Deep web presentacion 24 de marzo [autoguardado] documento final
Deep web
-
Upload
eduardo-fonseca-perez -
Category
Internet
-
view
385 -
download
0
Transcript of Deep web
![Page 1: Deep web](https://reader031.fdocuments.co/reader031/viewer/2022030309/58f18a9d1a28ab6e398b458b/html5/thumbnails/1.jpg)
UNIVERSIDAD FIDÉLITAS
COMPUTACIÓN Y SOCIEDAD
DEEP WEB
HISTORIA, VENTAJAS Y DESVENTAJAS
PROFESOR GONZALO BERROCAL BRENES
Figueroa Vargas Jatniel
Fonseca Pérez Eduardo
Lazcano Pereira José Miguel
Richmond Guzmán Luis
Ulate Sanabria Javier Alonso
Vargas Miranda Orlando
2015
![Page 2: Deep web](https://reader031.fdocuments.co/reader031/viewer/2022030309/58f18a9d1a28ab6e398b458b/html5/thumbnails/2.jpg)
1
Tabla de contenido
Introducción .................................................................................................................................2
Historia ........................................................................................................................................3
Niveles del Internet....................................................................................................................4
Nivel 1 (Surface Web) ...........................................................................................................4
Nivel 2 (Bergie Web) .............................................................................................................4
Nivel 3 (Deep Web) ...............................................................................................................5
Nivel 4 (Charter Web) ...........................................................................................................5
Nivel 5 (Marianas Web) ........................................................................................................6
¿Cómo funciona la Deep web? .....................................................................................................7
¿Cómo funciona un servidor DNS? ....................................................................................8
¿Cómo se puede entrar en la Deep web? .......................................................................10
¿Cómo Funciona TOR? ..................................................................................................10
Aspectos positivos de la Deep Web .....................................................................................12
Usuarios y empresas protegidos .......................................................................................13
Aspectos negativos de la Deep Web ....................................................................................15
Conclusión ................................................................................................................................18
Bibliografía................................................................................................................................19
![Page 3: Deep web](https://reader031.fdocuments.co/reader031/viewer/2022030309/58f18a9d1a28ab6e398b458b/html5/thumbnails/3.jpg)
2
Introducción
La presente investigación hace referencia a la “Deep Web”, se le conoce
así a todo el contenido de internet que no forma parte de la internet superficial,
es decir, de las páginas indexadas por las redes de los motores de
búsqueda de la red, del cual no todas las personas están al tanto de su
existencia y sin embargo representa el 95% del contenido de la internet
aproximadamente.
Como estudiantes de ingeniería nos interesa ampliar nuestros
conocimientos y el del lector utilizando contenido aprendido tanto en clases
como el obtenido de internet, libros y documentales que mencionaremos
posteriormente.
Al ser un tema extremadamente amplio tendremos como limitación su
inmenso tamaño y debido a la difícil accesibilidad de algunos de sus sitios no
se podrá dar explicación a todo lo relativo a ella, sin embargo en el presente
documento nos enfocaremos en ciertos puntos que encontramos de interés
como lo es su historia, quien la creo y porque, sus niveles, como impacta esta
la seguridad y anonimato de las personas , que es la “Silk Road” una de sus
muchas partes negativas pero a pesar de ello también queremos ahondar en
sus posibles usos benignos y que a pesar de la gran cantidad de cosas
grotescas que se puedan encontrar en cuanto a su contenido se pueden
rescatar cosas positivas.
![Page 4: Deep web](https://reader031.fdocuments.co/reader031/viewer/2022030309/58f18a9d1a28ab6e398b458b/html5/thumbnails/4.jpg)
3
Historia
La Deep web (en Español ‘’internet profunda’’) tuvo sus inicios al mismo
tiempo que la internet, la cual se define como cualquier página que no está
indexada en los servidores DNS.
En Mayo de 1996 tres científicos de laboratorio de investigación naval de
EE.UU mostraron los beneficios técnicos de un sistema que permita a los
usuarios tener acceso a internet sin tener que divulgar sus identidades a ningún
servidor web o router que se encuentren en la ruta para accesar a la información
requerida.
