You are on page 1of 6

See discussions, stats, and author profiles for this publication at: https://www.researchgate.

net/publication/316884616

La Deep Web

Article · May 2017

CITATIONS READS
0 3,181

1 author:

Rodolfo Gallardo-Rosales
Secretaría De Educación Pública
5 PUBLICATIONS   0 CITATIONS   

SEE PROFILE

Some of the authors of this publication are also working on these related projects:

Ciencias Computacionales View project

Ciencias de la Educación View project

All content following this page was uploaded by Rodolfo Gallardo-Rosales on 12 May 2017.

The user has requested enhancement of the downloaded file.


La Deep Web.
Dr. Rodolfo Gallardo-Rosales, PhD.
FIME. Universidad de Colima.
gallardo33@gmail.com

Resumen término se confunde con la “Dark Web”, cuyo


contenido es ciento por ciento ilegal.
El Presente documento, fue hecho con el propósito
de dar a conocer la parte conceptual, qué contiene y Debo aclarar en primer lugar el motivo por el que es
cómo se accede a esa parte enorme y oculta bajo la llamada la “Deep Web” y es porque quienes han estado
superficie del iceberg llamado “información” que en contacto con ella aseguran que se trata de un
existe en la Red. Se establece la diferencia entre los enorme “iceberg” cuya punta visible no es más de un
términos “Deep Web” y “Dark Web” y el propósito 4% del total del contenido en los servidores Web (todo
por el cual fue creada esta entidad oculta. aquello que podemos encontrar en los buscadores
convencionales acostumbrados, multibuscadores y
Se mencionan también algunas composiciones por metabuscadores (MetaCrawler, Google, AltaVista,
niveles, y que considero son un mito que viene a Excite, InfoSeek, Yahoo, Lycos, por mencionar
completar ese halo de misterio que rodea a la Deep algunos) y utilizando los navegadores convencionales
Web. Se da a conocer el tipo de cambio corriente en la acostumbrados (Safari, Chrome, Firefox, Opera, Torch,
Deep Web y su valor real aproximado. Los campos que Fake por mencionar algunos).
afecta esta Red Profunda, las herramientas de
software de uso común para acceder y se hace El otro 96% no es accesible a través de buscadores
hincapié en las precauciones que se deben tener al o navegadores estándar y este contenido ha sido objeto
acceder a la misma. de incontables mitos y especulaciones, sobre todo por
series televisivas como “House of Cards”. Yo me
1. Introducción limitaré a escribir sobre lo que me he encontrado en
sitios serios sobre la Deep Web.
Antes de continuar adelante con la lectura, debo
precisar algunos puntos: el propósito de este "Cuando el ‘web crawler’ llega a una base de datos,
documento no es invitar o motivar al lector a acceder a por lo general no puede seguir los enlaces hacia el
la Deep Web ni hacer uso de su contenido. Ni este contenido más profundo detrás del cuadro de
escrito ni el autor tienen relación directa de ninguna búsqueda", dijo Nigel Hamilton, quien produjo un
manera con el contenido de la Deep Web. El propósito, motor de búsqueda disfuncional que exploró la Deep
pues, de este documento es informar. No hay nada peor Web.
que estar desinformados o mal informados y que con
esa ignorancia, se crea o se opine cualquier Hay una gran cantidad de sitios, como Rent-A-
