La Deep Web y la Dark Web

Portada de articulo de la Dark Web
Tiempo de lectura: 17 minutos

Este artículo es muy interesante. Trato sobre un tema muy extendido en Internet pero que explico de una manera un poco diferente, más clara y objetivamente de lo que suelo ver en la web. Vamos a conocer de manera detallada los conceptos de Deep Web y Dark Web, en que se diferencian y que hay en esos lugares.

No voy a darles una guía de cómo acceder a ellas, pero al final del artículo me consta que se sentirán satisfechos con el contenido. Será suficiente para tener una conversación amena con amigos y sacar tu lado nerd con ellos. Al final del artículo encontrarán fuentes bibliográficas (la mayoría en inglés). ¡Espero que sea de tu agrado!

Lo que dicen las tendencias

Es irónico que comencemos un artículo sobre la Deep Web mostrando datos de Google. Si no entiendes la ironía, algunos párrafos más abajo entenderás…

Si hacemos una búsqueda de tendencias en Google, podremos ver que los términos “Deep Web” y “Dark Web” eran prácticamente desconocidos por Internet hasta mediados del año 2011:

Gráfica de tendencias de los términos "Dark Web" y "Deep Web"  Fuente: Google Tends
Gráfica de tendencias de los términos “Dark Web” y “Deep Web” Fuente: Google Tends

¿Qué sucedió? A mediados del 2011 salió a la luz una noticia que cambió la forma en la que se conocía Internet hasta ese momento. Silk Road, el mercado clandestino para la compra de armas, drogas, pornografía y cualquier contenido ilegal. Lo sorprendente fue la escala en la que Slik Road lo hacía. Fue algo equiparable a eBay en venta de drogas y artículos ilegales. La denuncia vino de manos de un senador de los Estados Unidos 1.

Marihuana, éxtasis, LSD, cualquier tipo de droga conocida y hasta las menos conocidas podían ser adquiridas en esta página. El catálogo de este sitio tenía más de 13,000 artículos disponibles y con entrega a domicilio. Según los documentos del FBI, generó aproximadamente 1.2 millones de dólares en ventas y tenía cerca del millón de usuarios activos entre compradores y vendedores 2.

Pagina principal de Silk Road
Catálogo de productos de la página Silk Road 3.

El eslogan de este sitio, “Anonymous Marketplace”, el mercado anónimo. Poseía todo el anonimato que te puede dar la Deep Web y aprovechó las oportunidades que ofrecía el Bitcoin. El uso de esta criptomoneda, en combinación con el anonimato que brida Tor, permitió el crecimiento exponencial de este mercado virtual que hasta ese momento no poseía un mecanismo tan sofisticado para la comercialización de drogas.

La historia de Silk Road es muy interesante y ofrece una visión muy amplia del mundo que existe en la Deep Web. Les recomiendo ver el documental “Deep Web”, lanzado en 2015, dirigido por Alex Winter y narrado por el célebre actor, Keanu Reeves 4.

El contenido de la Web Visible (Clearnet)

Si Internet fuera un automóvil, Google LLC sería uno de los engranajes que lo mantienen en funcionamiento. Los servicios de Google proveen acceso al Internet más de la mitad de los usuarios activos. Google Chrome, el explorador de Google, posee una cuota del mercado del 57.4% 5. Incluso muchos otros exploradores utilizan Google Search como el buscador por defecto. Según datos estadísticos consultados en statcouter, el buscador de Google es utilizado por el 92.04% de los usuarios de Internet:

Datos estadisticos sobre uso de buscadores en internet
Gráfico de statcounter sobre participación de mercado de los buscadores tradicionales 6.

Los motores de búsqueda como Google utilizan diferentes métodos para indexar los sitios de Internet. Básicamente, la indexación consiste en organizan todo el contenido de Internet en una biblioteca interna. Y así, como cuando vas a una biblioteca y pides a la bibliotecaria un libro de Edgar Allan Poe, por ejemplo, ella va exactamente a dónde está ese libro. Cuando escribes algo en el buscador de Google, este, en cuestión de segundos (o milisegundos) te trae todos los resultados relacionados a lo que buscas. El método para organizar libros puede variar, pueden organizarlos por orden alfabético, por tipo de libro, por el nombre del autor o del libro… así mismo, cada buscador tiene una manera de organizar el contenido en su base de datos.

Los motores de búsqueda tienen robots, programas automatizados que se encargan de realizar la búsqueda y organización de todo el contenido en la web. Estos bots, también llamados arañas, hacen analogía a este animal que teje tela de arañas (la web). Los bots de Google se encargan de buscar e indexar todo el contenido de Internet. La mejor manera de que tu sitio web sea indexado es no hacer nada, ya que, de manera automática, los bots lo encontrarán e indexarán.