A la idea anterior le llamaron ‘’Onion Routing’’ ya que hacen la
comparación con una cebolla la cual está compuesta de varias capas en donde
las capas exteriores corresponden a datos que encriptan la información esencial
que se encuentra en las capas del interior.
En octubre de 2003 dicha idea se materializo dando inicio al proyecto
T.O.R (The Onion Router por sus siglas en Inglés), este proyecto es eficaz ya
que ni siquiera sus propios creadores no saben cómo descifrar la información
encriptada que circula por el mismo.
Las razones del gobierno de los Estados Unidos de crear la internet
profunda son varias, el departamento de policía puede investigar sitios web
ilegales sin alertar a sus creadores, puede solicitar gran variedad de consejos en
línea; agencias militares y de inteligencia la utilizan para comunicaciones
encubiertas, todo lo anterior en la figura del anonimato.
![Page 5: Deep web](https://reader031.fdocuments.co/reader031/viewer/2022030309/58f18a9d1a28ab6e398b458b/html5/thumbnails/5.jpg)
4
Niveles del Internet
Nivel 1 (Surface Web)
Es el primer nivel del internet, pero antes de ir más allá necesitaremos
explicar el siguiente concepto “indexación”. Según Wikipedia la indexación es:
Se refiere a diversos métodos para incluir en el índice de internet el contenido
de un sitio web. Determinados sitios web o intranet pueden utilizar un índice de
back-of-the-book, mientras que los motores de búsqueda suelen utilizar
palabras clave y metadatos (meta etiquetas) para proporcionar un vocabulario
más útil para Internet o la búsqueda en el sitio. Con el aumento en el número
de publicaciones periódicas que tienen artículos en línea, la indexación web
también está adquiriendo importancia para los sitios web de periódicos o
revistas con contenido actualizado. (Wikipedia, 2015).
Conocido como “SURFACE WEB”, la superficie de Internet, la parte que
todos conocemos y donde nos movemos normalmente en nuestras redes
sociales, páginas webs, son el conjunto de páginas web que se encuentran
indexadas por los motores de búsqueda (Google, Yahoo, Bing etc.)
Nivel 2 (Bergie Web)
En este nivel se encuentra el resto de la internet conocida pero más
“under” con contenido un poco más grotesco que el nivel uno pero no difícil de
acceder, páginas porno, la comunidad 4chan en este sitio se suelen publicar
elementos que rayan o pasan lo que permite la ley de algunos países
como EE.UU. donde la legislación vigente ha obligado a sitios hospedados en
su territorio de no permitir contenido sexual dibujado o ilustrado que pueda
![Page 6: Deep web](https://reader031.fdocuments.co/reader031/viewer/2022030309/58f18a9d1a28ab6e398b458b/html5/thumbnails/6.jpg)
5
violar las leyes, caso del lolicon y el shota , géneros que hacen referencia a
pornografía infantil (Wikipedia, 2015), servidores FTP:
Un servidor FTP es un programa especial que se ejecuta en un servidor
conectado normalmente en Internet (aunque puede estar conectado en otros
tipos de redes, LAN, MAN, etc.). La función del mismo es permitir el
desplazamiento de datos entre diferentes servidores / ordenadores
(Benchmark, 2014) y el porno “jailbait” (menores que por su apariencia física
aparentan ser mayores de edad), etc.
Nivel 3 (Deep Web)
De este nivel en adelante estaremos entrando en la Deep Web motivo
por el que este trabajo es confeccionado sin embargo tienen algunos nombres
específicos, acá encontraremos pornografía infantil explicita (CP significa child
porn), gore (imágenes de personas mutiladas, videos de suicidios etc.), hackers
por contrato e información sobre virus estos son algunos de los tópicos más
comunes en este nivel que posteriormente ahondaremos.
Nivel 4 (Charter Web)
Charter Web (Se requiere TOR) este es un navegador basado en Firefox
para el acceso anónimo a este tipo de red, más adelante lo explicaremos más
detalladamente. Este es el nivel en donde un usuario común puede llegar en la
Deep Web.
Hard Candy, PedoPlanet (grupos de pedófilos), la hidden wiki, una página con
enlaces dentro de la deep web, videos y libros prohibidos, material visual
cuestionable, asesinos a sueldo, venta de drogas, tráfico de humanos y el resto
del mercado negro. (Lopez, 2013).