incongruencia. Hacker, Agora, Evolution y Middle-Earth (los eBay de
la dark web) o portales como Grams (el Google de la
A manera de “disclaimer”, diré que no me dark web).
responsabilizo ni directa ni indirectamente del uso que
el lector le de a la información aquí presentada, toda Una definición simplista de la Deep web sería: “La
vez que es responsabilidad del mismo. deep web es aquella parte de la red que contiene
material, información y páginas web que no están
indexadas en ninguno de los buscadores existentes”. La
2. Deep Web Universidad de California en Berkeley considera que
actualmente la Deep Web debe contener unos 91,000
El término “Deep Web” fue creado por BrightPlanet Terabytes de información.
en un libro titulado “The Deep Web: surfarcing hidden
value” editado en el año 2001, aunque a menudo el
“Deep Web” es distinto de “Dark Web”. La Dark Web” con videos y libros cuestionables, asesinos a
Web es la red encriptada que existe entre los sueldo, tráfico de drogas y humanos, mercado negro; el
Servidores Tor y sus clientes. La Deep Web es nivel 5 o “Marianas Web” al que se accede con el
simplemente el contenido de las bases de datos y otros supuesto programa “PFD” con un supuesto sitio
servicios Web que por una razón u otra no puede ser llamado “Zion” donde hay violencia extrema.
indexado por los motores de búsqueda convencionales.
Incluso hay quien asegura que los niveles 5, 6, 7 y 8
3. Propósito son: nivel 5, nivel de maldad e ilegalidad más alta de
Internet; nivel 6, Area 51, Masonería e Illuminati; nivel
La existencia de la Deep Web obedece a la 7, Ahí se encuentran los mejores hackers del mundo;
necesidad de gobiernos y organizaciones que deben nivel 8, el cerebro de Internet y dominio del mundo.
tener sus datos en la red, pero sin ser públicos.
Podríamos decir que la información por ejemplo de Es una verdadera pena cómo a instituciones
cada uno de los clientes de un banco, está disponible en respetables como la Francmasonería Mundial se les
la red, pero no puede ser accedida por un usuario trata de asociar con la Deep Web. Pueden localizarse
común, sino solamente a través de software creado prácticamente todos los diversos Ritos en la Web
especialmente para el banco en cuestión y protegido en visible sin problema.
servidores de propósito específico que la contiene. Lo
mismo ocurre para la información por ejemplo de Evidentemente, se trata de mitos urbanos para
Hacienda del País, que no tiene los datos de los aquéllos que gozan metiéndose miedo mutuamente,
contribuyentes a la disposición del público. O una pero sin fundamento ni argumentos razonables.
Universidad que tiene los datos de sus estudiantes
protegidos del acceso de personas extrañas a la Casa de 5. Transacciones en la Deep Web.
Estudios.
Todas las transacciones, legales e ilegales tienen
Podemos decir sin lugar a dudas que toda esa como moneda de uso el “Bitcoin”, que es una moneda
información existente tanto de gobiernos como electrónica concebida por Satoshi Nakamoto en 2009 y
organizaciones e instituciones que no está disponible al se trata por medio de una base de datos distribuida con
público, pertenece a la Deep Web. un modelo P2P.