¿Y si no quiero aparecer en los resultados de búsqueda de ningún motor de búsqueda? En este caso sí será necesaria una configuración de “noindex, nofollow” que persuadirá a los robots de los motores de búsqueda de indexar tu sitio web. Para que un sitio web aparezca en cualquier buscador debe estar indexado, pero sólo será indexado si el administrador web lo permite.

Básicamente, lo que está indexado en la base de datos de los motores de búsqueda tradicionales es el contenido que se muestra, o sea, el Internet visible.

Existen muchos artículos en Internet que hablan sobre el contenido de la Deep Web vs el contenido del Clearnet. La diferencia es tan descomunal que se calcula que apenas el 4% de los datos son accesibles a través de buscadores tradicionales, lo demás pertenece a contenido de la Deep Web. Lamentablemente estos datos que han proliferado en muchos blogs y artículos no tienen fuentes bibliográficas o se valen de otros artículos que menciona lo mismo, sin fuente alguna. La única fuente que pude encontrar, que posee datos estadísticos, es un white paper titulado “The Deep Web: Surfacing Hidden Value” publicado hace casi 20 años 7. Incluso la Wikipedia toma datos de esta fuente en su artículo sobre la Deep Web.

Proyección de 10 años de crecimiento del contenido original en la red (comparativo). Imagen del artículo “The Deep Web: Surfacing Hidden Value” por Michael K Bergman.

Lo cierto es que, a pesar de ser un artículo muy viejo, se utiliza hoy en día como fuente de entero crédito sobre el contenido que existe en la Deep Web en la actualidad. Un artículo de la NASA, publicado en 2015 y actualizado por última vez en 2017 corrobora que gran parte del contenido de Internet se encuentra “enterrado” en la Deep Web 8.

El Internet invisible, pero accesible

Slik Road generó un interés colectivo en la Deep Web. Esto disparó, entre otras cosas, la búsqueda del término “deep web”, así como una avalancha de usuarios interesados en conocer este mundo, hasta entonces desconocido.

En principio, la Deep Web era catalogada como un mundo oscuro, peligroso y sólo frecuentado por hackers. Todos los artículos que se publicaban al respecto hablaban de un lugar lleno de cosas ilegales y desconocidas.

Aunque la Deep Web se hace tendencia a mediados del 2011, es un concepto mucho más viejo que eso. El término “Web invisible” data de los años 90 o principios del siglo XXI. En Wikipedia no deja muy claro cuando se utilizó por primera vez esta palabra, pero lo ubica entre los años 1994 y 1996. Creo que en este artículo se lían al intentar explicar el origen del término, citando varias ocasiones en las que se utilizó el término “web profunda”, pero todos se los atribuyen a artículos publicados por Mike Bergman 9.

¿Qué es la Deep Web?

El término Deep web, que en español se traduce como “web profunda” o “web invisible” se refiere a toda información en el Internet que no se encuentran indexada en los motores de búsqueda tradicionales. Nótese que hablamos de buscadores como Google, Yahoo, Bing, entre otros.

El contenido de tu Google Drive, la información de los miles de Intranets empresariales y académicas, los registros de casos judiciales y el contenido privado de las redes sociales son ejemplos de contenido que no se encuentra indexado por los motores de búsqueda tradicionales.

Lo cierto es que, en un principio, la Deep Web y la Dark Web se englobaban en un mismo concepto. Cuando se hablaba de Deep Web, se utilizaba la famosa foto que dejaba claro la diferencia descomunal de información entre el Internet visible y la Deep Web. El Clearnet era apenas la punta del iceberg, lo que estaba debajo representa el contenido de la Deep Web.

La punta del Iceberg
La punta del Iceberg — Image by © Ralph A. Clevenger/CORBIS

Yo con mucha facilidad podría convertir este blog en una página de la Deep web. Simplemente agrego una configuración para persuadir a los motores de búsqueda de indexar mi sitio. De esta manera, la única forma de acceder a este blog es escribiendo directamente el enlace en el explorador. Sólo los que conozcan exclusivamente el enlace podrán acceder. Esto lo haría parte del Internet invisible, que sólo puede ser accedido si se llega de manera directa. Nótese que esto no hace que el blog se vuelva privado pues cualquiera que conozca el enlace de acceso puede acceder.

