Deep web

21
UNIVERSIDAD FIDÉLITAS COMPUTACIÓN Y SOCIEDAD DEEP WEB HISTORIA, VENTAJAS Y DESVENTAJAS PROFESOR GONZALO BERROCAL BRENES Figueroa Vargas Jatniel Fonseca Pérez Eduardo Lazcano Pereira José Miguel Richmond Guzmán Luis Ulate Sanabria Javier Alonso Vargas Miranda Orlando 2015

Transcript of Deep web

Page 1: Deep web

UNIVERSIDAD FIDÉLITAS

COMPUTACIÓN Y SOCIEDAD

DEEP WEB

HISTORIA, VENTAJAS Y DESVENTAJAS

PROFESOR GONZALO BERROCAL BRENES

Figueroa Vargas Jatniel

Fonseca Pérez Eduardo

Lazcano Pereira José Miguel

Richmond Guzmán Luis

Ulate Sanabria Javier Alonso

Vargas Miranda Orlando

2015

Page 2: Deep web

1

Tabla de contenido

Introducción .................................................................................................................................2

Historia ........................................................................................................................................3

Niveles del Internet....................................................................................................................4

Nivel 1 (Surface Web) ...........................................................................................................4

Nivel 2 (Bergie Web) .............................................................................................................4

Nivel 3 (Deep Web) ...............................................................................................................5

Nivel 4 (Charter Web) ...........................................................................................................5

Nivel 5 (Marianas Web) ........................................................................................................6

¿Cómo funciona la Deep web? .....................................................................................................7

¿Cómo funciona un servidor DNS? ....................................................................................8

¿Cómo se puede entrar en la Deep web? .......................................................................10

¿Cómo Funciona TOR? ..................................................................................................10

Aspectos positivos de la Deep Web .....................................................................................12

Usuarios y empresas protegidos .......................................................................................13

Aspectos negativos de la Deep Web ....................................................................................15

Conclusión ................................................................................................................................18

Bibliografía................................................................................................................................19

Page 3: Deep web

2

Introducción

La presente investigación hace referencia a la “Deep Web”, se le conoce

así a todo el contenido de internet que no forma parte de la internet superficial,

es decir, de las páginas indexadas por las redes de los motores de

búsqueda de la red, del cual no todas las personas están al tanto de su

existencia y sin embargo representa el 95% del contenido de la internet

aproximadamente.

Como estudiantes de ingeniería nos interesa ampliar nuestros

conocimientos y el del lector utilizando contenido aprendido tanto en clases

como el obtenido de internet, libros y documentales que mencionaremos

posteriormente.

Al ser un tema extremadamente amplio tendremos como limitación su

inmenso tamaño y debido a la difícil accesibilidad de algunos de sus sitios no

se podrá dar explicación a todo lo relativo a ella, sin embargo en el presente

documento nos enfocaremos en ciertos puntos que encontramos de interés

como lo es su historia, quien la creo y porque, sus niveles, como impacta esta

la seguridad y anonimato de las personas , que es la “Silk Road” una de sus

muchas partes negativas pero a pesar de ello también queremos ahondar en

sus posibles usos benignos y que a pesar de la gran cantidad de cosas

grotescas que se puedan encontrar en cuanto a su contenido se pueden

rescatar cosas positivas.

Page 4: Deep web

3

Historia

La Deep web (en Español ‘’internet profunda’’) tuvo sus inicios al mismo

tiempo que la internet, la cual se define como cualquier página que no está

indexada en los servidores DNS.

En Mayo de 1996 tres científicos de laboratorio de investigación naval de

EE.UU mostraron los beneficios técnicos de un sistema que permita a los

usuarios tener acceso a internet sin tener que divulgar sus identidades a ningún

servidor web o router que se encuentren en la ruta para accesar a la información

requerida.

A la idea anterior le llamaron ‘’Onion Routing’’ ya que hacen la

comparación con una cebolla la cual está compuesta de varias capas en donde

las capas exteriores corresponden a datos que encriptan la información esencial

que se encuentra en las capas del interior.

En octubre de 2003 dicha idea se materializo dando inicio al proyecto

T.O.R (The Onion Router por sus siglas en Inglés), este proyecto es eficaz ya

que ni siquiera sus propios creadores no saben cómo descifrar la información

encriptada que circula por el mismo.