Evidentemente quienes hacen uso libre de la Internet 6. Campos que afecta


para actividades ilegales, seguramente que tendrán
muchos motivos para no desear que el contenido de sus Basados en su definición, podemos decir entonces
sites se encuentren a la vista de cualquier usuario, que hay servicios ocultos o secretos y que no pueden
razón de que exista esa parte de la Deep Web llamada ser accedidos por las vías convencionales, así que la
“Dark Web”. Deep Web incluiría sin limitarse a:

4. Composición Contenido Privado almacenado por diferentes


países.
En el Internet circulan muy diversas leyendas sobre Organizaciones que almacenan información
una suerte de “niveles” a los que supuestamente se privada y/o secreta, como la NASA y las diferentes
accedería en la Deep Web. Universidades del mundo.
Una enorme cantidad de bases de datos de distinta
Un autor afirma que son seis niveles: el nivel 0 es la índole, todas protegidas por motivos comerciales.
web que todos conocemos; nivel 1 bases de datos de Foros de temáticas muy diversas y no-públicas.
universidades; nivel 2 “cosas under”; nivel 3, empieza
la “deep web”; nivel 4 tráfico de drogas y personas, No todo, pues, por el hecho de encontrarse en la
pornografía infantil y software pirata; nivel 5 y último, Deep Web, puede considerarse malo, ilegal o inmoral.
documentos secretos, vida extraterrestre y documentos Simplemente puede ser información privada, secreta o
de guerra y para acceder se requiere un mítico protegida.
programa llamado “Polymeric Falcighol Derivation”.
Sin embargo, también se dice que la Deep Web,
Otro autor asegura que son cinco: el nivel 1 o afecta los siguientes campos ilegales, que comúnmente
“Surface Web” es la web conocida; el nivel 2 o se llama la “Darknet”:
“Bergie Web” es lo conocido pero más “under” como Financiero: lavado de bitcoins, cuentas robadas de
porno, 4chan y “jailbait”; el nivel 3 o “Deep Web” con PayPal, tarjetas de crédito clonadas y prepagadas,
childporn, hack, gore, virus; el nivel 4 o “Charter falsificación de dinero.
Comercial: explotación sexual, mercado negro, configurar el anonimato. Hay que deshabilitar los Plug-
gadgets robados, armas y municiones, falsificación de ins del navegador.
documentos y venta de drogas.
Anonimato y seguridad: instrucciones para Por supuesto que no debe usarse el correo
reforzar la seguridad del acceso; acceso a mercado electrónico que siempre usamos. Así se pregunte, no se
negro de sicarios. debe dar información sobre nuestra identidad. No abrir
Servicio de hosting: Sitios de alojamiento con archivos de Office o con formato PDF, pues guardan
absoluta privacidad. “firmas” electrónicas de nuestra identidad.
Blogs, foros y tablones de imágenes:
compraventas, hacking e intercambio de imágenes; El FBI está constantemente monitoreando la Deep
foros de crackers en busca de víctimas. Web con sitios de tipo “honeypot” y cuentas falsas
Servicio de correo y mensajería: Gratis y de pago para poder atrapar a usuarios en el momento de
con SSL y soporte de IMAP. Los chats sobre IRC o delinquir.
XMPP.
Activismo político: archivos censurados, Cuidado con los estafadores, pues la Deep Web
hakctivismo y anarquía; documentos clasificados. está llena de ellos. El scam o estafa por internet es muy
Secretos de estado y soplones: un mirror de sofisticado y dentro de la Deep Web el cliente está
WikiLeaks y lugares para publicar. completamente desprotegido.
Libros: Miles de e-books libres de copyright y en
distintos formatos, así como descargas ilegales. Hay mecanismos ofrecidos por algunas
Páginas eróticas: pornografía de pago y libre instituciones comerciales, como Escrow (que significa
acceso, sin límite moral. que la transacción estará retenida hasta que el producto
Hackeo por encargo: Ataques DDoS, troyanos, llega al comprador). Un ejemplo de esto en la web
phishing, spamming, botnet agents. convencional, son las transacciones que se hacen en
Mercado Libre.
7. Herramientas de software utilizadas
9. Referencias
Para acceder a la Deep Web es necesario descargar
y utilizar un navegador de propósito específico, [1] Acceder a la deep web de forma segura.
denominado The Onion Router (proyecto creado por el https://geekland.eu/acceder-a-la-deep-web/
U.S. Naval Research Laboratory) para que deje acceder
de inmediato a la llamada “Hidden Wiki” (un [2] Artículo Internet Profunda. Wikipedia en español.
directorio de páginas web a las que no se puede http://es.wikipedia.org/wiki/Internet_profunda
acceder de otro modo).
[3] Deep Web: el lado invisible de la red.
El uso de este navegador sólo es posible con una http://www.neoteo.com/deep-web-el-lado-invisible-de-
lista de enlaces (Hidden Wiki) que está siendo la-red
actualizada a diario y de manera manual, cambiando
constantemente sus dominios. [4] Deep Web (Niveles y qué contiene cada uno).
http://www.taringa.net/posts/offtopic/16047905/Deep-
Se encuentran en la web manuales instructivos para Web-Niveles-y-que-contiene-cada-uno.html
acceder a la DeepWeb mediante la instalación de los
paquetes Tor, Privoxy y Vidalia, pero tienen como [5] Deep web, una semana en ella. Esto es lo que me
desventajas que consumen una gran cantidad de he encontrado. https://www.xataka.com/analisis/una-
recursos de procesamiento; al usar Chrome o Firefox semana-en-la-deep-web-esto-es-lo-que-me-he-
se pierde un buen porcentaje del anonimato requerido. encontrado