![Page 7: Deep web](https://reader031.fdocuments.co/reader031/viewer/2022030309/58f18a9d1a28ab6e398b458b/html5/thumbnails/7.jpg)
6
Nivel 5 (Marianas Web)
Marianas Web: Llamado así en honor a la Fosa de Las Marianas la más
profunda del planeta, de ahí su analogía, hay poca información al respecto
dado la casi imposibilidad de acceder a ella algunos dicen que no existe o que
pertenece al gobierno.
![Page 8: Deep web](https://reader031.fdocuments.co/reader031/viewer/2022030309/58f18a9d1a28ab6e398b458b/html5/thumbnails/8.jpg)
7
¿Cómo funciona la Deep web?
Para entender como es el funcionamiento del internet profundo primero
debemos comprender y analizar cómo funciona el internet convencional y las
páginas que normalmente utilizamos y pueden ser accesadas desde cualquier
navegador.
Primero que todo debemos analizar una de las formas más comunes de
conexión hacia una página web las cual es una comunicación cliente-servidor
“… Es un modelo de aplicación distribuida en el que las tareas se reparten
entre los proveedores de recursos o servicios, llamados servidores, y los
demandantes, llamados clientes. Un cliente realiza peticiones a otro programa,
el servidor, quien le da respuesta. Esta idea también se puede aplicar a
programas que se ejecutan sobre una sola computadora, aunque es más
ventajosa en un sistema operativo multiusuario distribuido a través de una red
de computadoras.”
![Page 9: Deep web](https://reader031.fdocuments.co/reader031/viewer/2022030309/58f18a9d1a28ab6e398b458b/html5/thumbnails/9.jpg)
8
Otro aspecto importante que toma un papel esencial en la navegación
web son los servicios DNS (Domain Name Service), los cuales resuelven los
nombres de dominio y direccionan la solicitud a su IP correspondiente.
¿Cómo funciona un servidor DNS?
Según Hipertextual.com:
“Cuando accedemos a un sitio específico, el tráfico comienza a
originarse desde tu ordenador, pasa a través de tu ISP (proveedor de
Internet), y luego por una serie de enrutadores intermediarios, hasta
llegar al servidor de la web en cuestión. Es decir, la computadora de un
usuario tiene su cliente DNS que genera las peticiones con el objetivo de
saber la dirección IP que corresponde al dominio al que se intenta
acceder.” (González, 2014)
“El servidor DNS utiliza una base de datos distribuida y jerárquica que
almacena información asociada a nombres de dominio en redes como Internet.
Aunque como base de datos el DNS es capaz de asociar diferentes tipos de
información a cada nombre, los usos más comunes son la asignación de
nombres de dominio a direcciones IP y la localización de los servidores
de correo electrónico de cada dominio.”
![Page 10: Deep web](https://reader031.fdocuments.co/reader031/viewer/2022030309/58f18a9d1a28ab6e398b458b/html5/thumbnails/10.jpg)
9
“Understanding the Deep Web” Library Philosophy and Practice 2010, describe
lo siguiente:
Cuando se ingresa a un buscador y se realiza una consulta, el buscador
no recorre la totalidad de internet en busca de las posibles respuestas, sino que
busca en su propia base de datos, que ha sido generada e indizada
previamente. Se utiliza el término «araña web» (en inglés web crawler) o robots
(por software, comúnmente llamados "bots") inteligentes que van haciendo
búsquedas por enlaces de hipertexto de página en página, registrando la
información ahí disponible.
El contenido que existe dentro de la internet profunda es en muy raras
ocasiones mostrado como resultado en los motores de búsqueda, ya que las
«arañas» no rastrean bases de datos ni los extraen. Las arañas no pueden
tener acceso a páginas protegidas con contraseñas, algunos desarrolladores
que no desean que sus páginas sean encontradas insertan etiquetas
especiales en el código para evitar que sea indexada. Las «arañas» son
incapaces de mostrar páginas que no estén creadas en lenguaje HTML, ni
tampoco puede leer enlaces que incluyen un signo de interrogación. Pero
ahora sitios web no creados con HTML o con signos de interrogación están
siendo indexados por algunos motores de búsqueda. Sin embargo, se calcula
que incluso con estos buscadores más avanzados solo se logra alcanzar el
16% de la información disponible en la internet profunda. Existen diferente
técnicas de búsqueda para extraer contenido de la internet profunda como
librerías de bases de datos o simplemente conocer el URL al que quieres
acceder y escribirlo manualmente.
