Trabajo Tics Deep Web
Trabajo Tics Deep Web
Trabajo Tics Deep Web
Internet es una red de ordenadores conectados en todo el mundo que ofrece diversos
servicios a sus usuarios, como pueden ser el correo electrónico, el chat o la web. Todos
los servicios que ofrece Internet son llevados a cabo por miles de ordenadores que están
soliciten los servicios y sirviéndolos una vez son solicitados. Estos ordenadores son los
servidores, los hay que ofrecen correo electrónico, otros hacen posible nuestras
conversaciones por chat, otros la transferencia de ficheros o la visita a las páginas web y
encontrar todo tipo de información. Se dice que del 100% de la información que se
La red más grande del mundo, denominada Internet, está aumentando la disponibilidad
1
JUSTIFICACION:
La investigación se hace con el fin de saber sobre el internet oculto; lo cual sirve para
existe en la actualidad. Internet permite superar la distancia física como factor limitante.
Pero igual que en ese caso, requiere un aprendizaje inicial mínimo, teórico-práctico. La
nociones teóricas. Pero lo mas interesante no es conocer las herramientas, sino descubrir
los lugares a los que se puede llegar, los beneficios prácticos que se pueden obtener, y
2
OBJETIVO GENERAL
Analizar cómo funciona la deep web, dark web y cuáles son sus procedimientos.
OBJETIVOS ESPECÍFICOS
2. Conocer las consecuencias que trae al ingresar a deep web y dark wed.
3
DEEP WEB
término Web invisible , por primera vez, para denominar a la información que resultaba
denomina “Web profundo” (Deep Web), por oposición a la “Web superficial” (Surface
Web) cuya información puede recuperarse con los buscadores de Internet. La existencia
robots o arañas, que recorren las páginas de la red siguiendo los enlaces que presentan o
busca en toda la red, sino en su base de datos, construida gracias a la acción de los
robots.
dinámicas que se obtienen como respuesta a interrogantes directas a bases de datos, así
como documentos en diversos formatos (mp3. doc, pdf, wma, avi, entre otros), la mayor
tradicionales.
por Michael Bergman, confirmaba y explicaba la existencia de una red profunda que
4
La red Tor fue creada en 2003. En principio, estaba financiada por el Laboratorio de
educación Tor son unas siglas que hacen referencia a “The Onion Router” (El
encaminamiento cebolla). Es una red formada por servidores voluntarios que permiten a
como túneles virtuales porque los relays de la Tor Network se comunican mediante el
modificada por ningún agente externo. ¿Como funcionan esos túneles virtuales? La Tor
alguien desea acceder a un servidor por medio del browser de Tor, este navegador
Cada relay a lo largo del camino solo sabe quien le ha proporcionado información y a
quien se la proporciona. Ningún relay individual del camino conoce la ruta completa
que toma un paquete. La seguridad yace en que con cada salto que da un paquete en la
ruta, el cliente negocia un nuevo par de keys. ( Rodríguez Perojo k, Ronda León.
R,2006 ,p )
5
NIVELES DE LA DEEP WEB
deep web debemos partir de la base de las páginas que usamos diariamente. En este
You Tube, Picasa y todas las que se encuentran indexadas en el buscador de Google que
BERGIE WEB (NIVEL 2) En este nivel se encuentra el resto del internet conocido
pero más "under" que el nivel uno, aquellas en las cuales se necesita tener una
4chan, servidores FTP, pornografía "jailbait" (menores que por su apariencia física
DEEP WEB (NIVEL 3) En este nivel ya estamos en la deep web y las cosas se ponen
más escabrosas. Los usuarios rosan lo ilegal usando programas como Utorret. Se
requiere usar un proxy para sumergirte de forma anónima, aquí podemos encontrar
muchas cosas ilegales como ser jailbait más fuerte, pornografía infantil "light" (CP
significa childporn), gore, hackers, script kiddies, información sobre virus, etc.
