miércoles, 25 de mayo de 2016

INTERNET PROFUNDA


Se conoce como internet profunda, internet invisible o internet oculta al contenido de internet que no es indexado por los motores de búsqueda convencionales, debido a diversos factores.
La Internet profunda o 'Deep Web', ese gran espacio virtual que escapa el control de buscadores convencionales y que sería unas 400 veces más grande que el visible, esconde todo un mundo de actividades que buscan anonimato mientras que aumentan las ilícitas.
Según las doctrinas, el internet profundo es un medio ilegal en donde puedes navegar, puedes encontrar objetos ilícitos que mayormente navegan en este tipo de internet desconocido personas no corrientes, esto quiere decir que el internet no tiene límite y también así como posee cosas buenas para la educación y el aprendizaje  también posee su lado negativo.

NIVELES DE LA WEB PROFUNDA

NIVEL 0:
WEB COMÚN:
El más superficial de todos, dominando por un pequeño número de páginas que todos conocemos y que actualmente dominan el mundo internauta, tales son Google, Youtube, el mundo Yahoo!, Wikipedia, Redes sociales y similares.

NIVEL 1:
WEB SUPERFICIAL:
Aquí se encuentran web un poco menos conocidas pero de fácil acceso. Son en su mayoría foros, páginas pornográficas y pequeñas páginas independientes de interés no tan común como en el nivel anterior.(4chan, Reedit y parecidos)
Se conoce como Internet superficial a la porción de Internet que es indexada por las arañas de los motores de búsqueda. La parte que no es indexada se conoce como Internet profunda

NIVEL 2:
BERGIE WEB:
Está compuesto por dominios web aún menos conocidas y por los buscadores independientes tales como lo son Ares y Emule. El material que se puede obtener en este nivel es de moralidad dudosa y no apto para estómagos débiles. El morbo suele ser un tema recurrente.
Hasta aquí hemos tocado solo la parte superficial del ciber-mundo. es a partir de aquí donde está lo realmente “interesante”. Es ahora cuando se da el primer paso dentro de Deep Web.
Lo interesante de los niveles 3,4,5 y 6 es lo que pondré a continuación  les seré franco, en su mayoría estos niveles contienen muchas bases de datos inmensas, además de toda la basura  informática que hay en Internet.
NIVEL 3:
DEEP WEB D'ABORD :
A partir de aquí las cosas cambian radicalmente las páginas que se rigen en este oscuro mundo suelen tener dominios compuestos por caracteres dejados caer de manera totalmente aleatoria. En ellas no hay publicidad, ni color y lo mas significativo es que no se relacionan entre ellas como las paginas superficiales, de hecho, ni siquiera aparecen en buscadores como Google, ni aunque copies el link de la página completa e intentes buscarlo. Los URL no terminan con .com o .org, sino con la terminación. ONION (aclaración mas adelante).

NIVEL 4:
CHARTER WEB:
En este nivel se encuentran paginas escriptadas de numeroso gobiernos, donde se puede encontrar información sobre a qué va realmente destinado el dinero de esos países, leyes que piensan ser aprobadas en secreto y secretos de estado tales como  expedientes sobre experimentos con humanos que datan de las ultimas 4 décadas. Se dice mucho sobre estos experimentos, y por lo que se menciona, debes tener la fortaleza mental suficiente como para ver un video de ellos. Si creen que los médicos nazis hicieron monstruosidades, no querrían ver lo que estos psicópatas han hecho.


