Ir al menú de navegación principal Ir al contenido principal Ir al pie de página del sitio

DESMITIFICANDO A LA DEEP WEB A TRAVÉS DE UN FUGAZ VIAJE POR LA DARK WEB

Demystifying the deep web through a fleeting journey through the dark web



Abrir | Descargar


Sección
Artículos

Cómo citar
[1]
J. A. Rico Franco, “DESMITIFICANDO A LA DEEP WEB A TRAVÉS DE UN FUGAZ VIAJE POR LA DARK WEB”, Rev. Ing. Mat. Cienc. Inf, vol. 8, no. 15, pp. 13–32, Jan. 2021, Accessed: Dec. 27, 2024. [Online]. Available: https://ojs.urepublicana.edu.co/index.php/ingenieria/article/view/702

doi
Dimensions
PlumX
Licencia

 

Esta obra está bajo una licencia internacional

Atribución/Reconocimiento 4.0 Internacional
John Alexander Rico Franco


    John Alexander Rico Franco,

    Ingeniero de Sistemas - Especialista en Seguridad de Redes de la Universidad Católica de Colombia, con más de 10 años de experiencia como consultor independiente en proyectos referentes a temas de seguridad informática, criptografía y realización de pruebas de calidad de software. Catedrático Universitario y Docente Investigador del Grupo de Investigación y Desarrollo para la Innovación Sostenible (GIDIS) de la Corporación Universitaria Republicana. Correo electrónico: jrico@urepublicana.edu.co


     

     


    En el instante en que se refiere a la Deep Web y a las DarkNets, la imaginación de aquel que desconoce su realidad, se  dispara hacia un entorno lúgubre de la Internet, con la ambientación de una película de anime CiberPunk de los años noventa; lo cual es natural y lógico frente a lo desconocido, ya que inmediatamente se hace referencia a historias folklóricas y ficticias provenientes de múltiples medios, que en particular para el caso aquí referido, son series de televisión, novelas de misterio, entre otros productos provenientes de la ficción; las cuales tienen mucho de exageración y en contadas ocasiones un poco de realidad, aumentando aun mas los mitos referentes a la Deep y Dark Webs, los cuales se toman por realidades al ser sectores del ciberespacio aun inexplorados por la mayoría de sus navegantes habituales.
    Y es por esto que el presente artículo busca desmitificar un poco la concepción que se tiene de la Deep Web y de las darkNets, buscando dar luz a un ecosistema en línea muy interesante y peligroso a la vez, en el cual se puede encontrar grandes volúmenes de información útil pero que también permite la gestión libre de servicios de comercio de artículos y servicios por fuera de la ley; y para lograr este objetivo, se ha segmentado el presente escrito en cuatro fases primordiales: una introducción básica de que es el ciberespacio y cuáles son sus sectores, para luego pasar a presentar los fundamentos primordiales para conocer el funcionamiento de la Deep Web y de las darkNets, y ya con estos cimientos poder presentar una sesión de navegación segura por la darkNet TOR a través de un laboratorio de navegación resguardado, visita en la cual se exhibirán algunos de los servicios delictivos más comunes allí albergados, para así cerrar el articulo con una conclusiones finales sobre la realidad del ciberespacio, de sus zonas desconocidas y los peligros que allí se hospedan.

    DOI: http://dx.doi.org/10.21017/rimci.2021.v8.n15.a89


    Visitas del artículo 1850 | Visitas PDF 1921


    Descargas

    Los datos de descarga todavía no están disponibles.
    1. P. Abraham. “A look at the history of Google and how it was founded”. ZNETLIVE Blog. [Internet]. Disponible en https://www.znetlive.com/blog/a-look-at-the-history-of-google-and-how-it-wasfounded/. 2018
    2. M. Bergman. “The Deep Web: Surfacing Hidden Value”. The Journal of Electronic Publishing [JEP]. [Internet]. Vol. 7 n.° 1. Disponible en https: //quod.lib.umich.edu/j/jep/3336451.0007.104?view=text;rgn=main. 2001.
    3. D. Sui, J. Caverlee y D. Rudesill. “The Deep Web and The DarkNet: A look inside the Internet´s massive black box”. [Internet]. Disponible en https://www.wilsoncenter.org /sites/default/files/stip_dark_web.pdf. 2015.
    4. “Tor Project | Anonymity Online”. [Internet]. Disponible en https://www.torproject.org/. 2019.
    5. “I2P Anonymous Network”. [Internet]. Disponible en https://geti2p.net/en/. 2019.
    6. L. Henderson, Tor and the Dark Art of Anonymity, 1.ª ed., California: CreateSpace Independent Publishing Platform; 2015.
    7. M. G. Reed, P. F. Syverson y D. M. Goldschlag. “Anonymous Connections and Onion Routing”. IEEE Journal on Selected Areas in Communications. [Internet]. Vol. 16 n.° 4. Disponible en https://www.onion-router.net/Publications/JSAC-1998.pdf. 1998.
    8. P. Winter, A. Edmundson, L. M. Roberts et al. “How do Tor users interact with Onion Services”. [Internet]. Disponible en https://www.usenix.org/system/files/conference/usenixsecurity18/sec18-winter.pdf. 2018.
    9. D. McCoy, K. Bauer, D. Grunwald et al. “Shining Light in Dark Places: Understanding the Tor Network”. PETS ’08 Proceedings of the 8th international symposium on Privacy Enhancing Technologies. [Internet]. Disponible en https://homes.cs.washington.edu/~yoshi/papers/Tor/PETS2008_37.pdf. 2008.
    10. “ExpressVPN”. [Internet]. Disponible en https://www.expressvpn.com. 2019.
    Sistema OJS 3.4.0.5 - Metabiblioteca |