You are on page 1of 11

LIF

Telematica

UNIVERSIDAD ABIERTA Y A DISTANCIA


DE
MEXICO.

Carrera: TELEMATICA.

EVIDENCIA DE APRENDIZAJE UNIDAD 1


La informtica a travs del cristal con
que se mira.
Facilitador: Ing. Sergio Antonio
Mrquez De Silva

Carbajal Galvn Luis Ramn.


AL12507916.

Evidencia de aprendizaje.
La informtica a travs del cristal con que se mira.
1. Lee detenidamente el siguiente caso.
http://www.cnnexpansion.com/economia/2014/06/27/como-opera-ladeep-web-en-mexico

2. Describe la situacin(es) problemtica(s) identificadas en el


caso; as como tu respuesta a las preguntas planteadas.
3. Completa el siguiente cuadro.

DESARROLLO.

Deep Web: el lado oscuro de Internet.


Es difcil de creer, pero en Internet hay lugares donde Google, Yahoo y Bing son
incapaces de llegar. Esa zona se llama Deep Web y en ella se alojan sitios
donde se comercializan productos y servicios ilegales como drogas, armas,
bitcoines y prostitucin. Todos con la proteccin del anonimato.

En la Deep Web se alojan sitios donde


se comercializan productos y servicios
ilegales como drogas,
armas y prostitucin.
(Foto: Getty Images)

La Deep Web (tambin llamada Web Profunda o Hidden Web) es aquella parte
de la Red no indexada o que no integra sitios a la lista de resultados de un
motor de bsqueda tradicional, dice Juan Casteln, integrante del Centro
Nacional de Clculo del Instituto Politcnico Nacional.
The Onion Router (Tor) es un software antiespionaje de enrutamiento cifrado
que permite navegar en las profundidades de la red sin revelar tu identidad.
Enva su trfico por tres servidores al azar -conocidos como rel o repetidorescon tres capas de cifrado entre el usuario y cada rel antes de enviar el trfico

a la Internet pblica, explic el analista Risk Assurance Service de PwC en


Mxico, Vctor Manuel Rojano.

Aqu es la Deep Web?*


Lo que hace es enmascarar tu autntica IP, dando otras direcciones de
cualquier parte del mundo para confundir a los servidores. (Adems) utiliza los
proxy, que ayudan a hacer un puente y traspasar filtros para que la pgina que
visitas no sepa tu verdadera identidad.

Venta ilegal
Entre noviembre de 2011 y junio de 2012, el sitio Silk Road, dedicado a la de
venta de drogas, armas y comercio ilcito, gener ingresos por 1.2 millones de
dlares mensuales, dejando ganancias de al menos 92,000 dlares en
comisiones a los operadores de la pgina, segn el informe Travelling the Silk
Road.
El autor del estudio e integrante de la Universidad Carnegie Mellon, Nicolas
Christin, dijo que haba hasta 150,000 usuarios activos por mes.
El FBI logr dar de baja el portal el 1 de octubre de 2013 y arrest al fundador,
Ross William Ulbricht, conocido como Dread Pirate Roberts. Sin embargo, la
pgina volvi a estar activa a principios de noviembre de ese mismo ao
y actualmente est en lnea bajo la versin 2.0.
Entrando con Tor, cuyos sitios tienen un dominio .onion, la pgina Hidden
Wiki -una analoga a Wikipedia- resulta la gua de acceso a la mayor parte de
los portales. sta es una tabla de las cosas que puedes encontrar.

Qu hay en Mxico?
(En Mxico) se conoce la comercializacin de base de datos de clientes
bancarios, clonacin de tarjetas y otros delitos financieros en donde se han
rastreado fuentes desde la Deep Web luego de una denuncia de phishing
(suplantacin de identidad), revel el director ejecutivo de informacin de la
Secretaria de Seguridad Pblica (SSP) del Distrito Federal, Miguel ngel
Zamora Pia.
Aunque el uso de Tor es permitido, existen mecanismos para detectar a
comercios y actividades ilcitas, indica por su parte el abogado consultor de
derechos humanos e informticos, Juan Villela.