![Page 11: Deep web](https://reader031.fdocuments.co/reader031/viewer/2022030309/58f18a9d1a28ab6e398b458b/html5/thumbnails/11.jpg)
10
¿Cómo se puede entrar en la Deep web?
Existe software especializado para realizar una navegación por internet
de manera anónima y o cambiar su dirección IP para no revelar su ubicación.
Uno de estos es programas especializados es “TOR”.
The Onion Router (abreviado como TOR) es un proyecto diseñado e
implementado por la marina de los Estados Unidos lanzado el 20 de
septiembre de 2002. Actualmente subsiste como TOR Project, una
organización sin ánimo de lucro galardonada en 2011 por la Free Software
Foundation por permitir que millones de personas en el mundo tengan libertad
de acceso y expresión en internet manteniendo su privacidad y anonimato.
Cuando se ejecuta el software de Tor, para acceder a la internet profunda,
los datos de la computadora se cifran en capas. El software envía los datos a
través de una red de enlaces a otros equipos ―llamados en
inglés «relays» (‘nodos’) y lo va retransmitiendo quitando una capa antes de
retransmitirlo de nuevo, esta trayectoria cambia con frecuencia. Tor cuenta con
más de 4000 retransmisiones y todos los datos cifrados pasan a través de ―por
lo menos― tres de estos relays.
¿Cómo Funciona TOR?
Primero el cliente recibe una lista encriptada de nodos de TOR del
directorio de un servidor.
![Page 12: Deep web](https://reader031.fdocuments.co/reader031/viewer/2022030309/58f18a9d1a28ab6e398b458b/html5/thumbnails/12.jpg)
11
Luego el cliente elige una ruta al servidor. Las líneas verdes son los
datos encriptados y la línea roja no está encriptada:
Si el cliente decide conectarse luego a una nueva dirección o incluso la
misma se seleccionara una nueva ruta al azar.
![Page 13: Deep web](https://reader031.fdocuments.co/reader031/viewer/2022030309/58f18a9d1a28ab6e398b458b/html5/thumbnails/13.jpg)
12
Aspectos positivos de la Deep Web
Antes de pensar en la Deep Web como algo completamente negativo,
debemos valorar, que no todo en la vida es del todo malo o del todo bueno, la
información que se encuentra ahí se utiliza mayormente con malas intenciones,
sin embargo puede ser utilizada para beneficiar a las personas.
" La Web profunda es el espacio de mayor crecimiento de nueva información
en Internet.” (Bergman, 2001)
Como nos menciona Bergman, el contenido en el internet que
conocemos, está increíblemente lejos de alcanzar el tamaño del que nos
presenta la Deep Web. Por lo que el uso que se le pueda dar a la misma va
ligado al objetivo por el cuál entran las personas a este lugar.
Para contratar los servicios que cuestan alguna suma de dinero, se
utiliza una moneda virtual llamada Bitcoins, los cuales garantizan mantener
intacta la identidad de las personas que están utilizándolas.
Tanto así que en que la Unión Europea ha dictaminado que los Bitcoins
son oficialmente una forma de pago virtual.
El Tribunal de Justicia de la Unión Europea (TJUE) dictaminó ayer que
no se le debía aplicar IVA a la moneda virtual bitcoin en su cambio a otra
divisa. La sentencia llega tras una solicitud (de hace más de un año) de la
Corte Administrativa Suprema de Suecia. En ella se pedía que el Tribunal
Europeo de Justicia determinara si la actividad realizada por casas de cambio
debía estar sujeta a IVA, tras la pregunta al respecto a la justicia sueca de
David Hedqvist, fundador de un foro sobre bitcoin.