Las razones del gobierno de los Estados Unidos de crear la internet

profunda son varias, el departamento de policía puede investigar sitios web

ilegales sin alertar a sus creadores, puede solicitar gran variedad de consejos en

línea; agencias militares y de inteligencia la utilizan para comunicaciones

encubiertas, todo lo anterior en la figura del anonimato.

Page 5: Deep web

4

Niveles del Internet

Nivel 1 (Surface Web)

Es el primer nivel del internet, pero antes de ir más allá necesitaremos

explicar el siguiente concepto “indexación”. Según Wikipedia la indexación es:

Se refiere a diversos métodos para incluir en el índice de internet el contenido

de un sitio web. Determinados sitios web o intranet pueden utilizar un índice de

back-of-the-book, mientras que los motores de búsqueda suelen utilizar

palabras clave y metadatos (meta etiquetas) para proporcionar un vocabulario

más útil para Internet o la búsqueda en el sitio. Con el aumento en el número

de publicaciones periódicas que tienen artículos en línea, la indexación web

también está adquiriendo importancia para los sitios web de periódicos o

revistas con contenido actualizado. (Wikipedia, 2015).

Conocido como “SURFACE WEB”, la superficie de Internet, la parte que

todos conocemos y donde nos movemos normalmente en nuestras redes

sociales, páginas webs, son el conjunto de páginas web que se encuentran

indexadas por los motores de búsqueda (Google, Yahoo, Bing etc.)

Nivel 2 (Bergie Web)

En este nivel se encuentra el resto de la internet conocida pero más

“under” con contenido un poco más grotesco que el nivel uno pero no difícil de

acceder, páginas porno, la comunidad 4chan en este sitio se suelen publicar

elementos que rayan o pasan lo que permite la ley de algunos países

como EE.UU. donde la legislación vigente ha obligado a sitios hospedados en

su territorio de no permitir contenido sexual dibujado o ilustrado que pueda

Page 6: Deep web

5

violar las leyes, caso del lolicon y el shota , géneros que hacen referencia a

pornografía infantil (Wikipedia, 2015), servidores FTP:

Un servidor FTP es un programa especial que se ejecuta en un servidor

conectado normalmente en Internet (aunque puede estar conectado en otros

tipos de redes, LAN, MAN, etc.). La función del mismo es permitir el

desplazamiento de datos entre diferentes servidores / ordenadores

(Benchmark, 2014) y el porno “jailbait” (menores que por su apariencia física

aparentan ser mayores de edad), etc.

Nivel 3 (Deep Web)

De este nivel en adelante estaremos entrando en la Deep Web motivo

por el que este trabajo es confeccionado sin embargo tienen algunos nombres

específicos, acá encontraremos pornografía infantil explicita (CP significa child

porn), gore (imágenes de personas mutiladas, videos de suicidios etc.), hackers

por contrato e información sobre virus estos son algunos de los tópicos más

comunes en este nivel que posteriormente ahondaremos.

Nivel 4 (Charter Web)

Charter Web (Se requiere TOR) este es un navegador basado en Firefox

para el acceso anónimo a este tipo de red, más adelante lo explicaremos más

detalladamente. Este es el nivel en donde un usuario común puede llegar en la

Deep Web.

Hard Candy, PedoPlanet (grupos de pedófilos), la hidden wiki, una página con

enlaces dentro de la deep web, videos y libros prohibidos, material visual

cuestionable, asesinos a sueldo, venta de drogas, tráfico de humanos y el resto

del mercado negro. (Lopez, 2013).

Page 7: Deep web

6

Nivel 5 (Marianas Web)

Marianas Web: Llamado así en honor a la Fosa de Las Marianas la más

profunda del planeta, de ahí su analogía, hay poca información al respecto

dado la casi imposibilidad de acceder a ella algunos dicen que no existe o que

pertenece al gobierno.

Page 8: Deep web

7

¿Cómo funciona la Deep web?

Para entender como es el funcionamiento del internet profundo primero

debemos comprender y analizar cómo funciona el internet convencional y las

páginas que normalmente utilizamos y pueden ser accesadas desde cualquier

navegador.

Primero que todo debemos analizar una de las formas más comunes de

conexión hacia una página web las cual es una comunicación cliente-servidor

“… Es un modelo de aplicación distribuida en el que las tareas se reparten

entre los proveedores de recursos o servicios, llamados servidores, y los

demandantes, llamados clientes. Un cliente realiza peticiones a otro programa,

el servidor, quien le da respuesta. Esta idea también se puede aplicar a

programas que se ejecutan sobre una sola computadora, aunque es más

ventajosa en un sistema operativo multiusuario distribuido a través de una red

de computadoras.”

