Documente Academic
Documente Profesional
Documente Cultură
PROYECTO DE MONOGRAFA
TEMA:
AUTORAS:
Angel Brandon Mendoza Gualoto
Erick Ariel Roldan Mera
DOCENTE:
Lic. Gloria Guamn
CURSO:
Segundo de Bachillerato General Unificado B
Caldern Quito
2015 - 2016
DEDICATORIA
Primeramente damos gracias a Dios por habernos dado salud y vida adems por
darnos lo necesario para seguir adelante da a da para lograr nuestros objetivos, y por
llenarnos de infinita bondad y amor.
A nuestros amados padres por apoyarnos en todo momento por sus consejos, sus
valores por la motivacin constante que nos han permitido ser unas personas de bien,
humildes y de buen corazn, por todo el amor que nos han sabido brindar en los malos
y buenos momentos, por el valor mostrado para seguir adelante todos los das de
nuestras vida y as poder alcanzar nuestras metas propuestas para llegar a ser grandes
profesionales.
AGRADECIMIENTO
Queremos agradecer a la licenciada Sara Trujillo por habernos enseado antes a
realizar la monografa ya que estos conocimientos nos sirvieron de mucha ayuda para
seguirlos empleando este ao, tambin a nuestra Tutora Yadira Herrera que cada da
nos regala sabios consejos para seguir adelante con los estudios por cada regaada
que nos ha dado por nuestro mal comportamiento pero que nos hacen ser Mejor
Persona, a nuestra licenciada Gloria Guamn por ensearnos un correcto
comportamiento que debemos llevar en nuestro colegio y a todos los licenciado que nos
dedican su valioso tiempo para regalarnos consejos que nos lleven por el camino del
bien y para que as logremos llegar a ser grandes profesionales.
RESUMEN
INTRODUCCIN
NDICE
Contenido
DEDICATORIA.................................................................................................. 2
AGRADECIMIENTO.......................................................................................... 2
CERTIFICADO DEL DIRECTOR Y CALIFICACIN.................................................2
CERTIFICADO DE AUTORA DEL ESTUDIANTE....................................................3
RESUMEN........................................................................................................ 5
INTRODUCCIN............................................................................................... 6
CAPTULO I..................................................................................................... 9
1.1 TEMA: La Deep Web 1.2 DELIMITACIN DEL TEMA:.........................................9
1.4 PLANTEAMIENTO DEL PROBLEMA...............................................................9
1.5OBJETIVOS.................................................................................................. 9
1.5.1.GENERAL.............................................................................................. 9
1.6. JUSTIFICACIN........................................................................................... 9
CAPITULO II..................................................................................................... 10
2.1. LA CARA OCULTA.................................................................................. 10
2.1.1. ANTECEDENTES.............................................................................. 10
2.2. EXTENSA O NO?................................................................................... 10
2.2.1. PORCENTAJES DE EXTENSIN..........................................................10
2.2.2. PSEUDODOMINIO ONION..................................................................11
2.2.3. RED TOR......................................................................................... 11
2.3. LOS NIVELES DE LA DEEP WEB..............................................................12
2.3.1. NIVELES DE LA INTERNET PROFUNDA..............................................12
2.3.2. ENTORNO DE LA DEEP WEB..............................................................13
2.3.3. CONTENIDO.................................................................................... 13
CAPTULO III................................................................................................. 15
3.1. METODOLOGA..................................................................................... 15
3.2. POBLACIN.......................................................................................... 15
3.3. MUESTRA............................................................................................. 15
3.4. TCNICAS E INSTRUMENTOS DE INVESTIGACIN...................................15
CAPTULO IV................................................................................................. 16
4.1. ANALICES DE LOS CUADROS ESTADSTICOS...........................................16
CAPTULO V.................................................................................................. 17
5.1. CONCLUSIONES.................................................................................... 17
5.2. RECOMENDACIONES............................................................................. 17
REFERENCIAS BIBLIOGRFICAS.....................................................................18
ANEXOS........................................................................................................ 19
CAPTULO I
1.5.1.GENERAL
-Investigar el surgimiento de la Deep Web y la influencia que causa en los jvenes a
travs de anlisis investigativos para as los jvenes en la actualidad tomen
precauciones.
1.5.2.ESPECFICOS
-Analizar que tanto se sabe sobre la Deep Web en el Colegio por medio de encuestas
-Descubrir cules son las consecuencias de ingresar a estas pginas y los riesgos a los
que se exponen los jvenes.
