
La Internet profunda o 'Deep Web', ese gran espacio virtual
que escapa el control de buscadores convencionales y que sería unas 400 veces
más grande que el visible, esconde todo un mundo de actividades que buscan
anonimato mientras que aumentan las ilícitas.
Según las doctrinas, el internet profundo es un medio ilegal en donde puedes navegar, puedes encontrar objetos ilícitos que mayormente navegan en este tipo de internet desconocido personas no corrientes, esto quiere decir que el internet no tiene límite y también así como posee cosas buenas para la educación y el aprendizaje también posee su lado negativo.
Según las doctrinas, el internet profundo es un medio ilegal en donde puedes navegar, puedes encontrar objetos ilícitos que mayormente navegan en este tipo de internet desconocido personas no corrientes, esto quiere decir que el internet no tiene límite y también así como posee cosas buenas para la educación y el aprendizaje también posee su lado negativo.
NIVELES
DE LA WEB PROFUNDA
NIVEL 0:
WEB COMÚN:
El
más superficial de todos, dominando por un pequeño número de páginas que todos
conocemos y que actualmente dominan el mundo internauta, tales son Google,
Youtube, el mundo Yahoo!, Wikipedia, Redes sociales y similares.
NIVEL 1:
WEB SUPERFICIAL:
Aquí
se encuentran web un poco menos conocidas pero de fácil acceso. Son en su
mayoría foros, páginas pornográficas y pequeñas páginas independientes de
interés no tan común como en el nivel anterior.(4chan, Reedit y parecidos)
Se
conoce como Internet superficial a la porción de Internet que es indexada por
las arañas de los motores de búsqueda. La parte que no es indexada se conoce
como Internet profunda
NIVEL 2:
BERGIE WEB:
Está
compuesto por dominios web aún menos conocidas y por los buscadores
independientes tales como lo son Ares y Emule. El material que se puede obtener
en este nivel es de moralidad dudosa y no apto para estómagos débiles. El morbo
suele ser un tema recurrente.
Hasta
aquí hemos tocado solo la parte superficial del ciber-mundo. es a partir de
aquí donde está lo realmente “interesante”. Es ahora cuando se da el primer
paso dentro de Deep Web.
Lo
interesante de los niveles 3,4,5 y 6 es lo que pondré a continuación les seré franco, en su mayoría estos niveles
contienen muchas bases de datos inmensas, además de toda la basura informática que hay en Internet.
NIVEL 3:
DEEP WEB D'ABORD :

NIVEL 4:
CHARTER WEB:

NIVEL 5:
MARIANAS WEB:

NIVEL 6:
THE FOG:
Aquí
los hackers que logran entrar utilizan la computación cuántica para poder
sobrepasar la encriptación. Es muy confuso en cuanto a lo que realmente está
contenida en este nivel porque no hay pruebas concretas que alguien haya
encontrado, pero creo que la computación cuántica se requiere para navegar por
las cantidades masivas de datos en este nivel y por el grado y complejo nivel
de seguridad de los datos transmitidos allí.
NIVEL 7:
VIRUS SOUP:

NIVEL 8:
THE PRIMARCH SYSTEM O SISTEMA PRIMARIO:

FORMAS DE ENTRAR
Como
sabemos, los buscadores normales como Google y similares no pueden acceder a
estas páginas, así que mencionare como es que se puede acceder a estos lugares:
·
Niveles 1,2:
Proxy:
es un programa o dispositivo que realiza una acción en representación de otro,
esto es, si una hipotética máquina A solicita un recurso a una C, lo hará
mediante una petición a B; C entonces no sabrá que la petición procedió
originalmente de A. Su prioridad es el anonimato.
·
Nivel 3:

·
Niveles 4 en adelante:
Polymeric
Falcighol Derivation y Closed Shell System: Son modificaciones de hardware y
software imposibles de conseguir. Es todo lo que se sabe con certeza de las
propiedades de estos procesos.
PRINCIPALES
PROBLEMAS DEL INTERNET PROFUNDO EN LOS JOVENES
El
internet profundo es una porción muy grande de la Internet que es difícil de
rastrear o ha sido hecha casi imposible de rastrear, se puede acceder
utilizando maneras o métodos poco convencionales, el no utilizar direcciones de
Internet, sino códigos.

El internet profundo es muy peligroso para los jóvenes que no saben los riesgos que corren al entrar en esta web la cual su contenido en su mayoría es ilegal, por eso la policía de muchos países a entrado en esta web en busca de criminales que trafican, venden o matan; en ocasiones han dado con los responsables de varios delitos.

