LA DEEP WEB
-
Upload
daniella-bedoya-ortega -
Category
Education
-
view
103 -
download
0
Transcript of LA DEEP WEB
DEEP WEB DANIELLA BEDOYAJOHAQUIN BARTRACLAUDIA QUENAYA
¿A QUE LLAMAMOS INTERNET?
RED DE REDESAUTOPISTA DE
LA INFORMACIÓN
ESTÁ HECHA A BASE DE UNIR
MUCHAS REDES LOCALES DE
ORDENADORES
POR LA RED CIRCULAN
CONSTANTEMENTE CANTIDADES
INCREÍBLES DE INFORMACIÓN.
UN ESTUDIO DEL AÑO 2005 ESTIMÓ QUE EXISTÍAN 11.500 MILLONES DE PÁGINAS WEB. EN 2008 ASCENDERÍAN A 6.3000 MILLONES MÁS SEGÚN OTRO ESTUDIO.
Se basaban en los resultados
obtenidos de distintos motores
de búsqueda.La información a la
que se puede acceder a través de los metabuscadores es una ínfima parte del contenido de la
web.
EN LA SUPERFICIE PODEMOS
CONSEGUIR MUCHA INFORMACIÓN, PERO
EL PROBLEMA ES QUE EN LAS
PROFUNDIDADES DEL OCÉANO LAS
REDES NO CAPTURAN TODA LA
INFORMACIÓN.
BUSCAR INFORMACIÓN EN LA RED PESCA EN
EL GRAN OCÉANO
INTERNET OCULTOINTERNET OCULTO
Información que está disponible en Internet pero que únicamente es accesible a través
de páginas generadas
dinámicamente tras realizar
una consulta en una base de datos Es inaccesible mediante los
procesos habituales de
recuperación de la información.
INTERNET PROFUNDO, donde los servidores o host son totalmente
inaccesibles desde nuestro ordenador. La causa principal se debe a zonas restringidas con fines de seguridad nacional y
militar.
Otros motivos son la configuración incorrecta de
routers, servicios de cortafuegos y protección, servidores inactivos,
“secuestro” de servidores para utilización ilegal o páginas de
dudosa moralidad.
Inmenso submundo de Internet está compuesto por páginas webs abandonadas con links rotos o que se han quedado desfasadas en una especie de mundo anticuado al que no se puede llegar ya
por las actualizaciones posteriores de Internet.
En su mayor parte este lado oscuro u oculto de Internet lo
forman bases de datos de diversos sitios o gran cantidad de
documentos PDF a los que no se puede llegar a través de los
buscadores y debemos hacerlo, bien a través de una web central,
con una contraseña específica, sabiendo ir al sitio directamente o
a través de algunos de los directorios que podemos encontrar
en ciertas páginas de Internet y que nos dirigen a ellas. .
Buscando por Internet podemos encontrar
webs que se dedican a recopilar las páginas ocultas de Internet.
¿QUÉ ENCONTRAMOS EN LA DEEP WEB?
SITIOS INOCENTES SIN DEMASIADA TRANSENDENCIA: PÁGINAS SECRETAS DE
GOOGLE Y MOZILLA.
WEBS DE LOS GOBIERNOS, CIA FBI, INTERPOL O BANCOS Y QUE GENERALMENTE SÓLO SE PUEDE ACCEDER POR IP. ESTAS WEBS SON OCULTAS Y PRIVADAS Y SON LAS PÁGINAS MÁS ATACADAS Y PROBABLEMENTE MÁS DIFÍCILES DE ACCEDER DE TODO INTERNET.HAY UNA TEORÍA POR INTERNET QUE RELACIONA GRAN PARTE DE ESTAS PÁGINAS OCULTAS CON LOS ILLUMINATI. SEGÚN ESTA TEORÍA EXISTEN ALGUNAS PÁGINAS CON SÍMBOLOS EXTRAÑOS O ILLUMINATI QUE REDIRECCIONAN PINCHANDO EN ALGUNAS ZONAS HACIA PÁGINAS OCULTAS QUE REVELAN INFORMACIÓN DE TODO TIPO.
EL RESTO DEL INTERNET OCULTO ESTÁ PRINCIPALMENTE
FORMADO POR PÁGINAS ILEGALES O PARA DESARROLLAR
ACTIVIDADES ILEGALES
CARACTERÍSTICAS Y FUNCIONAMIENTO DE LA DEEP WEB
Para entender cómo actúa el marco legal referente a los bajos fondos de internet es necesario conocer algunos puntos clave acerca de su funcionamiento y sus características, tales como modos de acceso, protocolos, comercio, etc.
¿CÓMO SON LAS
URL DE LA DEEP WEB?
1. Se caracterizan por ser el conjunto de
archivos llamados “no textuales”, es decir, archivos multimedia, gráficos, software o
documentos en Portable Document.2. Tener la extensión .onion en
lugar de .com
3. Cuentan con información
estructurada en tablas de datos
creados y manejados con
programas como Access, Oracle,
SQL Server, MySql.