NIVEL 5:
MARIANAS WEB:
Su nombre se debe a la Fosa de las Marianas en el océano Pacifico, el lugar más profundo del mar en sí. Hay muy poca información sobre este nivel. Se dice que aquí se exponen los secretos militares y de estado más impactantes e importantes de todos y donde se aprueban estos mismos y donde se controla su progreso. También se cree que la entidad que realmente domina el mundo intercambia información entre sus contra partes por aquí. En este nivel se necesita algoritmos que no se sabe con certeza si existen, además de computadoras que solo posee el gobierno.
NIVEL 6:
THE FOG:
Aquí los hackers que logran entrar utilizan la computación cuántica para poder sobrepasar la encriptación. Es muy confuso en cuanto a lo que realmente está contenida en este nivel porque no hay pruebas concretas que alguien haya encontrado, pero creo que la computación cuántica se requiere para navegar por las cantidades masivas de datos en este nivel y por el grado y complejo nivel de seguridad de los datos transmitidos allí.
NIVEL 7:
VIRUS SOUP:
Este nivel es al parecer el de los "jugadores grandes". Está lleno de un montón de códigos, para tratar de evitar que la gente ‘avanzada’ acceda a capas cada vez más profundas. En este nivel, todo el mundo está luchando para mantener a otros por fuera de él, gracias a el valor de los sistemas manejados y la lucha por el poder que este ofrece. La mejor manera de describir el nivel 7, sería una zona de guerra. Donde cada hombre trabaja para sí mismo explotando además las bondades que brinda este nivel( mayor ilegalidad, casi indetectables para muchos gobiernos) e intentando llegar al nivel 8 y evitando que otras personas para llegar allí.
NIVEL 8:
THE PRIMARCH SYSTEM O SISTEMA PRIMARIO:
En alusión a este nivel se especula que es el control primario del mismo Internet. Se dice que accediendo a este nivel se maneja a su antojo la web. Aunque es imposible para nuestras computadoras de romper estos códigos y encriptaciones.



FORMAS DE ENTRAR

Como sabemos, los buscadores normales como Google y similares no pueden acceder a estas páginas, así que mencionare como es que se puede acceder a estos lugares:
·         Niveles 1,2:
Proxy: es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Su prioridad es el anonimato.
·         Nivel 3:
Tor: The Onion Router, en su forma abreviada Tor, es un proyecto/navegador cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la Deep Web.

·         Niveles 4 en adelante:
Polymeric Falcighol Derivation y Closed Shell System: Son modificaciones de hardware y software imposibles de conseguir. Es todo lo que se sabe con certeza de las propiedades de estos procesos.

 PRINCIPALES PROBLEMAS DEL INTERNET PROFUNDO EN LOS JOVENES

El internet profundo es una porción muy grande de la Internet que es difícil de rastrear o ha sido hecha casi imposible de rastrear, se puede acceder utilizando maneras o métodos poco convencionales, el no utilizar direcciones de Internet, sino códigos.
La importancia de estudiar la deep web es conocer los riesgos y peligros que enfrentan los jóvenes de 16 a 17 años que ingresan a esta web. La deep web es el mercado negro virtual en el cual a unos cuantos clics se tiene acceso a actos ilícitos.
El internet profundo es muy peligroso para los jóvenes que no saben los riesgos que corren al entrar en esta web la cual su contenido en su mayoría es ilegal, por eso la policía de muchos países a entrado en esta web en busca de criminales que trafican, venden o matan; en ocasiones han dado con los responsables de varios delitos. 
El problema de entrar a esta web en los jóvenes es la venta de drogas principalmente, también la pornografía infantil y la insensibilidad que existe en su contenido es despreciable, lo cual influye en su comportamiento.

El impacto que tiene el internet en los jóvenes es muy grande ya que es un medio de comunicación muy importante y accesible, la deep web es el 96% de todo el internet lo cual afecta el bienestar de los jóvenes mayormente ya que son las presas más vulnerables en esta web.
Existen ciertos riesgos como tener acceso a la información personal por medio de un hackeo, los jóvenes no miden el peligro de esta web la cual tienen acceso a muchas cosas que habitualmente en el internet no se tiene acceso tan fácilmente, por eso les llama la atención pero sin saber todos los peligros, sobre todo lo que se pueda hacer en algunas de la paginas.
Las fuentes de búsqueda más comunes, como Google, no incorporan los contenidos de esta red oculta, diseñada para saltarse los buscadores, garantizar el anonimato, al menos en un principio, y la no trazabilidad de tu navegación.
La cantidad de información ubicada en estas profundidades equivale, más o menos, al 95% del contenido de lo que hay en Internet, aunque este dato está por confirmar.
¿Google no incorpora estos contenidos porque son delictivos, nocivos o peligrosos?