El impacto que tiene el internet en los jóvenes es muy grande ya que es un medio de comunicación muy importante y accesible, la deep web es el 96% de todo el internet lo cual afecta el bienestar de los jóvenes mayormente ya que son las presas más vulnerables en esta web.
Existen
ciertos riesgos como tener acceso a la información personal por medio de un
hackeo, los jóvenes no miden el peligro de esta web la cual tienen acceso a
muchas cosas que habitualmente en el internet no se tiene acceso tan
fácilmente, por eso les llama la atención pero sin saber todos los peligros,
sobre todo lo que se pueda hacer en algunas de la paginas.
Las fuentes de búsqueda más comunes,
como Google, no incorporan los contenidos de esta red oculta, diseñada para
saltarse los buscadores, garantizar el anonimato, al menos en un principio, y
la no trazabilidad de tu navegación.
La cantidad de información ubicada en
estas profundidades equivale, más o menos, al 95% del contenido de lo que hay
en Internet, aunque este dato está por confirmar.
¿Google no incorpora estos contenidos
porque son delictivos, nocivos o peligrosos?
No.
Google es un motor de búsqueda y su configuración no le permite rastrear
ciertos sitios ¿Por qué? Razones técnicas, webs que prohíben
explícitamente recuperar su contenido, páginas que requieren registro y log-in de
autenticación/contraseña, redes privadas, diferentes formatos webs, páginas cuyo
nombre no ha sido registrado según el sistema oficialmente reconocido, o sitios
alojados en una infraestructura que requieren un software específico para
alcanzar sus contenidos, son algunas de ellas.
Estos
sitios presentan el formato cifrado htto://4eiruntxxyxh4g.onion/ y, a
diferencia de lo que ocurría en tiempos anteriores, ya no necesitas un software
especial para acceder a su contenido. Es decir, si un usuario conoce la
dirección exacta de la página que está buscando, podría acceder a ella escribiendo
en el ordenador la URL; pero no es aconsejable. Es probable que quienes vagan
por aquellos sitios monitoricen y rastreen tu ordenador. La red TOR (una red
cifrada para navegar de forma anónima), aunque existen otras, es la preferida
por excelencia para navegar por este submundo y sí que necesita instalación en
tu ordenador.
Si decides entrar, ten claras algunas cosas