La nueva punta del iceberg

Un tiempo después, se redefinieron los conceptos; comenzamos a ver imágenes del Iceberg con diferentes divisiones. Acá representan la famosa Dark Web, en el fondo de todo. También llamado en ocasiones “Las Marianas”, haciendo alusión al lugar más profundo del océano. En un principio, se decía que la Deep Web sólo era frecuentado por organismos de inteligencia y hackers muy peligrosos. Luego se fueron delimitando mejor qué es cada una y se llegó al concepto que expuse anteriormente sobre Deep Web.

iceber de la deep web
Segmentación de la Deep Web – Esta imagen no me pertenece y puede estar sujeta a derechos de autor. Sacada de Google Imágenes.

Una de las imágenes más acertadas sobre el tema es la que vemos arriba. Tenemos el Clearnet, a donde navegas para llegar a páginas como ésta. Probablemente llegaste aquí a través de un post de las redes sociales o a través de un motor de búsqueda. Luego tenemos la Deep Web, conformada por la información no indexada y más al fondo, la Dark Web, que viene a continuación.

La Dark Web

La Dark Web es parte de la Deep Web, pero la Deep Web no es la Dark Web. Aunque parezca confuso, es fácil de entender, la Dark Web también es Deep Web, ya que su contenido no se encuentra indexado por los motores de búsqueda tradicionales.

La razón por la que ésta se separa del concepto de Deep Web es sencilla, el contenido de la Dark Web no es accesible desde un navegador tradicional, o al menos no sin una configuración especial. No pondrás un enlace en la barra de direcciones y accederás al Dark Web así sin más. El contenido de la Dark Web utiliza protocolos diferentes al del Clearnet, las .onion (cebolla en inglés), también llamado, servicios ocultos.

La Dark Web, también llamada Darknet, se asemeja mucho al Internet en funcionamiento; no es un lugar centralizado desde donde se controla todo. Son un conjunto de servidores alrededor del mundo que alojan páginas y permiten el acceso bajo un protocolo que oculta la identidad del servidor, a esto se le conoce como servicio oculto y no es soportado por los navegadores web comunes.

¿Cómo podemos acceder a la Dark Web?

Las raíces de Tor. Foto tomada del blog de Tor.

Para acceder a la Dark Web necesitas un navegador especial, Tor, que significa The Onion Router. Tor es un proyecto desarrollado por la Marina de Estados Unidos (como siempre) que posteriormente fue liberado para el uso público. Actualmente este proyecto es soportado por universidades, organizaciones sin fines de lucro y voluntarios en todo el mundo 10.

Tor no es únicamente un navegador, sino también toda una red de computadoras que permiten el acceso anónimo al Internet. La forma en la que permite este anonimato es utilizando un protocolo llamado enrutamiento cebolla 11. El objetivo de este tipo de enrutamiento es separar la información de identificación de los mensajes. Con eso se logra el anonimato, permitiendo que una conexión con un servicio se lleve a cabo sin la necesidad de identificar al usuario que solicita los datos ni al servidor que va destinado.

Para navegar del punto A al punto B, Tor calcula una ruta en la que identifica una serie de nodos dentro de su red por los que viajará el tráfico antes de llegar al destino final. Estos nodos de la red Tor son conocidos como “Relays”. Una vez elegida la ruta, el paquete comienza a saltar de nodo en nodo. Para mantener el anonimato, ningún nodo conoce la ruta completa del mensaje, ni quien lo envía (el punto A) ni hacia dónde va (el punto B), solo conoce el nodo que le envía el mensaje y hacia qué otro nodo lo debe enviar. De esta manera, si la red se compromete y se infiltra uno o varios atacantes, con que al menos 1 nodo no esté comprometido, es suficiente para cuidar la identidad de los interlocutores.

Esquema de funcionamiento de la red Tor
Esquema de funcionamiento de la red Tor – imagen propia

Arriba ven una imagen con un esquema muy básico del funcionamiento de la red Tor. Tenemos los nodos de entrada, intermedios y de salida. El tráfico pasará al menos por 3 nodos para llegar al destino.

Tor permite el acceso a las páginas con dominio “.onion”. Los .onions son servicios conocidos como servicios ocultos (hidden services 12. Estos permiten que un usuario se conecte a un servicio sin conocer la identidad de este. Cuando hablamos de “identidad” en este contexto, nos referimos a cualquier dato que pueda identificar la identidad o ubicación del individuo. Los servicios ocultos ayudan a que las páginas puedan ser accedidas sin necesidad de conocer la ubicación de esta (dirección IP) y así, tampoco los datos relacionados con el sitio web. De aquí que tanto el cliente como el servidor permanezcan ocultos en la Dark Web y esto es por lo que la red se cataloga como “red oscura” y se accede a “servicios ocultos”.