En ocasiones la autoridad se limita a bloquear una pgina, pero no siempre


puede hallar a los responsables. En Mxico, el CISEN tambin da seguimiento
aunque aqu an estamos en paales en legislacin sobre actividades en la
red y conocimiento profundo en informtica, a pesar de que las tendencias
tecnolgicas y econmicas apuntan hacia all.
El directivo de la SSPDF reconoci que monitorear la Web Profunda es difcil.
Quien diga que monitorea Internet est mintiendo. Ni con 300,000 policas
podramos monitorear toda la red, y es an ms difcil con el protocolo para
ingresar a la Deep Web.
Prev que gran parte del cibercrimen se mudar all. Es una piedra en el
camino, pero no algo que limite nuestra accin. Adems est la ruta del dinero
o la ruta del producto como formas de detectar a los comercios o actividades
ilcitas.
Los delitos son los mismos, solo cambian los medios. La legislacin en el DF
advierte sobre ilcitos en distribucin, almacenaje, produccin o incentivo por
cualquier medio. Por lo tanto, esto nos da la certeza legal para proceder e
imputar responsabilidades, seal Zamora.
Adems de mtodos indirectos, el propio Gobierno puede operar algunas
pginas adentro de la Deep Web, pidiendo datos de acceso y revelando pistas
para encontrar a los delincuentes, dijo el analista de PwC, Vctor Manuel
Rojano.

Cmo entrar a la Deep Web?

El ingeniero Juan Casteln asegura que hay muchas personas que navegan en
las profundidades sin saberlo, como en Dropbox, Google Drive, el sistema
Edgar de la SEC, la biblioteca cientfica del Gobierno, el Congreso en Estados
Unidos, bases de datos de universidades, intranet de empresas o redes
privadas. Sin embargo, para ingresar a los sitios ocultos .onion de la Web
Profunda es necesario utilizar Tor.
I2P, Freenet, Entropy, GNUnet y WASTE son otros servicios similares a Tor; sin
embargo, la diferencia reside en que estos son tneles privados que funcionan
con un sistema de pares conocido como peer to peer (P2P).
Estos servicios conforman la Darknet o file sharing, dnde el usuario puede
usar otros elementos de seguridad adicionales como la navegacin privada y
sin cookies, bloqueadoras de plugins, flashes java, cifrados de datos, DNS
dinmicos, servidores propios y servidores espejo, imgenes de sistema en
discos y USB booteables, mquinas virtuales como Virtualbox o Tails y otros
recursos en hardware y software especializados.
Tambin hay ms sistemas para ocultar la IP y modificar los proxy (como
Privoxy, PGP, Unlocator o Calyphrox), as como buscadores especializados
como Deep Web Tech.
Tor sigue siendo la principal llave de entrada. Esta es una ruta para tratar de
acceder.
1. Descarga Tor desde el sitio oficial.
2. Al ejecutar Start Tor Browser.exe el programa empezar a crear y
modificar las conexiones de red.
3. La interface Vidalia confirmar que te has conectado a la red Tor.

4. Puedes navegar normalmente como si lo hicieras en Chrome o Mozilla,


pero para entrar a los sitios ".onion" debers utilizar links para Deep
Web.
Cabe destacar que Tor es vulnerable con cualquier descarga y con plugins
habilitados. Adems, no hay un completo anonimato, pues se est sujeto a
errores; entrando a estos sistemas se incrementa exponencialmente el riesgo y
el usuario debe saber a qu est entrando y cmo se est protegiendo,
advierte Rojano.
Te animas a entrar a la Deep Web? Y si ya has ingresado, cuntanos tu
experiencia.
Publicado: Lunes, 30 de junio de 2014 a las 06:03:00
Por: Israel Macedo Serna
2010 Cable News Network. Turner Broadcasting System, Inc. All Rights
Reserved.
2006 DERECHOS RESERVADOS EXPANSIN, S.A. DE C.V.

Aqu es la Deep
Web?*

Para producir resultados la


mayora
de
motores
de
bsqueda recorren la Web.
Estos motores siguen ligas
para indexar sitios. Es como
lanzar y arrastrar una red
sobre
la
superficie
del

Esas redes capturan menos


del 1% de los contenidos de
la web. Los buscadores pasan
por alto los grandes datos.