Anonimous
CHARTER WEB (NIVEL 4) Este nivel es lo más profundo que un usuario común
puede llegar dentro de la deep web. Nos encontramos con páginas como: Hard Candy,
6
PedoPlanet (grupos de pedófilos), la hidden wiki, una página con enlaces dentro de la
deep web, vídeos y libros prohibidos, material visual cuestionable, asesinos a sueldo,
venta de drogas, tráfico de humanos y el resto del mercado negro. Dentro del nivel 4
hay una parte aún más profunda a la que no se puede llegar por medios convencionales,
pone muy seria. Esta parte contiene, por ejemplo, pornografía infantil "hardcore" como
scat, rape y snuff, redes de asesinos a sueldo, la "law of 13" relacionada con los
también la ubicación de la Atlántida, etc. Por increíble que parezca, el 80% de internet
mecánica cuántica, se supone que sólo el gobierno puede acceder a esta parte.
MARIANA’S WEB (NIVEL 5) Poco y nada se conoce sobre este nivel. El nombre
deriva de la Fosa de las Marianas, la fosa marina más profunda conocida, localizada en
el sureste de las Islas Marianas cerca de Guam. Se dice que es un nivel muy peligroso y
controlado por el gobierno, la parte más profunda de la deep web y donde "nadie quiere
entrar". En lo más profundo de la deep web existen estos dos sitios. La Liberté es una
página francesa, una de las más profundas dentro de la deep web. Para poder ingresar
tanto a Zion como a La Liberté, se necesita invitación. Los diferentes foros dentro de
estas páginas están tan protegidos que se necesita un usuario y contraseña distintos para
cada foro. Zion supera a La Liberté en profundidad, ya que La Liberté sólo recibe
información y videos liberados por Zion, en estas páginas se puede encontrar por
7
medio del bosque hasta partirles la cabeza (literalmente). Vídeos de peleas hasta morir,
calle), violencia contra animales, vídeos de ejecuciones, etc. También hay una sección
de peleas a muerte en tiempo real, eventos que se tienen que pagar por medio de
bitcoins y se puede apostar usando esta moneda. Algunos dicen que las apuestas
normalmente son de 10 mil dólares para arriba. También se dice que Zion es una idea
conceptual para referirse a lo más profundo de la deep web, pero no es una dirección
Con el término Deep Web no se hace referencia directamente a lo que se conoce como
Darknet o Dark Web, pues solo una parte de su gran contenido está formado por sitios
estas herramientas se pueden encontrar fácilmente por Internet, como es el caso de Tor,
una aplicación que permite pasar al lado oscuro de la web sin ser detectado.
En este capítulo será detallado qué ocurre en la Tor Network cuando se intenta acceder
a ella como clientes, es decir, desde el Tor browser. Qué pasos sigue la maquina del
usuario para conseguir esa privacidad tan deseada, como se crea la ruta de relays que
etc. Creación de una ruta segura De entre todos los relays que componen la Tor
Network, hay unos pocos que son la clave en la creación de enlaces seguros, son los
’Directory Authorities’.
8
En primer lugar se hallan los ’Directory Authorities’ principales, que publican una base
de datos en la que es posible encontrar datos descriptivos de cada relay, como pueden
ser su ancho de banda, nickname, etc. En segundo lugar están los ’Directory Caches’
que desempeñan el papel de cach´e y backup para los primeros. De estos relays
específicos, el resto de relays recogen información sobre la red que será determinante
primero que hace su máquina es establecer un enlace con uno de los Entry Guards que
los usuarios ejecutan un software en sus maquinas conocido como ’Onion Proxy’ u OP,
y cifrar la conexión.
Cuando se inicia el Tor Browser en una maquina porque un individuo desea acceder a
una página web concreta, nuestro OP ya conoce cuál será el nodo de salida idóneo para
llegar al servidor web, as que decide un camino específico para ese nodo de salida dado,
un camino que de forma predeterminada se compone de tres nodos. De esos tres nodos,
nuestro OP ya conoce cuál será el Exit Relay y también sabe cuál será el Entry Guard
Las claves simétricas se derivan de una clave compartida que se obtiene gracias al
cuando la sesión finalice y se destruyan las claves de sesión, aunque el relay se vea
9
comprometido, será imposible para un atacante recuperar las claves de sesión y
cliente quiera enviar un paquete, por ejemplo solicitar descargar una página web, el OP
cifra el paquete con la clave acordada para el Exit Relay, después con la del Middle
Relay y finalmente con Entry Guard. Por esto se usa la metáfora de una cebolla, porque
cada relay podrá descifrar su ’capa de cebolla’ correspondiente, as ningún relay podrá
ruta.