No. Google es un motor de búsqueda y su configuración no le permite rastrear ciertos sitios ¿Por qué? Razones técnicas, webs que prohíben explícitamente recuperar su contenido, páginas que requieren registro y log-in de autenticación/contraseña, redes privadas, diferentes formatos webs, páginas cuyo nombre no ha sido registrado según el sistema oficialmente reconocido, o sitios alojados en una infraestructura que requieren un software específico para alcanzar sus contenidos, son algunas de ellas.

Estos sitios presentan el formato cifrado htto://4eiruntxxyxh4g.onion/ y, a diferencia de lo que ocurría en tiempos anteriores, ya no necesitas un software especial para acceder a su contenido. Es decir, si un usuario conoce la dirección exacta de la página que está buscando, podría acceder a ella escribiendo en el ordenador la URL; pero no es aconsejable. Es probable que quienes vagan por aquellos sitios monitoricen y rastreen tu ordenador. La red TOR (una red cifrada para navegar de forma anónima), aunque existen otras, es la preferida por excelencia para navegar por este submundo y sí que necesita instalación en tu ordenador.
Si decides entrar, ten claras algunas cosas
Con relativa facilidad, encontrarás anuncios sobre vídeos de sexo explícito, mutilaciones, violaciones, asesinatos, venta de órganos, drogas, armamento, sicarios, tarjetas de crédito, documentación de identidad falsa, manuales sobre cómo construir armas y explosivos, asesinar sin dejar rastro, blanquear dinero o trata de seres humanos. También se ofrecen servicios para la contratación de robos a la carta, alquiler de hackers, obtención de contraseñas y webs con contenidos racistas y xenófobos pero, sobre todo y en su mayoria, pornografia infantil.

El simple acceso y visionado de estos contenidos de momento en España no es delito, pero en otros países podría serlo. No sabes quién, como tú y también de forma "anónima", puede estar controlando o vigilando esos accesos y desde dónde.
No creas que todo lo que vas a ver es real. Hay muchas páginas, información, vídeos e imágenes trucadas, que sólo buscan captar tu atención mediante la provocación y el morbo. Si demandas otro tipo de servicios -mejor no saber- y buscas adquirir o contratar algo ilegal, has de tener presente que no sabes quién está detrás. Podría ser un estafador quien te vende un producto falso, manipulado o peligroso para tu salud, un vendedor a quien, por supuesto, no vas a poder reclamar absolutamente nada.
En la Web oculta también navega la Policía de cualquier país, y comprueba qué y quién está vendiendo y accediendo a esos servicios. Aunque, inicialmente la dirección de tu dispositivo electrónico puede ir cifrada y dice ser "anónima", en España y fuera de aquí se han producido detenciones de personas que ofrecían y contrataban esos servicios ilegales, así como la de administradores del mercado de compra-venta de estos servicio ilícitos Silk Road (el camino de la Seda), que llegó a mover cientos de millones de dólares.
No obstante, el acceso anónimo a la Deep web también tiene sus ventajas, sobre todo por esa privacidad, aunque no tan garantizada, para poder publicar y compartir archivos lícitos y de contenido sensible y que a veces sirve para burlar la censura de regímenes dictatoriales o Estados con sistemas políticos rígidos.
Si decides acceder para buscar contenidos lícitos, como un manual de hacking, por ejemplo, ojo con seguir los consejos que hay por ahí, sobre todo el de no acceder a esta Red desde tus propios dispositivos. Si utilizas conexiones ajenas, estarás dejando al descubierto a tu vecino y puede que, sin saberlo, lo que te descargues no sea un manual de hackers sino contenidos con pornografía infantil.
No obstante, valora el tener instalado un buen antivirus y firewall, no aceptes ni permitas la instalación de complementos y scripts, tapa la webcam, no introduzcas claves ni contraseñas si te lo piden, ni participes en ciertos foros.