Al hacer una pregunta a la


base de datos se genera
una pgina nica. Esto no
aparece en la superficie de
la web indexable

Haciendo un anlisis del la nota de lo que es la Deep

Tambin son
ocultados pginas y
documentos
independientes
detrs de las redes
privadas,
Web
e como

La seccin
ms escondida
en puntos de vista respecto a las actividades
investigando
otros
la web red
es Tor.TOR(Deep
Solo se puedeweb), legales o ilegales, la forma en que
entrar con
un softwarelo que ah supuestamente se oferta, la forma de
catalogada,
especial
que
hace tuel motor de bsqueda.
descargar
ubicacin sea annima.

de la
est
cmo

Vemos que en realidad la red de redes es mucho ms grande que, lo


que nuestra imaginacin hayamos pensado, ya que posiblemente
estemos ms acostumbrados a manejar internet por los motores de
bsqueda tradicionales y estos mismos nos ahorren la bsqueda,
observamos que nos faltara vida y tiempo para poder explorar todo lo
que se dice de ella.
En la mayora de opiniones que encontr, estriba en el debate que s
es seguro o no el entrar al Deep Web, el uso de ella, el cmo
conducirse para poder explorar la red, ya que, lo que comentan es que
se puede encontrar todo lo que se pudiera imaginar o fuera de lo
comn, lo que da lugar a preguntarse, es verdad todo lo que se dice
de la Deep Web?

La Deep Web est compuesta por la gran cantidad de informacin que


se ha subido histricamente a internet y que por una incapacidad
tcnica, no ha sido catalogada o actualizada por los mencionados
motores de bsqueda. Y quizs por la utilizacin de protocolos que
utilizan estos ltimos para indexar y que en la Deep web no utiliza.
La respuesta ha sido crear redes encriptadas que garantizan una
navegacin annima, como la famosa Red Tor, utilizada hoy por
alrededor de 2,5 millones de personas en todo el mundo.
Pero el sistema se ha convertido tambin en un innegable paraso
para el comercio de productos ilegales y el cibercrimen. Cualquiera
puede actuar, o delinquir, sin dejar rastro.

Captura de pginas donde venden droga


El propio nombre de la red Tor (The Onion Router) alude a su funcionamiento:
un sistema de capas (como una cebolla, onion en ingls) que elimina el rastro
de la bsqueda. El ordenador se conecta al azar a direcciones IP de usuarios
que se han unido a Tor en todo el mundo (cada uno puede elegir formar o no
parte de esa red en la que los usuarios se ocultan unos a otros) y va
cambiando de forma aleatoria, haciendo prcticamente imposible dar con el
origen de esas bsquedas.
Pero los dueos de la fundacin Tor Project se defienden. Andrew Lewman,
director ejecutivo de la entidad, asegura que este software fue creado con un
fin noble, para abolir la censura. Agrega que hay criminales que, con o sin Tor,
pueden cometer delitos.
Por mi parte tuve la curiosidad de tratar de conocerlo de primera mano, as
que busque el programa para poder acceder a la Deep web, lo baje y tambin
observe que la mayora sugera bajarlo desde Mozilla Firefox, lo cual hice, pero
al tratar de instalarlo en mi equipo, no me permiti ejecutar el programa.

Unilateral

Nor
ma
mor
al

La moral son
aquellas
normas por
las que se
rige la
conducta de
un ser
humano en
su relacin
e
interaccin
con la
sociedad, la
moral se
relaciona
con el
estudio de la
libertad y
abarca la
accin del
hombre en
todas sus
manifestacio
nes.

Bilateral
Norm
a
jurdi
ca

Regla de
conducta
dictada
por un
poder
legtimo
para
regular la
conducta
humana.
La norma
prescribe,
prohbe,
autoriza o
permite
determin
ada
conducta
individual
o social.
Se est
haciendo

Se
presenta la
facultad de
uno y la
obligacin
de otro. Es
decir,
Intervienen
dos o ms
personas,
siempre
hay una
persona
facultada
para
exigirle el
cumplimie
nto de la
norma a
otro
individuo

Slo una
de las
partes la
impone y
no existe
otra que
pueda
exigir su
cumplimi
ento

Unilatre
al
Consiste
en que
las
normas
nicamen
te
imponen
obligacio
nes sin
conceder
derecho
alguno.

Autnoma

Hetern
oma

El obligado
ajusta su
comportami
ento al
mandato
como si l
mismo lo
hubiera
elaborado.