Detalles técnicos La comunicación ya sea entre los relays que componen la ruta, o entre
ingles ’cells’. Estas cells tienen un tamaño fijo establecido en 512 Bytes, y se envían en
anteriormente que era el OP del cliente quien negociaba las claves con cada relay , algo
conocido como enfoque telescópico, del inglés telescopic aproche, que consiste en
establecer una clave para el primer salto en primer lugar, posteriormente la conexión se
túnela a través de ese enlace cifrado para establecer otra clave de sesión con el segundo
10
2. El OP determina el camino formado por los relays OR1, OR2 y ORn.
6. El nodo de entrada responde con una cell de tipo CREATED. De este modo se
obtiene una clave compartida Diffie-Hellman, de la que se derivan las dos claves
simétricas, una para cada sentido. kf1 será utilizada para la comunicación del OP al
7. El OP envía una solicitud al OR1 para extender el circuito con una cell RELAY
EXTEND. Esta cell le indica a OR1 cuál será el nodo OR2, su puerto, le especifica a
OR1 una serie de estructuras de datos que habrá de enviarle a OR2 que hará posible un
mismo un nuevo cirID. En la imagen se observa que en este paso, las cells CREATE y
9. El OR1 manda al OP una cell RELAY EXTEND para mandarle la respuesta de OR2,
11
10. el procedimiento continúa hasta que se hayan establecido las claves kf1, kb1, kf1,
kb2, kfn y kbn, en el caso por defecto en que la ruta solo está compuesta por tres relays.
Algoritmos de cifrado utilizados Para establecer las conexiones TLS usa TLS/SSLv3.
Todos los relays tienen que soportar SSL DHE RSA WITH 3DES EDE CBC SHA y
deberían tener disponible TLS DHE RSA WITH AES 128 CBC SHA. Los relays
comunes para comunicarse con los Exit Relays pueden usar: TLS DHE RSA WITH
AES 256 CBC SHA, TLS DHE RSA WITH AES 128 CBC SHA, SSL DHE RSA
WITH 3DES EDE CBC SHA, SSL DHE DSS WITH 3DES EDE CBC SHA Como
algoritmo simétrico de cifrado se usa AES en counter mode (AES-CTR) con claves de
128 bits, con vector de inicialización con todos los bytes a 0 Como algoritmo de clave
cuenta de que las direcciones web ya no tienen una apariencia tan amigable como las
que está acostumbrado a ver. Se acabó ver direcciones del tipo https://www.google.com,
2. Las direcciones ya no tienen unos nombres que los usuarios puedan leer. Son una
tal, lo que deriva en que las direcciones web no puedan ser resueltas por un DNS de la
forma habitual. Una serie de cambios vitales que provocan que cuando un usuario vaya
12
a acceder a un sitio web, el procedimiento cambie con respecto a lo habitual. Para
hasta comprender en que difieren los servicios unión con los servicios web más
habituales:
identifica a una maquina concreta. Cuando un cliente accede a un servidor web por
medio de su URL, lo que en realidad tiene un lugar es una petición al sistema DNS para
Ejemplos de dominios de nivel superior puede ser .como (propósitos comerciales) .org
(para organizaciones sin ánimo de lucro) .mobi (para sites móviles) Pero como hemos
principal la de traducir una URL en una dirección ip. Por ejemplo, si no existiera este
sistema de DNS, sería necesario recordar la dirección IP de cada servidor web. En lugar
Además de facilitar la memorización a los usuarios, el sistema de DNS hace posible que
puedan existir más sitios web, dado que un mismo servidor puede albergar varios sites.
¿Como se resuelve una dirección web convencional? Cuando los usuarios, introducen
una consulta a Internet en la que solicita la dirección IP a la que pertenece dicha URL.