Lo mejor sería conseguir el Tor-Bundle-Browser, [6] Definition of Gadget. https://www.merriam-


no se necesita instalar paquetes webster.com/dictionary/gadget

8. Cuidados que deben tenerse [7] Gore. http://es.animanga.wikia.com/wiki/Gore

Se sugiere instalar primero una “Virtual Box” para [8] Honeypot (honey pot)
prevenir que nuestro Sistema Operativo resulte dañado http://searchsecurity.techtarget.com/definition/honey-
por alguna razón. No se debe descargar un archivo o pot
entrar a un chat si no se ha tenido el cuidado de
[9] Jailbait.
http://www.dictionary.com/browse/jailbait [24] What is Bitcoin?
http://money.cnn.com/infographic/technology/what-is-
[10] Mi experiencia en la Deep Web y los niveles 5, 6, bitcoin/
7 y 8. http://www.taringa.net/posts/info/16786901/Mi-
experiencia-en-la-DeepWeb-y-los-niveles-5-6-7-y- [25] What is hacking?
8.html https://www.lifewire.com/definition-of-hacking-
817991
[11] Página oficial del Tor Project.
https://www.torproject.org [26] What is hacktivism?
https://cs.stanford.edu/people/eroberts/cs181/projects/2
010-11/Hacktivism/what.html
[12] ¿Qué es la Deep Web? Tutorial para entrar y mi
experiencia. https://internautas21.com/deep-web-
entrar-links-imagenes-videos/ [27] What is phishing?\
https://www.webroot.com/us/en/home/resources/tips/p
[13] Qué puedes encontrar en el nivel meas profundo c-security/security-what-is-phishing
de la Deep Web. http://culturacolectiva.com/que-
puedes-encontrar-en-el-nivel-mas-profundo-de-la- [28] What is Escrow? How does Escrow work?
deep-web/ https://www.escrow.com/what-is-escrow

[14] Scam. [29] What is the deep/dark web and how do you
https://www.computerhope.com/jargon/s/scam.htm Access it? https://www.quora.com/What-is-the-deep-
dark-web-and-how-do-you-access-it
[15] Software cracking. http://informatics-
lessons.forummotivasi.web.id/IT/en/2157- 10. Glosario
2038/software-cracking_21661_informatics-lessons-
forummotivasi.html 4chan Foro usado para concentrar y compartir
imágenes explícitas.
[16] Spamming definition.
http://www.businessdictionary.com/definition/spammi Bitcoin Bitcoin es una nueva moneda que fue
ng.html creada en 2009 por una persona
desconocida usando el alias Satoshi
Nakamoto. Las transacciones se hacen
[17] The Deep Web you don’t know about.
sin intermediarios, es decir, sin bancos.
http://money.cnn.com/2014/03/10/technology/deep- No hay cargos de transacción y no es
web/index.html necesario dar su nombre real.