El dictamen no deja lugar a duda: el bitcoin es una moneda virtual y legal que
se utiliza para realizar pagos entre particulares y en tiendas. “Según esta
Comisión, bitcoin es un medio de pago que se usa de modo análogo a los
medios legales de pago, por lo que las operaciones que el Sr. Hedqvist
![Page 14: Deep web](https://reader031.fdocuments.co/reader031/viewer/2022030309/58f18a9d1a28ab6e398b458b/html5/thumbnails/14.jpg)
13
proyecta realizar deben estar exentas del IVA” comenta la sentencia publicada
por el TJUE .
Usuarios y empresas protegidos
La importancia de esta decisión reside en que ahora las casas de
cambio de monedas o incluso los cajeros de bitcoins que se pueden encontrar
en algunas ciudades tendrán un marco jurídico al que acogerse ya que hasta
ahora no sabían muy bien a que normativa atenerse. “Todas las empresas que
cobran en bitcoin están obligadas a tener un libro contable con las direcciones
y transacciones que realizan”, comenta a Teknautas Pablo Fernández
Burgueño, abogado especialista en criptomonedas de Abanlex. (Confidencial,
2015)
Por esto es que se presta para malos actos, debido a la posibilidad de
mantener el anonimato en cualquier acción que se desee realizar. Lo que
creemos, es que siendo la Deep Web una red tan increíblemente grande, con
tecnologías tan avanzadas, y nosotros como estudiantes de ingeniería,
debemos no eliminarla, sino más bien buscar cómo obtener un beneficio
positivo para la sociedad.
“La deep web ofrece un consuelo simbólico y psicológico al usuario. En
la práctica, la deep web es el hogar de una mezcla de subculturas con diversos
deseos: todos buscando gente como ellos.” (Yeung, 2014)
Refiriéndonos un poco a los medios de pago por servicios, los Bitcoins
son un medio seguro, comparable con paypal, que si todas las personas
estuvieran familiarizadas con él, podrían evitarse muchos problemas delictivos,
que suceden al enviar pagos ingresando nuestra tarjeta de crédito.
La Deep Web es utilizada también para luchas por motivos rescatables y
admirables, como lo son los mencionados anteriormente, aunque hay actos
![Page 15: Deep web](https://reader031.fdocuments.co/reader031/viewer/2022030309/58f18a9d1a28ab6e398b458b/html5/thumbnails/15.jpg)
14
que se realizan por bien, dar la cara, puede traer fuertes represalias, mientras
que perteneciendo a una red donde el anonimato es su mayor característica; se
puede realizar una lucha honesta, sin poner en riesgo su vida personal.
“Los avances en genética suelen ser publicados en internet. Por
ejemplo, el desciframiento del genoma de determinadas bacterias que es
accesible desde la Red, podría ser aprovechado como arma biológica. Por
supuesto que estos campos resultan ser potencialmente peligrosos para
actividades terroristas o criminales.”
(Vargas Mamani)
Como se viene desarrollando, esta cita nos ayuda a entender, que lo
mismo que podemos utilizar para bien, se puede utilizar para el mal. Es decir;
la información está al alcance de todo el mundo, pero la utilización que se le
da, depende de la persona que lo utilice. Falta un poco de cultura en la
sociedad, para poder sacar un mayor provecho de todo esto; ya que juntos
podríamos crear un ambiente colaborativo donde todas las personas se
beneficien de los descubrimientos, y así lograr un mayor avance, que las
empresas que ocultan los descubrimientos para su propio lucro y no para el
desarrollo de la humanidad.
El ser humano por naturaleza teme a lo desconocido, por lo que basta
con un par de rumores que hayan leído por internet, para creer que todo lo que
está alojado en este lugar es malo, siendo también una fuente de conocimiento.