-Consultar porque los jvenes ingresan a estas pginas a la Deep Web y que buscan
dentro de ella.
1.6. JUSTIFICACIN.
Eleg este tema ya que es poco conocido para docentes del plantel que navegan en la
internet y es bastante interesante, tengo conocimiento sobre el tema y tengo la
experiencia de haber entrado a este lado de la internet.
Y para evitar que se cometan errores al entrar o que tengan problemas de tipo ilegal
quiero informar por medio de este trabajo que contenido se encontrara y como se puede
acceder de forma segura a la Deep Web o internet profunda.
9
CAPITULO II
MARCO TERICO
2.1. LA CARA OCULTA
2.1.1. ANTECEDENTES
Actualmente la tecnologa ha evolucionado rpidamente, la informacin a la que
hoy se puede acceder es extensa y por decirlo as, hay muchas cosas sobre las
que la gente no est totalmente informada, como todos sabemos la red mundial
de comunicacin e informacin llamada internet es accesible para todos los
usuarios solo a una pequea parte llamada internet superficial; la otra parte a
la que los usuarios comunes no logran acceder ha sido llamada Deep Web.
El reconocido foro Geekland en uno de sus blogs anuncio que La Deep Web es
aquella parte de la red que contiene material, informacin y pginas web que
no estn indexadas en ninguno de los buscadores existentes como pueden ser
Bing, Google, Yahoo, etc.
Nivel 1.- Conocido como Bergie. Aqu se encuentra las pginas web un poco
menos conocidas pero de fcil acceso, en su mayora foros, pginas
pornogrficas y pequeas pginas independientes de inters no tan comn como
en el nivel anterior; cabe destacar que el nivel de censura disminuye conforme se
adentra ms y ms en el submundo.
Nivel 2.- Est compuesto por buscadores independientes, en los cuales podemos
encontrar informacin dudosa, donde el morbo es tendencia en este nivel, estos
buscadores pueden ser tales como el Utorrent, Emule, Ares etc. Tambin su
acceso es simple y sencillo, el inters de cada uno de estos buscadores es la
descarga
Nivel 3.- Conocido como Deep, a partir de aqu las cosas cambian
radicalmente, el primer cambio que surgir seria los links o direcciones URL, ya
que estos dejaran de terminar en .com y seran reemplazados por el
Pseudodominio .onion. Adems sera necesaria la utilizacin de un proxy, a
partir de este nivel es necesario utilizar las precauciones que se ha de mencionar
en el ltimo captulo, utilizando Tor Browser Bundle.
En estas pginas podemos notar que no hay publicidad, las pginas pierden su
color, dejando de utilizar un estilo agradable para el usuario, estas pginas solo
las puede manejar TOR, ya que al probar el mismo link en una cuenta corriente
de Google, este nos dira que no existe tal pgina y cosas similares. Lo que
encontramos en este nivel ser mencionado en el siguiente captulo.
Nivel 4.- Conocido como Charter. Siempre hay que tener el ordenador
preparado para cualquier amenaza hacker, si los niveles anteriores contenan
12
virus que eran peligrosos pero tolerables con un buen antivirus era suficiente
para mantener alejado cualquier amenaza, pero aqu no.
El cuarto nivel y todo lo que sigue est plagado de hackers, refirindonos a
verdaderos piratas informticos, dedicados al robo, espionaje y a la malversacin
de datos.
Tambin este nivel es conocido por sus historias y creencias que bien se podra
considerar como leyendas urbanas, aunque tambin podra ser verdad, segn las
investigaciones sera posible encontrar pginas encriptadas de muchos
gobiernos, donde se puede observar informacin sobre el destino del dinero de
esos pases, adems existen documentos secretos de estado y los famosos
Wikileaks que salieron al conocimiento de las personas con el caso de Julian
Assange.
Nivel 5.- Conocido como Marianas. Para acceder a este nivel se requieren
conocimientos en mecnica (o fsica) cuntica y algn programa o, componente
llamado "Polymeric Falcighol Derivation". Las pginas web en este nivel son
mucho ms horrorosas de todos los niveles vistos anteriormente, prcticamente
este nivel es al que muy pocas personas han podido acceder, donde no hay
escrpulos y en el que se exhiben los verdaderos planes para las economas
mundiales, unificacin de gobiernos y lo que nos oculta el Estado como la
entidad que realmente domina el mundo.