13
En primer lugar la maquina del usuario revisa su cache de DNS, en el caso de que ya
hubiese visitado la pagina con anterioridad, es posible que el DNS esté almacenado en
la memoria cache. Si no es así, esa solicitud se envía al servidor de DNS local, que será
el de su proveedor de servicio (ISP). En este paso los servidores de DNS de nuestro ISP
lo encuentra, entonces reenvía la solicitud a los servidores a raíz del dominio (búsqueda
servidores raíz al usuario, y se lo guarda en cache para futuras solicitudes. Ahora que el
totalmente nuevo, por lo que los servidores de DNS no resolverán las direcciones web
como lo hacen habitualmente. Continuando con la explicación de cómo se crea una ruta
segura dentro de la Tor Network que es posible encontrar en este mismo capítulo, la
resolución de una determinada dirección de la Deep Web, se lleva a cabo abriendo una
conexión TCP una vez el cliente tenga creado el circuito .El OP escoge un circuito que
conduzca a un Exit Relay que sea capaz de conectarse al servidor web, escoge un
StreamID arbitrariamente y construye una RELAY BEGIN cell, en cuyo payload envía
ADDRESS: PORT, donde ADDRESS puede ser una dirección IPv4 en dotted-quad
format, una dirección IPv6 entre corchetes o un hostname de un DNS. PORT será un
14
entero decimal entre 1 y 65535. FLAGS IPV6 OK IPV4 NOT OK IPV6 PREFERRED
Reserved Tabla 3.1: Formato del campo FLAGS dentro del payload de una RELAY
BEGIN cell. El campo FLAGS ocupa 4 Bytes. El Bit 1 indica si soporta conectarse a
direcciones IPv6, el Bit 2 indica si no desea conectarse a direcciones IPv4, dado que por
norma general si se hará, el Bit 3 señala preferencia para conectarse a direcciones IPv6
si se dispusiera tanto de una dirección IPv4 como de una IPv6, y por ´ultimo, el Bit 4
está reservado, los clientes no deben modificarlo y los servidores deben ignorarlo.
En cuanto el Exit Relay recibe la RELAY BEGIN cell, resuelve la dirección y abre una
imposible abrir la conexión TCP, el nodo de salida responde al OP del cliente con una
RELAY END cell. En caso favorable, el relay responderá con una RELAY
CONNECTED cell con uno de los siguientes formatos: La dirección IPv4 a la cual se ha
establecido la conexión (4 Bytes) más un TTL en segundos para los que la dirección
puede almacenarse en cach´e (4 Bytes). Cuatro octetos a valor cero (4 Bytes), un tipo de
TTL en segundos para los que la dirección puede almacenarse en cach´e (4 Bytes). Una
en RELAY DATA cells y una vez el nodo de salida recibe dichas cells, repite el
DARK WEB
La Dark Web o Web Oscura se iniciaron con la tesis de doctorado de Ian Clarke de la
15
desarrollado por él, Freenet, era gratuito y preveía el acceso a Internet, a los sitios web,
expresión y de navegación. Sin embargo, con la distribución del Freenet en 2000, más
Unidos (BECKETT, 2009), lo que comprobó su aceptación masiva. (En el caso de que
sombrío) y su espacio de direcciones sucio. Pero de acuerdo con el autor, esos nombres
'dark internet' se utiliza para describir cualquier red anfitriona que parece ser inaccesible
Dark Web significa que ningún servidor web puede ser encontrado por un motor de
búsqueda regular, como por ejemplo, por Google. La Dark Web representa también un
lugar del ciberespacio normalmente desconocido y muchas veces utilizado para actos
verdaderamente oscuro del ciberespacio. Según los autores, esa web representa la "Red
16
patrocinio o publicidad; páginas con acceso restringido y posible por medio de
accedida por motivos ajenos a la ilegalidad. El acceso a Dark Web puede ser realizado a
Tor es un sitio y principalmente una red que tiene por objetivo el anonimato de acceso
Tor permite que el Internet Protocol (IP) de un ordenador cualquiera sea modificado,
haciendo el verdadero cifrado. Por medio de la descarga de Tor y por una dirección
De todos modos, Dark Web es una Web Invisible y está en la capa más profunda de la
web. Bergman (2001) presenta algunos números para demostrar el tamaño de la Web
Web de la Superficie; que existen más de 200.000 sitios web profundos; que 60 sitios
la Web profunda.