![Page 16: Deep web](https://reader031.fdocuments.co/reader031/viewer/2022030309/58f18a9d1a28ab6e398b458b/html5/thumbnails/16.jpg)
15
Aspectos negativos de la Deep Web
No mucho después de su lanzamiento a inicios del 2006 la mano de la
corrupción cubrió parte de la internet profunda ya que el abanico de opciones
que brinda el proyecto lo convierte en un excelente refugio en el cual los
criminales pueden realizar sus actividades sin problemas, uno de sus primeros
casos fue una tienda virtual conocida por el nombre de ‘’The Farmer´s Market’’
tienda en la cual se comercializaban diversos tipos de drogas ilícitas tales como
marihuana y ketamina, dicho sitio tenía una cartera de clientes de 50 estados
dentro de EE.UU y 34 países a nivel mundial antes de que la DEA logró dar con
sus administradores y dar por cerrado dicho sitio en Abril de 2012. Este tipo de
internet no solo aloja tráfico de estupefacientes, existe evidencia de que grupos
yihadistas establecen sus comunicaciones a través de este medio y que los
robots utilizados por los spammers para infectar computadoras se alojan en la
internet profunda para pasar desapercibidos por los inve4stigadores, además de
otro tipo de contenido dañino que se puede encontrar como pornografía infantil,
trata de blancas, servicios de sicariato, tráfico de armas, entre otros. (Grossman,
2013)
Uno de los casos más sonados ha sido el caso Silk Road (en español
‘’Ruta de la seda’’), sitio creado y administrado desde enero del 2011 por el
estadounidense originario de Texas Ross Ulbricht conocido por su alias de The
Dread Pirate Roberts en la internet profunda, este sitio consistió en una muy
similar a eBay o Amazon, fue tienda virtual en la cual se podía intercambiar o
vender cualquier cosa como por ejemplo identidades falsas, drogas, malware,
joyas, ropa, videojuegos, etc. a excepción tal y como se indicaba en sus términos
de servicio, pornografía infantil, artículos robados y divisas falsificadas; a
diferencia de ‘’The Farmer´s Market’’ sitio que fue cerrado ya que el FBI logró dar
con sus administradores debido a una transacción de dinero, The Silk Road
basaba sus operaciones utilizando el sistema bitcoin creado en 2009 por una o
un equipo de personas bajo el nombre de Satoshi Nakamoto el cual utiliza la
tecnología punto a punto (p2p) de código abierto para operar sin una autoridad
bancaria de por medio, las transacciones que se realicen en este sistema son
encriptadas y se pueden realizar en cualquier parte del mundo lo que aumenta
![Page 17: Deep web](https://reader031.fdocuments.co/reader031/viewer/2022030309/58f18a9d1a28ab6e398b458b/html5/thumbnails/17.jpg)
16
su popularidad para concretar negocios, este sistema es controversial y está bajo
la lupa de los agentes fiscales de los EE.UU ya que puede convertirse en una
alternativa para la evasión de impuestos, sin embargo de momento opera con
normalidad. (Becerra Gutierrez, 2014)
Rápidamente este sitio aumento su popularidad por la doble capa de
protección que mantenía a sus usuarios en el anonimato: TOR y Bitcoin, además
del tipo de servicios que ofrecía de tal forma que la cantidad de clientes
ascendieron a millón en todo el mundo, con $1.2 mil millones en contrabando,
se estima que al momento de su cierre Ulbritch habría obtenido alrededor de $80
millones únicamente en honorarios.
En la internet profunda el usuario decide si se mantiene en el anonimato
o no, la caída de Ulbritch se debió a que en un momento dado lanzó una oferta
de empleo en búsqueda de un colaborador para su sitio, publicándola en varios
foros subterráneos en los cuales publicó su correo personal, tan solo con ese
dato los organismos de investigación tras un exhaustivo seguimiento lograron
dar con él, detenerlo y procesarlo, en su juicio el alegó que el sitio era de
intercambio de objetos y que poco después de haber creado el sitio abandonó el
proyecto sin embargo la evidencia de la cantidad de dinero que había recibido
por honorarios lo delató y recibió una pena de dos cadenas perpetuas en 2013,
pena que según indica la jueza de distrito Katherine Forrets fue para que otros
criminales no intenten seguir sus pasos.
Además de estos dos casos hay muchos más en menor escala pero la
Deep web como se dijo al inicio no solo presenta contenido dañino eso depende
del uso que cada quien le quiera dar a esta herramienta ya que en ella también
la visitan periodistas y activistas que generalmente en sus países no existe la
libertad de expresión y que deciden expresar su opinión siempre bajo el
anonimato, el cliente TOR registra millones de descarga anualmente y es
accesado también para acceder a bases de datos de contenido educativo,
noticias, proyectos, datos que se generan en tiempo real, como pueden ser
valores de Bolsa, información del tiempo, horarios de trenes; bases de datos
sobre agencias de inteligencia, política, entre otros. Al igual que TOR Bitcoin
también se utiliza para tr4ansacciones lícitas Howard Johnson, sitios de citas por
internet, bares en los EE.UU aceptan bitcoins como parte de pago.