PENAS TIPIFICADAS EN NUESTRO CODIGO PENAL:
Ante la aprobación por unanimidad del proyecto de Ley de Delitos Informáticos, que tipifica y sanciona el fraude, espionaje, ataques a la privacidad y otras violaciones que se perpetran en la red, cabe prestar atención a las sanciones para los infractores.
La norma establece penas de uno a diez años de prisión a quienes incurran en estos delitos.
Tendrán cárcel no menor de tres ni mayor de seis años quienes, sin autorización, afecten datos informáticos o de usuario, y/o dañen el funcionamiento de un sistema o una red informática o de telecomunicaciones.
Serán sancionadas con una pena de prisión de 4 a 8 años las personas que contacten con menores de hasta 14 años de edad con fines sexuales.
Recibirá no menos de dos ni más de cinco años de prisión quien cometa el delito contra la intimidad y el secreto de las comunicaciones en el ámbito informático y si esta figura es agravada, la pena oscilará entre cinco y diez años de cárcel.

Prisión de ocho a diez años por la interceptación de información clasificada como secreta, confidencial y que comprometa la seguridad nacional.
Los castigos van entre uno a cuatro años de prisión para quienes desarrollen y distribuyan programas que faciliten el acceso ilícito a datos informáticos.
 
RECOMENDACIONES
§  Muchos no saben cómo entrar ala deep web pero en realidad cualquier persona con conocimientos de computación básicos puede arreglárselas para entrar a la Deep Web muy fácilmente. Si tú decides navegar aquí debes tener mucho cuidado ya que hay una gran cantidad de contenido desagradable así como un gran número de criminales rondando por ahí.
§  No des clic en vínculos tan rápido y fluido como solemos hacerlo en la web normal más bien piénsalo bien porque no sabes a donde te puede llevar.
 Desactiva la ejecución de scripts en TOR porque si caes en la trampa de un hacker puede infectar tu navegador o computadora.
§  No descargas ninguna clase de archivos a tu computador porque revelarías tu IP actual.
 Al comenzar a utilizar Tor como tu navegador anónimo por defecto debes tener en cuenta que la navegación en él será mucho más lenta de lo que experimentas regularmente, por lo que no desesperes si algunos sitios (sobre todo los de la Deep Web) demoran casi un minuto o más en responder. 

·         Otra advertencia en el uso de Tor es que no debes utilizarlo junto a BitTorrent, pues el entrecruzamiento de puertos y de cifrado podría anular el anonimato. 

·         Otra cuestión importante es que si ingresas a un sitio sin Tor y éste deja una cookie en tu sistema, al volver a ingresar al sitio pero con Tor, igualmente podrás ser seguido a través de la cookie. Para esto lo mejor es borrar las cookies con alguno de los programas que siempre recomendamos.

·         Por último recordamos que Tor deshabilita por defecto la mayoría de los scripts, plugins y codecs para navegadores como Flash, Java, Active X, Adobe, Quicktime, etc. Sin embargo, desde un botón en la barra del navegador con Tor podrás activarles en caso de necesidad, aunque, por supuesto, no es recomendable porque no son tecnologías muy amigas del anonimato. Lo mismo al reproducir archivos de audio, vídeo o descargar archivos comprimidos, te recomendamos especial atención y una evaluación seria de los riesgos que tiene descargar archivos sin ningún tipo de seguridad y con la posibilidad de que te desenmascare ante algún dispositivo de vigilancia, benigno o maligno. 

CONCLUSIONES
1.    El mundo actual nos ofrece infinidad de recursos como medios de comunicación, el internet como el principal medio, nos ofrece a través de la Deep Web información de todo tipo que se genera en cualquier parte del mundo, y que en el internet convencional es de difícil acceso, queda en cada usuario escoger la información que más convenga a sus intereses.
2.    En nuestra actualidad, la ocurrencia y concurrencia de los  delitos informáticos en la sociedad, se ha incrementado conforme pasan los nuevos mundos y creaciones,  organizaciones alrededor del mundo no debe en ningún momento impedir que éstas se beneficien de todo lo que proveen las tecnologías de información (comunicación remota, Interconectividad, comercio electrónico, etc.); sino por el contrario dicha situación debe plantear un reto a los profesionales de la informática, de manera que se realicen esfuerzos encaminados a robustecer los aspectos de seguridad, controles, integridad de la información, etc. en las organizaciones.

[1]JILL ELLSWORHT- Journal of Electronic Publishing public
[2]RAMON ARCHANCO- PAPELESDEINTELIGENCIA-2015
[3] ELIANA ALVAREZ- CORPORACION DIGITAL COLOMBIA-ASESORA