ciberespacio sin identificación, lo que no significa que estas mismas personas quieran
cometer crímenes. Es evidente que la Dark Web presenta un sitio virtual propicio a la
ilegalidad o piratería, pero en muchos casos puede representar sólo la libertad de ir,
17
COMO ENTRAR EN LA DARK WEB
Cada Darknet tiene su método de entrada, pero teniendo en cuenta que la de TOR es la
más popular de la Dark Web, es ahí donde te vamos a enseñar a entrar. Lo primero que
basado en Firefox especialmente creado para entrar en TOR sin tener que configurar
Elige la carpeta de destino e instálalo, después ejecuta el navegador. Verás que este no
se abre automáticamente, sino que primero te muestra una ventana que te indica
podrás navegar con él tanto por la Clearnet como por la red de Tor. Viene con el
resultado aunque sea una página .com. En ella verás una gran cantidad de páginas
Es normal que las páginas de la red TOR carguen extremadamente lentas, algo que es
notarás que la mayoría de ellas parecen sacadas de hace dos décadas, ya que por lo
18
MARCO LEGAL
La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y
la protección de la información y de los datos con penas de prisión de hasta 120 meses y
que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema
en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
19
INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la
sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a
– Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello,
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga
dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga,
20
ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee
medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Al respecto es importante aclarar que la Ley 1266 de 2008 definió el término dato
jurídica”. Dicho artículo obliga a las empresas un especial cuidado en el manejo de los
datos personales de sus empleados, toda vez que la ley obliga a quien “sustraiga” e
DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello,
noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales
vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de
que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la
21
Es primordial mencionar que este artículo tipifica lo que comúnmente se denomina
electrónico pero que cada vez con más frecuencia utilizan otros medios de propagación
como por ejemplo la mensajería instantánea o las redes sociales. Según la Unidad de
Delitos Informáticos de la Policía Judicial (Dijín) con esta modalidad se robaron más de
control de dicha información, además se le impondrá hasta por tres años, la pena de
22
Es de anotar que estos tipos penales obligan tanto a empresas como a personas naturales
agravación del inciso 3 del artículo 269H que señala “por quien tuviere un vínculo
Por lo tanto, se hace necesario tener unas condiciones de contratación, tanto con
empleados como con contratistas, claras y precisas para evitar incurrir en la tipificación
penal.
artículo 240 del Código Penal, es decir, penas de prisión de tres (3) a ocho (8) años.
tercero, siempre que la conducta no constituya delito sancionado con pena más grave,
incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en
1-3)
23
Código Penal, Ley 599 de 2000, Código de Procedimiento Penal Ley 906 de 2004 –l ey
VIDEO
CONSECUENCIAS O DESVENTAJAS
La Deep Web es peligrosa porque al no poder rastrear desde donde viene la información
publicada, se presta para la filtración de actos ilegales. Ya que la forma en que opera la
red, dificulta a las autoridades de los países para rastrear a quienes suben contenidos
ilícitos. Lo que convierten a la Deep Web en un espacio sin fronteras legales, donde se
Pero para acceder a una página en la Internet profunda no se puede escribir lo que se
quiere buscar, como lo hacemos en Google, sino que se necesitan los enlaces directos de
esas páginas que sólo lo puede dar otra persona que se haya metido a esa página. Una
manera fácil es meterse en Internet normal y buscar los enlaces en Google, donde
En el mundo de esa red virtual existe un tipo de dinero llamado Bitcoin (BTC)
24
“SatoshiNakamoto”, para crear una forma de dinero desvinculada con los sistemas
financieros de los estados. Este tipo de dinero virtual tiene un valor actual equivalente
entre 25 y 30 dólares por BTC, ya que el mundo del Internet profunda no tiene fronteras
ni leyes. Nadie sabe de donde provienen las cosas que pueden adquirir. Es por eso que
se ha vuelto una gran preocupación para los estados, ya que ese tipo de moneda virtual
puede ser usada para el lavado de dinero y para la compra de productos prohibidos por
ilegal y, segundo, porque no tienen a quien reclamar. Estamos presente a una Internet
invisible para el común de los usuarios, debajo de nuestro piso virtual que solemos
visitar para conversar con amigos, familiares o buscar información. Hay tráfico de
personas, ventas ilícitas, información confidencial de los gobiernos. Un mar que pocos
se atreven a entrar por las amenazas que puedan recibir de los peces grandes por visitar
visitar páginas de entretención o para lo que hacemos siempre. Pero debemos prestar
más atención a la información que entregamos en la web sobre nuestra vida privada.