![Page 18: Deep web](https://reader031.fdocuments.co/reader031/viewer/2022030309/58f18a9d1a28ab6e398b458b/html5/thumbnails/18.jpg)
17
Suena irónico decir que una herramienta creada por el gobierno de los
Estados Unidos, ahora ese mismo gobierno tenga que invertir millones de
dólares en investigación para poder descifrar y dar con los criminales que
trafican por ese medio.
![Page 19: Deep web](https://reader031.fdocuments.co/reader031/viewer/2022030309/58f18a9d1a28ab6e398b458b/html5/thumbnails/19.jpg)
18
Conclusión
No intentamos incitar a que las personas entren sin cuidado, ya que
pueden ser víctimas de fraudes, y robos de identidad. Por lo que hay que tener
un conocimiento básico, el cuál en muchos casos se adquiere con base en
muchas malas experiencias, pero podemos capacitarnos por cuenta propia. El
principal punto a rescatar, es que la Deep web no es tan mala como la hacen
ver, sino que hay muchos beneficios que podríamos obtener de esto. Hacemos
una llamada a la conciencia de las personas, a ver que necesitamos un cambio
en la cultura, una mayor tolerancia a los cambios, y adaptarnos a la realidad
actual, para sacar beneficio de ello.
![Page 20: Deep web](https://reader031.fdocuments.co/reader031/viewer/2022030309/58f18a9d1a28ab6e398b458b/html5/thumbnails/20.jpg)
19
Bibliografía
Becerra Gutierrez, J. A. (2014). Mitos y realidades de la web profunda. Seguridad, 7. Recuperado el 18 de Octubre de 2015, de http://revista.seguridad.unam.mx/numero-20/mitos-y-realidades-de-la-internet-profunda
Benchmark, C. (01 de junio de 2014). CCM Benchmark. Recuperado el 18 de 10 de 2015, de CCM: http://es.ccm.net/contents/internet-protocolos-2096316497#263
Bergman, M. K. (2001). The Deep Web: Surfacing Hidden Value. BrightPlanet.
Confidencial, E. (23 de Octubre de 2015). Confidencial, El. Recuperado el 23 de Noviembre de 2015, de http://www.elconfidencial.com/tecnologia/2015-10-23/los-bitcoin-quedan-libres-de-impuestos-ya-son-un-modo-de-pago-oficial_1068950/
Estévez, N. G. (2014). LA NEBULOSA DEL ICEBERG CIBERNÉTICO: .
González, G. (25 de abril de 2014). Hipertextual. Recuperado el 18 de octubre de 2015, de http://hipertextual.com/archivo/2014/04/como-funcionan-dns/
Grossman, L. (11 de Noviembre de 2013). Tech. Recuperado el 18 de Noviembre de 2015, de Tech: http://time.com/630/the-secret-web-where-drugs-porn-and-murder-live-online/
Lopez, M. (19 de setiembre de 2013). Mlopez IT Solutions. Recuperado el 18 de Octubre de 2015, de Mlopez IT Solutions: https://marnylopez.wordpress.com/2013/09/19/deep-web-o-internet-profunda-que-es/
Vargas Mamani, J. (s.f.). La Deep Web en la Sociedad. Universidad Mayor de San Andrés.
Wikipedia. (01 de junio de 2015). Recuperado el 18 de 10 de 2015, de https://es.wikipedia.org/wiki/Indexaci%C3%B3n
![Page 21: Deep web](https://reader031.fdocuments.co/reader031/viewer/2022030309/58f18a9d1a28ab6e398b458b/html5/thumbnails/21.jpg)
20
Wikipedia. (22 de Septiembre de 2015). Obtenido de https://es.wikipedia.org/wiki/4chan
Wikipedia. (16 de octubre de 2015). Wikipedia. Obtenido de https://es.wikipedia.org/wiki/Internet_profunda
Yeung, P. (2 de junio de 2014). http://www.vice.com. Obtenido de http://www.vice.com/es_mx/read/la-deep-web-es-mucho-ms-que-armas-drogas-y-sexo