLeaks en el año 2006 colocando en la red

internacional miles de imágenes y documentos

confidenciales.

En 2010 es acusado de violación y abuso sexual por dos jóvenes en Suecia y es arrestado, lo que muchos

consideraron una estratagema influenciada por

los EEUU para frenar las publicaciones.

Este debate obliga a poner en consideración principios del derecho internacional de los

derechos humanos destinados a la libertad de expresión y el derecho a la

información para dirimir que conductas de WikiLeaks

podrían ser efectivamente objeto de prohibición o

sanción.

Page 24: Características y funcionamiento de la deep web

No hay líderes y todos son iguales, por lo

que están descentralizados.

Todos se representan bajo un mismo

símbolo, la máscara que utiliza V en la

novela gráfica V de Vendetta. Del mismo modo que WikiLeaks, su principal sede se

encuentra en la Deep Web.

EL CASO ANONYMOUS

Anonymous es un movimiento

internacional de ciber activistas, formado por un

número indeterminado de

personas que reciben ese nombre porque no revelan su identidad, es

decir, son anónimos.

Page 25: Características y funcionamiento de la deep web

Este colectivo se ha movilizado a nivel

mundial para posicionarse en contra de toda acción que se considera que

impide la libertad de expresión y

vulnera los derechos de las

personas, tanto en la red, como en la vida real. Su lema

es “El conocimiento es libre. Somos

Anonymous. Somos Legión. No

perdonamos. No olvidamos.

¡Esperadnos!”

Page 26: Características y funcionamiento de la deep web

CONCLUSIONESSe podría afirmar que la fragilidad de la red es

tal que se hace absolutamente

necesario tanto elaborar una normativa que

obligue a endurecer las medidas de seguridad y

sanción de delitos cometidos en la Deep

Web

Como evaluar qué medidas son realmente las

adecuadas para el total respeto de los

derechos fundamentales del

ciudadano.