2.3.3. CONTENIDO
Ahora bien la rpida difusin de esta divisa ha provocado que cada vez ms se
fomenten las transacciones ilegales en la Deep Web, ya que se adquiere la
13
Como se ha venido diciendo la Deep Web es demasiado extensa por lo tanto los
millones y millones de pginas pueden contener informacin totalmente desconocida, a
continuacin se detallar brevemente el material visual, audio grfico y textual que
forma parte de la Deep Web.
Mercado negro.- Muchas veces hemos odo hablar sobre el mercado negro,
pues en la Deep Web existe de verdad, y lo que se negocia ah es totalmente
ilegal, adems las transacciones son realizadas por medio de Bitcoins, se puede
hallar venta de rganos, venta de armas, nazismo (personas que todava siguen
los ideales de Hitler), contratacin de sicarios, artculos robados, redes de
narcotrfico mundiales, venta de drogas (como Silk Road), actividades
terroristas, procedimientos para envenenar, asesinar y ocultar rastros, trfico de
personas, trfico de nios, cmo fabricar bombas (bomba radioactiva con
desechos hospitalarios), lavado de dinero.
Gore.- Sin duda este contenido tambin tiene su espacio en la Deep Web, las
imgenes y videos gore son contenido multimedia que muestra explcitamente
asesinatos o torturas reales, sin utilizacin de efectos especiales.
CAPTULO III
3.1. METODOLOGA
3.2. POBLACIN
3.3. MUESTRA
3.4. TCNICAS E INSTRUMENTOS DE INVESTIGACIN
15
CAPTULO IV
4.1. ANALICES DE LOS CUADROS ESTADSTICOS
16
CAPTULO V
5.1. CONCLUSIONES
5.2. RECOMENDACIONES
17
REFERENCIAS BIBLIOGRFICAS
1.- Que es Deep Web, Que es Tor. Disponible [en lnea] http://
elblogdezorrete.blogspot.com/2012/08/que-es-deepweb-que-es-tor.html.
Consultado el 24-01-2014
2.- .Onion. Disponible [en lnea] http://es.wikipedia.org/wiki/.onion Consultado
el 01-02-2014
3.- How Much Information Is There In the World? Disponible [en lnea]
http://www.lesk.com/mlesk/ksg97/ksg.html Consultado el 05-02-2014
4.- Deep Web. Disponible [en lnea] http://deepweb.to/ Consultado el 05-02-2014
5.- Business and Marketing on the Internet. Disponible [en lnea]
http://web.archive.org/web/19961205083117/http://tcp.ca/Jan96/BusandMark.ht
ml Consultado el 18-03-2014.
6.- Acceder a la Deep Web. Disponible [en lnea] http://geekland.hol.es/acceder-ala-deep-web/ Consultado el 18-03-2014
7.- Invisible Web. Disponible [en lnea] http://www.lib.berkeley.edu/TeachingLib/
Guides/Internet/InvisibleWeb.html Consultado el 18-03-2014
8.- Shestakov D, Search Interfaces on the Web: Querying and Characterizing.
Disponible
[en
lnea]
https://www.doria.fi/
bitstream/handle/10024/38506/diss2008shestakov.pdf?sequence=3 Consultado
el 18-03-2014
9.-
Domain
Name
System.
Disponible
[en
lnea]
http://es.wikipedia.org/wiki/Sistema_de_nombres_de_ dominio Consultado el
18-03-2014
10.-
Electronic
Publishing
Disponible
[en
lnea]
http://quod.lib.umich.edu/cgi/t/text/textidx?c=jep;view=text;rgn= main;idno=33
36451.0007.104 Consultado el 14-03-2014
11.Bitcoin. Disponible [en lnea] https://bitcoin.org/es/ Consultado el 13-022014
12.Que es Bitcoin. Disponible [en lnea] http://www.queesbitcoin.info/
Consultado el 19-02-2014
13.De que se trata la Web secreta. Disponible [en lnea]
http://www.infobae.com
/2013/10/31/1520513-de-que-se-trata-la-web-secreta
Consultado el 24-02-2014
14.Deep Web, niveles y que contiene. Disponible [en lnea]
http://www.taringa.net/posts/offtopic/16047905/Deep-Web-Niveles-y-quecontiene-cada-uno.html Consultado el 16-02-2014
15.Deep Web. Disponible [en lnea] http://deep-web.org/ Consultado el 1803-2014
18
ANEXOS
19