Otra particularidad son las direcciones de la Dark Web. A diferencia de los que conocemos como https://www.gooogle.com, estos son un conjunto de 16 caracteres alfanuméricos (o más) que en muchos casos tiene un orden aleatorio que no tiene significado en particular; Ejemplo: http://xyzabc123cvboiuy.onion Es difícil saber a dónde vas cuando la dirección web no te da una idea de qué se trata el sitio web. Podrías llegar al lugar que crees o podrías llegar a un lugar distinto.

Cabe destacar que Tor no sólo funciona para acceder a la Dark Web. A diferencia de otros exploradores, Tor soporta los “hidden services“, por lo cual permite acceder a la Dark Web, pero utiliza el enrutamiento cebolla para acceder a cualquier servicio, tanto dentro como fuera de la Deep Web.

Aunque existen buscadores de links de la Dark Web, no hay ningún servicio parecido a Google allí. Si hay varias Wikis (Hidden Wikis) que tienen colecciones de sitios. A pesar de esto, no funciona como Google, no pones unas palabras y te aparecen sitios que concuerden con esas palabras. La forma más rápida y fácil de llegar a una página de la Dark Web es conocer la dirección del sitio que se quiere visitar.

Existen páginas en Internet que permiten el acceso a links de la Dark web, así sin más. Y te preguntarás, ¿no que no es posible acceder a la Dark Web desde un explorador normal? la respuesta es sí, si es posible. Estas páginas utilizan una especie de proxy virtual que permite el acceso a páginas de la Dark Web. Es como si ellos hicieran todo el trabajo de Tor de su lado y sólo te muestran el contenido. Esto es una práctica no recomendada en lo absoluto pues es la forma más vulnerable de acceder a la Dark Web.

¿Qué encontraremos en la Dark Web?

En la Dark Web podemos encontrar todo tipo de sitios que van desde blogs que tratan de temas sociales y políticos hasta mercados donde se pueden comprar todo tipo de artículos ilegales (no tiene sentido ir allá a vender cosas legales). Muy como el famoso Silk Road existen mercados para compra de drogas, armas y demás artículos ilegales. Páginas para compartir archivos y foros de discusión. En algunas partes es muy parecido al Internet convencional. Incluso Facebook, la red social más grande del mundo, tiene su versión de la Dark Web 13.

El problema en el contenido de la Dark Web radica en que no es posible identificar tan fácilmente una página web como se podría hacer fuera de allí. En Internet es tan fácil como ejecutar un comando en cualquier sistema operativo y se puede obtener la dirección IP de un sitio web. Inclusive es posible obtener información sobre el dueño de X o Y dominio en Internet. Con esta facilidad para identificar a las personas, un criminal no va a ofrecer servicios ilegales por Internet. Por esto muchos recurren a la Dark Web tanto a ofrecer como a buscar cosas ilegales. De acá que exista tanto material ilegal como venta de drogas o pornografía infantil.

Un estudio realizado por la Universidad de Portsmouth aseguran que el 80% del tráfico de la Deep Web (Dark Web) está relacionado a la pornografía infantil 14.

Es muy interesante analizar la forma en la que este estudio se llevó a cabo. Cito un fragmento desde donde saqué la información:

Para llegar a estos datos los investigadores colocaron 40 ordenadores en la red de Tor para que actuasen como máquinas del servicio (Tor permite colaborar como voluntario moviendo tráfico cifrado por la red). Utilizando un software de rastreo web consiguieron catalogar unos 45.000 servicios que se esconden tras los servicios ocultos de Tor, una información que tras ser analizada, ofrecía detalles de hacia dónde se dirigía el tráfico. Estos datos se han presentado en el congreso Chaos Computer de Hamburgo, cuya presentación puedes ver bajo estas líneas.

Artículo de engadget.com

Infiltrando computadoras como Tor Relays y ejecutando un software de rastreo web fueron capaces de identificar hacia donde iba dirigido el tráfico. Es posible cuando tu computadora funciona como un nodo de salida. La parte en la que el tráfico es descifrado y llega directamente al servidor de destino.

¿Es legal navegar con Tor?

Como ya mencioné, el objetivo principal del proyecto Tor es mantener el anonimato en la red. La privacidad es un derecho humano fundamental. El Artículo 12 de la Declaración Universal de los Derechos Humanos establece que:

Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques.

Artículo 12 de la Declaración Universal de los Derechos Humanos15

Aunque este artículo habla de la privacidad en general, lo reconoce como un derecho fundamental de todo lo seres humanos. Tenemos derecho a velar por nuestra privacidad y esto es precisamente lo que busca Tor, es inherente que nada que tenga como objetivo proteger la privacidad el individuo puede ser catalogado como ilegal.