5. Se ha estimado que el contenido
de la web de databases es 500 veces mayor que
el de la web estática.4. Esta información solo
puede ser presentada si se la requiere por medio de una consulta. Para poder realizarlo se debe realizar
un ingreso en un área especial del sitio, que
puede ser gratuito o de pago.
6. Se trata de bases de datos de empresas, organismos e instituciones que utilizan la forma de bases de datos de apoyo a la gestión, de catálogos para clientes e
incluso de bases de datos bibliográficas especializadas en temáticas particulares: médicas, negocios, espaciales e, incluso, bibliotecas virtuales de universidades y
centros de estudios.
¿CÓMO SE
ACCEDE
A LA
DEEP
WEB?
La Deep Web no refiere directamente a lo que se conoce
como Darknet o Dark Web, pues solo una
parte de su gran contenido está
formado por sitios donde es necesario ingresar de forma
anónima. Para tener acceso a
la parte más inocente, más
informativa y más poblada de la web
profunda se pueden utilizar motores de
búsqueda especializados o
temáticos.
En caso de que queramos bajar más en las profundidades de la red y acceder a
la web oscura en sí, es conveniente utilizar programas que se
encarguen de ocultar nuestra identidad
evitando así posibles riesgos. Algunas de
estas herramientas se pueden encontrar
fácilmente por Internet, como es el
caso de Tor, una aplicación que nos
permite pasar al lado oscuro de la web sin
ser detectados.
La red Tor fue creada en 2003.
Inicialmente financiado por el Laboratorio de
Investigación Naval de los Estados, el
proyecto se encuentra
actualmente en manos del “Tor
Project” una organización sin ánimo de lucro orientada a la
investigación y la educación.
Su nombre completo es The Onion Router y su objetivo principal radica en el desarrollo de una web de comunicaciones distribuida de baja latencia y superpuesta sobre internet en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revele la identidad o dirección IP de estos, además de mantener la integridad y el secreto de la información mientras se viaja a través de ella.
Una alternativa a la red Tor es Freenet. Fue creado hace años y nos permite chatear, leer, crear un sitio web o compartir archivos con un anonimato casi total. Se cree que hoy en día lo están usando más de 2 millones de personas. Otra opción es usar TAILS, una distribución live-USB para poder navegar, chatear, realizar descargas y cualquier tipo de acción de forma anónima y segura.
¿CÓMO
ACCEDER A LA INFORMACIÓN?
En la red podemos encontrar varias herramientas para que
la recuperación de información invisible sea un
trabajo menos costoso. Vemos varios ejemplos a
continuación.A través de servicios de
referencias virtuales, como la sección de la Biblioteca de la UNED, Recursos en Internet, con más de 3000 recursos
seleccionados por la biblioteca accesibles
gratuitamente en internet.Con herramientas como Internetinvisible.com, un
directorio temático de bases de datos y recursos de
acceso gratuito con información invisible en
Internet, que se centra en la web hispanohablante.Vivísimo es un metabuscador
que utiliza un software de categorización automática
(clustering). Una vez realizada la búsqueda el
sistema agrupa los resultados por categorías o
subcategorías.
¿QUÉ SIGNIFICA TODO ESTO EN TÉRMINOS DE INFORMACIÓN DISPONIBLE?
Significa que podrás encontrar la puerta a bases de datos con grandes directorios de información sobre meteorología, astronomía o cualquiera de las principales áreas en las que los gobierno mantengan investigaciones constantes, hasta bibliotecas de millones de tomos, diccionarios, sitios de noticias anónimos, datos financieros, hemerotecas, sitios de personas y empresas, publicaciones digitales de libros, y una fauna de copias de leyes, álbumes de fotografía histórica, directorios de información de personas y sus correos electrónicos o números de teléfono, etc.
¿CÓM
O SE
RE
ALIZ
AN L
AS
TRAN
SACC
IONE
S?
La mayor parte de las
transacciones en la Deep Web son llevadas a cabo
mediante Bitcoins.
Bitcoin es una moneda
electrónica descentralizada concebida en
2009 por Satoshi Nakamoto. El nombre se
aplica también al software libre
diseñado por el mismo autor para su gestión y a la red P2P de la que
consta. Al contrario que la mayoría de las monedas, Bitcoin no depende de la
confianza en ningún emisor
central
Sino que recurre a una base de
datos distribuida en varios nodos de una red para
registrar las transacciones
Se utiliza la criptografía para proveer funciones
de seguridad básicas
Tales como garantizar que las
Bitcoins solo puedan ser
gastadas por su dueño.
El diseño de Bitcoin permite
poseer y transferir valor
anónimamente.
Una Bitcoin corresponde a 14
dólares.