Page 9: Deep web

8

Otro aspecto importante que toma un papel esencial en la navegación

web son los servicios DNS (Domain Name Service), los cuales resuelven los

nombres de dominio y direccionan la solicitud a su IP correspondiente.

¿Cómo funciona un servidor DNS?

Según Hipertextual.com:

“Cuando accedemos a un sitio específico, el tráfico comienza a

originarse desde tu ordenador, pasa a través de tu ISP (proveedor de

Internet), y luego por una serie de enrutadores intermediarios, hasta

llegar al servidor de la web en cuestión. Es decir, la computadora de un

usuario tiene su cliente DNS que genera las peticiones con el objetivo de

saber la dirección IP que corresponde al dominio al que se intenta

acceder.” (González, 2014)

“El servidor DNS utiliza una base de datos distribuida y jerárquica que

almacena información asociada a nombres de dominio en redes como Internet.

Aunque como base de datos el DNS es capaz de asociar diferentes tipos de

información a cada nombre, los usos más comunes son la asignación de

nombres de dominio a direcciones IP y la localización de los servidores

de correo electrónico de cada dominio.”

Page 10: Deep web

9

“Understanding the Deep Web” Library Philosophy and Practice 2010, describe

lo siguiente:

Cuando se ingresa a un buscador y se realiza una consulta, el buscador

no recorre la totalidad de internet en busca de las posibles respuestas, sino que

busca en su propia base de datos, que ha sido generada e indizada

previamente. Se utiliza el término «araña web» (en inglés web crawler) o robots

(por software, comúnmente llamados "bots") inteligentes que van haciendo

búsquedas por enlaces de hipertexto de página en página, registrando la

información ahí disponible.

El contenido que existe dentro de la internet profunda es en muy raras

ocasiones mostrado como resultado en los motores de búsqueda, ya que las

«arañas» no rastrean bases de datos ni los extraen. Las arañas no pueden

tener acceso a páginas protegidas con contraseñas, algunos desarrolladores

que no desean que sus páginas sean encontradas insertan etiquetas

especiales en el código para evitar que sea indexada. Las «arañas» son

incapaces de mostrar páginas que no estén creadas en lenguaje HTML, ni

tampoco puede leer enlaces que incluyen un signo de interrogación. Pero

ahora sitios web no creados con HTML o con signos de interrogación están

siendo indexados por algunos motores de búsqueda. Sin embargo, se calcula

que incluso con estos buscadores más avanzados solo se logra alcanzar el

16% de la información disponible en la internet profunda. Existen diferente

técnicas de búsqueda para extraer contenido de la internet profunda como

librerías de bases de datos o simplemente conocer el URL al que quieres

acceder y escribirlo manualmente.

Page 11: Deep web

10

¿Cómo se puede entrar en la Deep web?

Existe software especializado para realizar una navegación por internet

de manera anónima y o cambiar su dirección IP para no revelar su ubicación.

Uno de estos es programas especializados es “TOR”.

The Onion Router (abreviado como TOR) es un proyecto diseñado e

implementado por la marina de los Estados Unidos lanzado el 20 de

septiembre de 2002. Actualmente subsiste como TOR Project, una

organización sin ánimo de lucro galardonada en 2011 por la Free Software

Foundation por permitir que millones de personas en el mundo tengan libertad

de acceso y expresión en internet manteniendo su privacidad y anonimato.

Cuando se ejecuta el software de Tor, para acceder a la internet profunda,

los datos de la computadora se cifran en capas. El software envía los datos a

través de una red de enlaces a otros equipos ―llamados en

inglés «relays» (‘nodos’) y lo va retransmitiendo quitando una capa antes de

retransmitirlo de nuevo, esta trayectoria cambia con frecuencia. Tor cuenta con

más de 4000 retransmisiones y todos los datos cifrados pasan a través de ―por

lo menos― tres de estos relays.

¿Cómo Funciona TOR?

Primero el cliente recibe una lista encriptada de nodos de TOR del

directorio de un servidor.

Page 12: Deep web

11

Luego el cliente elige una ruta al servidor. Las líneas verdes son los

datos encriptados y la línea roja no está encriptada:

Si el cliente decide conectarse luego a una nueva dirección o incluso la

misma se seleccionara una nueva ruta al azar.