[18] Web crawler. Botnet La palabra Botnet se forma a partir de


https://www.sciencedaily.com/terms/web_crawler.htm las palabras 'robot' y 'network'. Los
ciber-delincuentes usan virus troyanos
[19] Tor: Overview. especiales para romper la seguridad de
https://www.torproject.org/about/overview.html.en los ordenadores de varios usuarios,
tomar el control de cada computadora y
organizar todas las máquinas infectadas
[20] What is 4chan? The underbelly of the internet en una red de "bots" que el criminal
explained. http://www.pocket-lint.com/news/131070- puede administrar remotamente.
what-is-4chan-the-underbelly-of-the-internet-explained
Cracking El cracking de software es la
[21] What is a Botnet? modificación de software para eliminar
https://usa.kaspersky.com/resource- o deshabilitar características que son
center/threats/botnet-attacks consideradas indeseables por la persona
que está agrietando el software,
usualmente relacionados con los
[22] What is a DDoS attack?
métodos de protección: protección de
http://www.digitalattackmap.com/understanding-ddos/ copias, protección contra la
manipulación de software, versión de
[23] What is a trojan virus? prueba / demo, número de serie,
https://www.kaspersky.com/resource- hardware Llave, comprobaciones de la
center/threats/trojans fecha, etc.
DDoS Un ataque de denegación de servicio Phishing El phishing es un tipo de estafa en línea
distribuido (DDoS, Distributed Denial donde los delincuentes envían un correo
of Service) es un intento de hacer que electrónico que parece ser de una
un servicio en línea no esté disponible empresa legítima que le pide que
al sobrecargarlo con el tráfico de proporcione información confidencial.
múltiples fuentes. Esto se hace generalmente incluyendo
un acoplamiento que supuestamente le
Escrow Un Escrow (fideicomiso) es un acuerdo lleve al Website de la compañía donde
financiero donde un tercero tiene y le piden para completar su información
regula el pago de los fondos requeridos - pero el Website es una falsificación
por las dos partes involucradas en una lista y la información que usted
transacción dada. Ayuda a hacer proporciona va directo a los ladrones
transacciones más seguras al mantener detrás de la estafa.
el pago en una cuenta de depósito
seguro que sólo se libera cuando todos Scam Una estafa es un término usado para
los términos de un acuerdo se cumplen describir cualquier negocio fraudulento
bajo la supervisión de la compañía de o esquema que toma dinero u otros
depósito. bienes de una persona confiada, con el
mundo cada vez más conectado gracias
Gadgets Un dispositivo mecánico o electrónico a a Internet.
menudo pequeño con un uso práctico
pero frecuentemente considerado como Spamming Abrumar la capacidad de
una novedad. almacenamiento y manejo de correo de
un sitio web con una sobrecarga de
Gore Gore (Sangre) es uno de los géneros del mensajes de correo electrónico.
anime y manga caracterizado por el
excesivo contenido de escenas Tor La red Tor es un grupo de servidores
sangrientas. También con el paso del operados por voluntarios que permite a
tiempo con una historia interesante y las personas mejorar su privacidad y
atractiva. seguridad en Internet. Los usuarios de
Tor utilizan esta red conectándose a
Hacking En las redes de computadoras, el través de una serie de túneles virtuales
hacking es cualquier esfuerzo técnico en lugar de establecer una conexión
para manipular el comportamiento directa, lo que permite a las
normal de las conexiones de red y los organizaciones ya los individuos
sistemas conectados. compartir información sobre redes
públicas sin comprometer su
Hacktivismo Es el uso de la tecnología informática privacidad.
para lograr una agenda política a través
de medios legalmente ambiguos. Los Troyanos Un caballo de Troya o troyano es un
actos de hacktivismo generalmente tipo de malware que a menudo se
obstruyen la actividad normal de la disfraza de software legítimo. Los
computadora de alguna manera, y no troyanos pueden ser empleados por
causan lesión o pérdida monetaria ciber-ladrones y hackers tratando de
significativa. acceder a los sistemas de los usuarios.
Los usuarios suelen ser engañados por
Honeypot Un honeypot es un sistema informático alguna forma de ingeniería social para
que está configurado para actuar como cargar y ejecutar troyanos en sus
señuelo para atraer a ciberatacantes, y sistemas.
para detectar, desviar o estudiar los
intentos de obtener acceso no Web Crawler Un rastreador web (también conocido
autorizado a los sistemas de como una araña web o robot web) es un
información. Generalmente, se programa o script automatizado que
compone de un ordenador, aplicaciones navega por la World Wide Web de una
y datos que simulan el comportamiento manera metódica y automatizada.
de un sistema real que parece ser parte
de una red, pero que en realidad está
aislado y controlado de cerca.

Jailbait Una mujer joven, o las mujeres jóvenes


colectivamente, consideradas
sexualmente atractivas pero por debajo
de la edad de consentimiento

View publication stats