Las monedas pueden ser
guardadas en cualquier
ordenador en la forma de un
archivo "monedero",
O custodiadas por un tercero que
ofrezca el servicio de almacenar ese tipo de archivos. En cualquiera de
los casos, las Bitcoins pueden ser enviadas por medio de Internet a cualquiera que
tenga una "dirección Bitcoin".
DERECHOS Y LIBERTADES
las que muchos consideran un riesgo creciente en el acceso a internet.
es el único espacio en el que el anonimato y la libre circulación de contenidos están permitidos
La Deep Web se considera una herramienta esencial en la defensa de ciertos derechos
1. Derecho a la intimidad y a la propia imagen
El derecho de la persona a
que su intimidad no
sea vulnerada por un abuso
de estos medios.
LOARTADInstrumento destinado a evitar que
mediante el tratamiento automatizado de los datos se
llegue a obtener el perfil de una persona, sus aficiones y sus
hábitos.
El ciberespacio ha creado un
espacio en el que cualquiera puede
expresarse y comunicarse sin temor a ser oído
por otros
El poder del Estado viola
estos derechos al investigar las transmisiones
efectuadas en la infraestructura
de la información, y
concretamente al interceptar el e-
mail.
El poder del Estado no debería
ampliarse hasta poder
controlar este nuevo
mundo.
1. Derecho a la intimidad y a la propia imagen
2. Libertad de expresiónLa libertad de expresión en
Internet permite el libre debate en
asuntos de interés general. En Internet, la
vulneración de este derecho se manifiesta
principalmente de tres maneras: la prohibición de
acceso a Internet, la censura, y el
bloqueo de sitios o contenidos.
3. Libertad de acceso a la información
Es un derecho que no solo comprende el
contenido sino también los medios
de expresión utilizados.
puede también referirse al derecho a
la privacidad en el contexto de Internet y la tecnología de la
información
el derecho a la privacidad es
un derecho humano reconocido y la
libertad de información funciona como una extensión de dicho derecho.
WIKILEAKS ES UNA ORGANIZACIÓN MEDIÁTICA INTERNACIONAL SIN ÁNIMO DE LUCRO QUE PUBLICA A TRAVÉS DE SU SITIO WEB INFORMES ANÓNIMOS Y DOCUMENTOS FILTRADOS CON CONTENIDO SENSIBLE EN MATERIA DE INTERÉS PÚBLICO, PRESERVANDO EL ANONIMATO DE SUS FUENTES.
La organización se ofrece a recibir filtraciones que
desvelen comportamientos no éticos ni ortodoxos por parte de los gobiernos, así como asuntos relacionados
con religiones y empresas de todo el mundo.
De momento, las actuaciones más destacadas se han centrado en la actividad exterior de los Estados
Unidos, especialmente en relación con las guerras de
Irak y de Afganistán
A pesar de su nombre, WikiLeaks no es un sitio wiki habitual, ya que realmente
los lectores que no tienen los permisos adecuados no
pueden cambiar su contenido.
WikiLeaks usa una versión modificada del software de MediaWiki y utiliza las ya mencionadas OpenSSL,
Freenet y Tor para mantener el anonimato de sus
informantes
Julian Assange es uno de sus asesores, redactor jefe y actual director. Assange
funda WikiLeaks en el año 2006 colocando en la red
internacional miles de imágenes y documentos
confidenciales.
En 2010 es acusado de violación y abuso sexual por dos jóvenes en Suecia y es arrestado, lo que muchos
consideraron una estratagema influenciada por
los EEUU para frenar las publicaciones.
Este debate obliga a poner en consideración principios del derecho internacional de los
derechos humanos destinados a la libertad de expresión y el derecho a la
información para dirimir que conductas de WikiLeaks
podrían ser efectivamente objeto de prohibición o
sanción.
No hay líderes y todos son iguales, por lo
que están descentralizados.
Todos se representan bajo un mismo
símbolo, la máscara que utiliza V en la
novela gráfica V de Vendetta. Del mismo modo que WikiLeaks, su principal sede se
encuentra en la Deep Web.
EL CASO ANONYMOUS
Anonymous es un movimiento
internacional de ciber activistas, formado por un
número indeterminado de
personas que reciben ese nombre porque no revelan su identidad, es
decir, son anónimos.
Este colectivo se ha movilizado a nivel
mundial para posicionarse en contra de toda acción que se considera que
impide la libertad de expresión y
vulnera los derechos de las
personas, tanto en la red, como en la vida real. Su lema
es “El conocimiento es libre. Somos
Anonymous. Somos Legión. No
perdonamos. No olvidamos.
¡Esperadnos!”
CONCLUSIONESSe podría afirmar que la fragilidad de la red es
tal que se hace absolutamente
necesario tanto elaborar una normativa que
obligue a endurecer las medidas de seguridad y
sanción de delitos cometidos en la Deep
Web
Como evaluar qué medidas son realmente las
adecuadas para el total respeto de los
derechos fundamentales del
ciudadano.