Page 13: Deep web

12

Aspectos positivos de la Deep Web

Antes de pensar en la Deep Web como algo completamente negativo,

debemos valorar, que no todo en la vida es del todo malo o del todo bueno, la

información que se encuentra ahí se utiliza mayormente con malas intenciones,

sin embargo puede ser utilizada para beneficiar a las personas.

" La Web profunda es el espacio de mayor crecimiento de nueva información

en Internet.” (Bergman, 2001)

Como nos menciona Bergman, el contenido en el internet que

conocemos, está increíblemente lejos de alcanzar el tamaño del que nos

presenta la Deep Web. Por lo que el uso que se le pueda dar a la misma va

ligado al objetivo por el cuál entran las personas a este lugar.

Para contratar los servicios que cuestan alguna suma de dinero, se

utiliza una moneda virtual llamada Bitcoins, los cuales garantizan mantener

intacta la identidad de las personas que están utilizándolas.

Tanto así que en que la Unión Europea ha dictaminado que los Bitcoins

son oficialmente una forma de pago virtual.

El Tribunal de Justicia de la Unión Europea (TJUE) dictaminó ayer que

no se le debía aplicar IVA a la moneda virtual bitcoin en su cambio a otra

divisa. La sentencia llega tras una solicitud (de hace más de un año) de la

Corte Administrativa Suprema de Suecia. En ella se pedía que el Tribunal

Europeo de Justicia determinara si la actividad realizada por casas de cambio

debía estar sujeta a IVA, tras la pregunta al respecto a la justicia sueca de

David Hedqvist, fundador de un foro sobre bitcoin.

El dictamen no deja lugar a duda: el bitcoin es una moneda virtual y legal que

se utiliza para realizar pagos entre particulares y en tiendas. “Según esta

Comisión, bitcoin es un medio de pago que se usa de modo análogo a los

medios legales de pago, por lo que las operaciones que el Sr. Hedqvist

Page 14: Deep web

13

proyecta realizar deben estar exentas del IVA” comenta la sentencia publicada

por el TJUE .

Usuarios y empresas protegidos

La importancia de esta decisión reside en que ahora las casas de

cambio de monedas o incluso los cajeros de bitcoins que se pueden encontrar

en algunas ciudades tendrán un marco jurídico al que acogerse ya que hasta

ahora no sabían muy bien a que normativa atenerse. “Todas las empresas que

cobran en bitcoin están obligadas a tener un libro contable con las direcciones

y transacciones que realizan”, comenta a Teknautas Pablo Fernández

Burgueño, abogado especialista en criptomonedas de Abanlex. (Confidencial,

2015)

Por esto es que se presta para malos actos, debido a la posibilidad de

mantener el anonimato en cualquier acción que se desee realizar. Lo que

creemos, es que siendo la Deep Web una red tan increíblemente grande, con

tecnologías tan avanzadas, y nosotros como estudiantes de ingeniería,

debemos no eliminarla, sino más bien buscar cómo obtener un beneficio

positivo para la sociedad.

“La deep web ofrece un consuelo simbólico y psicológico al usuario. En

la práctica, la deep web es el hogar de una mezcla de subculturas con diversos

deseos: todos buscando gente como ellos.” (Yeung, 2014)

Refiriéndonos un poco a los medios de pago por servicios, los Bitcoins

son un medio seguro, comparable con paypal, que si todas las personas

estuvieran familiarizadas con él, podrían evitarse muchos problemas delictivos,

que suceden al enviar pagos ingresando nuestra tarjeta de crédito.

La Deep Web es utilizada también para luchas por motivos rescatables y

admirables, como lo son los mencionados anteriormente, aunque hay actos

Page 15: Deep web

14

que se realizan por bien, dar la cara, puede traer fuertes represalias, mientras

que perteneciendo a una red donde el anonimato es su mayor característica; se

puede realizar una lucha honesta, sin poner en riesgo su vida personal.

“Los avances en genética suelen ser publicados en internet. Por

ejemplo, el desciframiento del genoma de determinadas bacterias que es

accesible desde la Red, podría ser aprovechado como arma biológica. Por

supuesto que estos campos resultan ser potencialmente peligrosos para

actividades terroristas o criminales.”