El simple acceso y visionado de estos
contenidos de momento en España no es delito, pero en otros países podría
serlo. No sabes quién, como tú y también de forma "anónima", puede
estar controlando o vigilando esos accesos y desde dónde.
No creas que todo lo que vas a ver es
real. Hay muchas páginas, información, vídeos e imágenes trucadas, que sólo
buscan captar tu atención mediante la provocación y el morbo. Si demandas otro
tipo de servicios -mejor no saber- y buscas adquirir o contratar algo ilegal,
has de tener presente que no sabes quién está detrás. Podría ser un estafador
quien te vende un producto falso, manipulado o peligroso para tu salud, un
vendedor a quien, por supuesto, no vas a poder reclamar absolutamente nada.
En la Web oculta también navega la Policía de cualquier país, y comprueba qué y
quién está vendiendo y accediendo a esos servicios. Aunque, inicialmente la
dirección de tu dispositivo electrónico puede ir cifrada y dice ser
"anónima", en España y fuera de aquí se han producido detenciones de
personas que ofrecían y contrataban esos servicios ilegales, así como la de
administradores del mercado de compra-venta de estos servicio ilícitos Silk
Road (el camino de la Seda), que llegó a mover cientos de millones de dólares.
No
obstante, el acceso anónimo a la Deep web también tiene sus ventajas, sobre
todo por esa privacidad, aunque no tan garantizada, para poder publicar y
compartir archivos lícitos y de contenido sensible y que a veces sirve para burlar la censura de regímenes
dictatoriales o Estados con sistemas políticos
rígidos.
Si decides acceder para buscar
contenidos lícitos, como un manual de hacking, por ejemplo, ojo con seguir los
consejos que hay por ahí, sobre todo el de no acceder a esta Red desde tus
propios dispositivos. Si utilizas conexiones ajenas, estarás dejando al
descubierto a tu vecino y puede que, sin saberlo, lo que te descargues no sea
un manual de hackers sino contenidos con pornografía infantil.
No
obstante, valora el tener instalado un buen antivirus y firewall, no aceptes ni
permitas la instalación de complementos y scripts, tapa la webcam, no introduzcas
claves ni contraseñas si te lo piden, ni participes en ciertos foros.
PENAS TIPIFICADAS EN
NUESTRO CODIGO PENAL:
Ante
la aprobación por unanimidad del proyecto de Ley de Delitos Informáticos,
que tipifica y sanciona el fraude, espionaje, ataques a la privacidad y otras
violaciones que se perpetran en la red, cabe prestar atención a las sanciones
para los infractores.
La
norma establece penas de uno a diez años de prisión a
quienes incurran en estos delitos.
Tendrán cárcel
no menor de tres ni mayor de seis años quienes,
sin autorización, afecten datos informáticos o de usuario, y/o dañen el
funcionamiento de un sistema o una red informática o de telecomunicaciones.
Serán
sancionadas con una pena
de prisión de 4 a 8 años las
personas que contacten con menores de hasta 14 años de edad con fines sexuales.
Recibirá no
menos de dos ni más de cinco años de prisión quien
cometa el delito contra la intimidad y el secreto de las comunicaciones en el
ámbito informático y si esta figura es agravada, la pena oscilará entre cinco
y diez años de cárcel.
Prisión
de ocho a diez años por
la interceptación de información clasificada como secreta, confidencial y que
comprometa la seguridad nacional.
Los
castigos van entre uno a cuatro años de prisión para
quienes desarrollen y distribuyan programas que faciliten el acceso ilícito a
datos informáticos.
RECOMENDACIONES
§
Muchos no saben cómo entrar ala deep web pero en
realidad cualquier persona con conocimientos de computación básicos puede
arreglárselas para entrar a la Deep Web muy fácilmente. Si tú decides navegar
aquí debes tener mucho cuidado ya
que hay una gran cantidad de contenido desagradable así como un gran número de
criminales rondando por ahí.
§
No des clic en vínculos tan rápido y fluido como
solemos hacerlo en la web normal más bien piénsalo bien porque no sabes a donde
te puede llevar.
Desactiva la ejecución de scripts en TOR porque si
caes en la trampa de un hacker puede infectar tu navegador o computadora.
§
No descargas ninguna clase de archivos a tu
computador porque revelarías tu IP actual.
Al comenzar a utilizar Tor
como tu navegador anónimo por defecto debes tener en cuenta que la navegación en él será mucho más
lenta de lo que experimentas regularmente, por lo que no desesperes si algunos
sitios (sobre todo los de la Deep Web) demoran casi un minuto o más en
responder.
·
Otra advertencia en el uso
de Tor es que no debes utilizarlo junto a BitTorrent, pues el entrecruzamiento
de puertos y de cifrado podría anular el anonimato.
·
Otra cuestión importante es que si ingresas a un
sitio sin Tor y éste deja una cookie en tu sistema, al volver a ingresar al
sitio pero con Tor, igualmente podrás ser seguido a través de la cookie. Para
esto lo mejor es borrar las cookies con alguno de los programas que siempre
recomendamos.
·
Por último recordamos
que Tor deshabilita por defecto la mayoría de los scripts, plugins y codecs
para navegadores como Flash, Java, Active X, Adobe, Quicktime, etc. Sin
embargo, desde un botón en la barra del navegador con Tor podrás activarles en
caso de necesidad, aunque, por supuesto, no es recomendable porque no son
tecnologías muy amigas del anonimato. Lo mismo al reproducir archivos de audio, vídeo o descargar
archivos comprimidos, te recomendamos especial atención y una evaluación seria
de los riesgos que tiene descargar archivos sin ningún tipo de seguridad y con
la posibilidad de que te desenmascare ante algún dispositivo de vigilancia,
benigno o maligno.
CONCLUSIONES
1. El mundo actual nos ofrece infinidad de recursos como medios de comunicación, el internet como el principal medio, nos ofrece a través de la Deep Web información de todo tipo que se genera en cualquier parte del mundo, y que en el internet convencional es de difícil acceso, queda en cada usuario escoger la información que más convenga a sus intereses.
2. En nuestra actualidad, la ocurrencia y concurrencia de los delitos informáticos en la sociedad, se ha incrementado conforme pasan los nuevos mundos y creaciones, organizaciones alrededor del mundo no debe en ningún momento impedir que éstas se beneficien de todo lo que proveen las tecnologías de información (comunicación remota, Interconectividad, comercio electrónico, etc.); sino por el contrario dicha situación debe plantear un reto a los profesionales de la informática, de manera que se realicen esfuerzos encaminados a robustecer los aspectos de seguridad, controles, integridad de la información, etc. en las organizaciones.
1. El mundo actual nos ofrece infinidad de recursos como medios de comunicación, el internet como el principal medio, nos ofrece a través de la Deep Web información de todo tipo que se genera en cualquier parte del mundo, y que en el internet convencional es de difícil acceso, queda en cada usuario escoger la información que más convenga a sus intereses.
2. En nuestra actualidad, la ocurrencia y concurrencia de los delitos informáticos en la sociedad, se ha incrementado conforme pasan los nuevos mundos y creaciones, organizaciones alrededor del mundo no debe en ningún momento impedir que éstas se beneficien de todo lo que proveen las tecnologías de información (comunicación remota, Interconectividad, comercio electrónico, etc.); sino por el contrario dicha situación debe plantear un reto a los profesionales de la informática, de manera que se realicen esfuerzos encaminados a robustecer los aspectos de seguridad, controles, integridad de la información, etc. en las organizaciones.
[1]JILL ELLSWORHT- Journal of
Electronic Publishing public
[2]RAMON ARCHANCO- PAPELESDEINTELIGENCIA-2015
[3] ELIANA ALVAREZ- CORPORACION DIGITAL
COLOMBIA-ASESORA