De forma más resumida lo que se ubica en la parte oscura de la deep web es: o
25
y otras aberraciones sexuales). Me parece que este tipo de contenido es el que más
abunda, al menos en este directorio o Portales del mismo peso que Taringa o foros
reconocidos como Chilewarez enfocados a todos los temas antes mencionados. Es decir
comunidades grandes.
BENEFICIOS O VENTAJAS
Pero no todo en la web profunda es de todo malo al buscar se puede comparar con una
red de arrastre sobre la superficie del océano. Mientras que una gran cantidad puede ser
atrapado en la red, todavía hay una gran cantidad de información que es profunda, y por
enterrado muy abajo en los sitios generados de manera dinámica y motores de búsqueda
400 a 550 veces más grande que la Web define comúnmente ancho. La Web profunda
comparación con los mil millones de la Web de la superficie. Más de 200.000 sitios
Internet. Sitios · Profundo Web tienden a ser más estrecho, con más contenido, como
Contenido de la calidad total de la Web profunda es de 1.000 a 2.000 veces mayor que
26
todas las necesidades de información, mercado, y el dominio. Más de la mitad del
CONSECUENCIAS
Las consecuencias legales que podría traerte si decides adentrarte en este tipo de
información ya que puedes ser víctima de un hacker que tan solo en cuestión de
trabajo es dar a conocer si existen normas que regulen no solo el Internet que todos
Desde un punto de vista informático, Internet es una red de redes. Sin embargo, bajo
este término podemos englobar también al conjunto de personas que utilizan esas redes
conciencia de los usuarios de Internet. Y son ellos mismos quienes han logrado marcar
En nuestra vida diaria en base más se incremente la demanda en la deep web será más
peligros para nuestra sociedad el temor a los secuestros asesinatos violaciones y demás
27
Pero a la vez como dijimos anteriormente tiene algunas ventajas como ser el poder
Importancia social
Principales beneficiarios
Los principales beneficiarios de aprender lo que implica la Deep Web y sus peligros son
toda la sociedad en conjunto pues va dirigido desde niños o jóvenes que pueden adquirir
drogas hasta adultos que puedan tener acceso a información confidencial o en el caso
RECOMENDACIONES
que estamos sujetos a cumplir, ya que este pacto, se realiza para el bienestar
Tor es un navegador que no deja rastro, para la privacidad es muy bueno, pero
28
ocasiones se vulnera el derecho a la intimidad y diferentes derechos
peligros que contiene esta navegación , muchas personas han entrado por
problemas legales .
negro, en fin.
Hay demasiada información como lo peor del ser humano, los mejores libros y
un conocimiento avanzado
CONCLUSIONES
navegas.
29
En diferentes países es un delito navegar por estas paginas
REFERNCIAS
http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S1024-94352006000100008
Ciudad de La Habana ene.-feb. 2006
http://www.revistasbolivianas.org.bo/pdf/rits/n9/n9_a06.pdf niveles
http://openaccess.uoc.edu/webapps/o2/bitstream/10609/72626/7/mloboromTFM0118me
moria.pdf
deep y dark wed
https://www.xataka.com/analisis/una-semana-en-la-deep-web-esto-es-lo-que-me-he-
encontrado video
https://www.xataka.com/basics/que-es-la-dark-web-en-que-se-diferencia-de-la-deep-
web-y-como-puedes-navegar-por-ella como entrar en la dark web
https://repositorio.unican.es/xmlui/bitstream/handle/10902/10116/390204.pdf?sequence
=1 como entrar a la deep web
30
Vargas .J.(2014).Scielo. consecuencias de la deep web. 50-51.Recuperado de
http://www.revistasbolivianas.org.bo/pdf/rits/n9/n9_a20.pdf consecuencias
https://www.deltaasesores.com/ley-de-delitos-informáticos-en-Colombia/ LEYES
31
32
33
34