(Vargas Mamani)

Como se viene desarrollando, esta cita nos ayuda a entender, que lo

mismo que podemos utilizar para bien, se puede utilizar para el mal. Es decir;

la información está al alcance de todo el mundo, pero la utilización que se le

da, depende de la persona que lo utilice. Falta un poco de cultura en la

sociedad, para poder sacar un mayor provecho de todo esto; ya que juntos

podríamos crear un ambiente colaborativo donde todas las personas se

beneficien de los descubrimientos, y así lograr un mayor avance, que las

empresas que ocultan los descubrimientos para su propio lucro y no para el

desarrollo de la humanidad.

El ser humano por naturaleza teme a lo desconocido, por lo que basta

con un par de rumores que hayan leído por internet, para creer que todo lo que

está alojado en este lugar es malo, siendo también una fuente de conocimiento.

Page 16: Deep web

15

Aspectos negativos de la Deep Web

No mucho después de su lanzamiento a inicios del 2006 la mano de la

corrupción cubrió parte de la internet profunda ya que el abanico de opciones

que brinda el proyecto lo convierte en un excelente refugio en el cual los

criminales pueden realizar sus actividades sin problemas, uno de sus primeros

casos fue una tienda virtual conocida por el nombre de ‘’The Farmer´s Market’’

tienda en la cual se comercializaban diversos tipos de drogas ilícitas tales como

marihuana y ketamina, dicho sitio tenía una cartera de clientes de 50 estados

dentro de EE.UU y 34 países a nivel mundial antes de que la DEA logró dar con

sus administradores y dar por cerrado dicho sitio en Abril de 2012. Este tipo de

internet no solo aloja tráfico de estupefacientes, existe evidencia de que grupos

yihadistas establecen sus comunicaciones a través de este medio y que los

robots utilizados por los spammers para infectar computadoras se alojan en la

internet profunda para pasar desapercibidos por los inve4stigadores, además de

otro tipo de contenido dañino que se puede encontrar como pornografía infantil,

trata de blancas, servicios de sicariato, tráfico de armas, entre otros. (Grossman,

2013)

Uno de los casos más sonados ha sido el caso Silk Road (en español

‘’Ruta de la seda’’), sitio creado y administrado desde enero del 2011 por el

estadounidense originario de Texas Ross Ulbricht conocido por su alias de The

Dread Pirate Roberts en la internet profunda, este sitio consistió en una muy

similar a eBay o Amazon, fue tienda virtual en la cual se podía intercambiar o

vender cualquier cosa como por ejemplo identidades falsas, drogas, malware,

joyas, ropa, videojuegos, etc. a excepción tal y como se indicaba en sus términos

de servicio, pornografía infantil, artículos robados y divisas falsificadas; a

diferencia de ‘’The Farmer´s Market’’ sitio que fue cerrado ya que el FBI logró dar

con sus administradores debido a una transacción de dinero, The Silk Road

basaba sus operaciones utilizando el sistema bitcoin creado en 2009 por una o

un equipo de personas bajo el nombre de Satoshi Nakamoto el cual utiliza la

tecnología punto a punto (p2p) de código abierto para operar sin una autoridad

bancaria de por medio, las transacciones que se realicen en este sistema son

encriptadas y se pueden realizar en cualquier parte del mundo lo que aumenta

Page 17: Deep web

16

su popularidad para concretar negocios, este sistema es controversial y está bajo

la lupa de los agentes fiscales de los EE.UU ya que puede convertirse en una

alternativa para la evasión de impuestos, sin embargo de momento opera con

normalidad. (Becerra Gutierrez, 2014)

Rápidamente este sitio aumento su popularidad por la doble capa de

protección que mantenía a sus usuarios en el anonimato: TOR y Bitcoin, además

del tipo de servicios que ofrecía de tal forma que la cantidad de clientes

ascendieron a millón en todo el mundo, con $1.2 mil millones en contrabando,

se estima que al momento de su cierre Ulbritch habría obtenido alrededor de $80

millones únicamente en honorarios.

En la internet profunda el usuario decide si se mantiene en el anonimato

o no, la caída de Ulbritch se debió a que en un momento dado lanzó una oferta

de empleo en búsqueda de un colaborador para su sitio, publicándola en varios

foros subterráneos en los cuales publicó su correo personal, tan solo con ese

dato los organismos de investigación tras un exhaustivo seguimiento lograron

dar con él, detenerlo y procesarlo, en su juicio el alegó que el sitio era de

intercambio de objetos y que poco después de haber creado el sitio abandonó el

proyecto sin embargo la evidencia de la cantidad de dinero que había recibido

por honorarios lo delató y recibió una pena de dos cadenas perpetuas en 2013,

pena que según indica la jueza de distrito Katherine Forrets fue para que otros

criminales no intenten seguir sus pasos.