Autno
ma
Esta nos
ndica
que las
normas
dicta la
propia
concienci
a, es
decir, no
proviene
n de un
sujeto
diferente
al
obligado.

Es la
moral
que se
da en los
individuo
s que no
cuestion
an las
normas
que
proviene
n de una
determin
a
autorida
d.

Heterno
ma
Establece
obligacione
s que
se deben
cumplir,
aunque
las
personas
no estn
de
acuerdo
con lo
dispuesto

Exterio
r

Su
campo
de
accin
se
inicia
en la
concien
cia

Exterio
r
Se les
denomi
na as a
las
normas
en las
que lo
ms
importa
nte
para
ellas es
la
conduct
a
externa
del
individu
o esto ,
es, que
regula
la

Interior

Le importan
preferentem
ente los
motivos
internos de
la conducta,
las
intenciones,
los
resultados
aunque no
sean del
todo
buenos.

Interi
or
Se
dice
que
las
norma
s son
intern
as por
que lo
ms
import
ante
para
ellas
es la
motiva
cin
intern
a del
individ
uo
para

Incoercibl
e

No se
puede
exigir su
cumplimie
nto.

Coercible

Incoercible

Consiste
en la
posibilidad
de exigir
el
cumplimie
nto de la
obligacin
contenida
en la
norma
an en
contra del
obligado
ejerciendo
si es
necesario
la fuerza
sobre el
sujeto
para que
cumpla

Dentro de
esta
caracterstica
no existe la
posibilidad
de que
alguien
objetivament
e exija al
obligado el
cumplimiento
del deber
contenido en
la forma.

referencia
al
contenido
de un
texto
jurdico,
sea ste
de rango
constituci
onal,
legal o
reglamen
tario y, en
general,
de
cualquier
disposici
n que
genere
obligacion
es y
derecho

conduct
a
exterior
del
hombre
.

Bilateral

Norma
del
cdigo
de
tica
del
Ingenie
ro en
Telemt
ica

Cualquier
persona que
utiliza los
recursos
computacion
ales o de
comunicaci
n tiene la
responsabilid
ad de usarlos
de manera
tica,
profesional y
con apego a
la ley.

Dedicar
toda su
aptitud y
atender
con la
mayor
diligencia
y
probidad,
los
asuntos
encargad
os por su
cliente.
Respetar
y
reconocer
la
propiedad
intelectua
l de los
dems
profesion
ales sobre
sus
diseos y
proyectos.

Unilate
ral
El
ingenier
o
deber
de tener
en alta
priorida
d la
segurida
d del
pblico
cuando
ejecute
sus
funcione
s de
ingenier
o.

Autno
ma
Es un
deber
forzoso
del
ingenier
o
mantene
r el
prestigio
de la
profesi
n y velar
por su
cabal
ejercicio.

realiza
r sus
accion
es, es
decir,
regula
n la
condu
cta
interio
r del
individ
uo.

con la
exigencia.

Heternoma

Exterior

El Ingeniero
debe procurar
el
perfeccionami
ento
constante de
sus
conocimientos
, en particular
de su
profesin,
divulgar su
saber,
compartir su
experiencia

En el
ejercido
de su
profesin,
el
Ingeniero
debe
cumplir
con
prontitud
los
compromi
sos que
haya
asumido y
los
desempe
ara con
dedicaci
ny
lealtad.

Interi
or
El
Ingeni
ero
debe
rechaz
ar los
trabajo
s que
tengan
como
fin
atentar
contra
el
inters
genera
l.

Coercible
Respetar y
hacer
respetar
todas las
disposicion
es legales
y
reglamenta
ras que
incidan en
actos de
estas
profesiones
, as como
denunciar
todas sus
violaciones

Cul sera la norma que te gustara incluir en un cdigo de tica de la


ingeniera en Telemtica?
Un poco difcil de responder ya que las normas contempladas en el cdigo de
tica del ingeniero contiene muchos aspectos que se complementan, sin
embargo, en lo que incluira, es el uso de la informacin en forma responsable,
es decir, que antes de compartir o difundir algo el ingeniero constate la
veracidad de la informacin, aunque yo dira que deberamos por empezar por
nosotros mismos ya que de nosotros depende la libertad de expresin.

You might also like