Además de estos dos casos hay muchos más en menor escala pero la

Deep web como se dijo al inicio no solo presenta contenido dañino eso depende

del uso que cada quien le quiera dar a esta herramienta ya que en ella también

la visitan periodistas y activistas que generalmente en sus países no existe la

libertad de expresión y que deciden expresar su opinión siempre bajo el

anonimato, el cliente TOR registra millones de descarga anualmente y es

accesado también para acceder a bases de datos de contenido educativo,

noticias, proyectos, datos que se generan en tiempo real, como pueden ser

valores de Bolsa, información del tiempo, horarios de trenes; bases de datos

sobre agencias de inteligencia, política, entre otros. Al igual que TOR Bitcoin

también se utiliza para tr4ansacciones lícitas Howard Johnson, sitios de citas por

internet, bares en los EE.UU aceptan bitcoins como parte de pago.

Page 18: Deep web

17

Suena irónico decir que una herramienta creada por el gobierno de los

Estados Unidos, ahora ese mismo gobierno tenga que invertir millones de

dólares en investigación para poder descifrar y dar con los criminales que

trafican por ese medio.

Page 19: Deep web

18

Conclusión

No intentamos incitar a que las personas entren sin cuidado, ya que

pueden ser víctimas de fraudes, y robos de identidad. Por lo que hay que tener

un conocimiento básico, el cuál en muchos casos se adquiere con base en

muchas malas experiencias, pero podemos capacitarnos por cuenta propia. El

principal punto a rescatar, es que la Deep web no es tan mala como la hacen

ver, sino que hay muchos beneficios que podríamos obtener de esto. Hacemos

una llamada a la conciencia de las personas, a ver que necesitamos un cambio

en la cultura, una mayor tolerancia a los cambios, y adaptarnos a la realidad

actual, para sacar beneficio de ello.

Page 20: Deep web

19

Bibliografía

Becerra Gutierrez, J. A. (2014). Mitos y realidades de la web profunda. Seguridad, 7. Recuperado el 18 de Octubre de 2015, de http://revista.seguridad.unam.mx/numero-20/mitos-y-realidades-de-la-internet-profunda

Benchmark, C. (01 de junio de 2014). CCM Benchmark. Recuperado el 18 de 10 de 2015, de CCM: http://es.ccm.net/contents/internet-protocolos-2096316497#263

Bergman, M. K. (2001). The Deep Web: Surfacing Hidden Value. BrightPlanet.

Confidencial, E. (23 de Octubre de 2015). Confidencial, El. Recuperado el 23 de Noviembre de 2015, de http://www.elconfidencial.com/tecnologia/2015-10-23/los-bitcoin-quedan-libres-de-impuestos-ya-son-un-modo-de-pago-oficial_1068950/

Estévez, N. G. (2014). LA NEBULOSA DEL ICEBERG CIBERNÉTICO: .

González, G. (25 de abril de 2014). Hipertextual. Recuperado el 18 de octubre de 2015, de http://hipertextual.com/archivo/2014/04/como-funcionan-dns/

Grossman, L. (11 de Noviembre de 2013). Tech. Recuperado el 18 de Noviembre de 2015, de Tech: http://time.com/630/the-secret-web-where-drugs-porn-and-murder-live-online/

Lopez, M. (19 de setiembre de 2013). Mlopez IT Solutions. Recuperado el 18 de Octubre de 2015, de Mlopez IT Solutions: https://marnylopez.wordpress.com/2013/09/19/deep-web-o-internet-profunda-que-es/

Vargas Mamani, J. (s.f.). La Deep Web en la Sociedad. Universidad Mayor de San Andrés.

Wikipedia. (01 de junio de 2015). Recuperado el 18 de 10 de 2015, de https://es.wikipedia.org/wiki/Indexaci%C3%B3n

Page 21: Deep web

20

Wikipedia. (22 de Septiembre de 2015). Obtenido de https://es.wikipedia.org/wiki/4chan

Wikipedia. (16 de octubre de 2015). Wikipedia. Obtenido de https://es.wikipedia.org/wiki/Internet_profunda

Yeung, P. (2 de junio de 2014). http://www.vice.com. Obtenido de http://www.vice.com/es_mx/read/la-deep-web-es-mucho-ms-que-armas-drogas-y-sexo