Todo esto aplica en un escenario ideal, donde se respetan los derechos de los ciudadanos. Existen países en donde se censura duramente la libertad de expresión, bien es el caso de países comunistas como China o Corea del Norte. Otros países, aunque no a la luz pública, también buscan “controlar” a los usuarios de Internet. Se han identificado países que han bloqueado o intentado bloquear a Tor, tales son los casos de China 16, Irán 17, Rusia 18 y Francia 19.

No todos los países en este listado buscan censurar la libertad de los internautas. Las Dark Web al igual que para cosas buenas, se utiliza para el intercambio de mensajes y los terroristas también aprovechan el anonimato para planear cosas malas a la espalda de los gobiernos, lo que les dificulta rastrear a los delincuentes.

Ni Internet ni el proyecto Tor tienen la culpa del mal uso que se les pueda dar. Ellos mismos publican que no pueden hacer nada contra las personas malas que utilizan su red ya que esto implicaría crear métodos para vulnerar el anonimato de la red20.

¿Qué tan seguro es navegar en la Dark Web?

Sí has leído detenidamente hasta aquí, entenderás de una u otra manera como funciona Tor. De esto se puede concluir que, si utilizo Tor para acceder a la Dark Web, estoy seguro, ¿verdad? Lamentablemente no del todo.

Utilizar Tor cuenta con buenas herramientas y tecnologías para ofrecer anonimato en la red, pero hay algo que hay que tener claro, el anonimato no te exime de la posibilidad de meterte en problemas. Los enlaces de la Dark Web pueden ser engañosos y llevarte a un lugar diferente al que creías. El contenido que allí se encuentra es muy variado, pero existe una gran posibilidad de toparse con contenido ilegal. Existe contenido cuya ilegalidad no solo radica en su creación y distribución, sino también en su consumo. Caer por casualidad en contenido de este tipo no te libra del hecho de estar haciendo algo ilegal.

Una falla de seguridad podría habilitar a un atacante o incluso a un agente de la ley a dar con tu identidad real. Si se llega a sospechar que utilizas la Dark Web para cosas ilegales, organismos internacionales podrían ir tras tu cabeza. Suena a ficción, pero no, es muy real. Es importante estudiar cuidadosamente los pasos a seguir y asegurarse de obtener los enlaces de fuentes confiables y sobre todo mantenerse en la legalidad.

Existen formas en las que atacantes pueden infiltrarse en la red Tor y con técnicas como el ataque de tiempo 21 identificar el origen de la conexión.

Navegar por la Dark Web puede ponerte en riesgos si no sabes lo que haces. Si eres una persona curiosa, pero tienes poca experiencia en el mundo de la seguridad cibernética, lo mejor es que te mantengas alejado o en su defecto, te documentes bien antes de acceder a la Dark Web.

¿Un paraíso para los cibercriminales?

En un inicio, cuando estalló todo el escándalo de Silk Road, muchos creían que Tor ofrecía anonimato absoluto. El asunto fue tan serio que el FBI tardó alrededor de 2 años para darle de baja al sitio y encontrar el autor 22. Es obvio entender que no fue tarea fácil. Esto ocurrió hace varios años y las cosas han cambiado.

La Interpol juega un papel importante en la lucha contra la pornografía infantil en la red. Cuentan con una base de datos de fotos y vídeos de los casos que investigan. Verifican al país que corresponde el material y le remiten un paquete investigativo a los organismos de seguridad pertinentes 23.

En España, la legislación contempla una figura judicial que se encarga de investigar los delitos en la red, el agente informático encubierto. Se trata de un agente de la policía judicial española con facultad de infiltrarse a redes criminales y obtener pruebas para llevar a los ciberdelincuentes a la justicia 24. Estos han trabajado en casos exitosos en los que a pesar de las complejidades que involucran el anonimato de la Dark Web, logran atrapar a los ciberdelincuentes 25.

En la República Dominicana existen muchos delincuentes que utilizan la red para sus fechorías. Las leyes en este país no contemplan figuras como el “Agente informático encubierto” pero existen divisiones de la procuraduría que se encargan específicamente de los delitos tecnológicos 26. Según un informe lanzado en 2016, se estima que 21 mil personas se involucran conscientemente en el mundo de la pornografía infantil 27.

Cabe destacar que la República Dominicana es parte de los 10 países en la región que cuenta con una Estrategia Nacional de Ciberseguridad, la cual busca proteger a los ciudadanos, las empresas y al gobierno en el ciberespacio 28.

¿Un lugar para gente mala?

Ya hemos visto mucha información sobre la Dark Web y tenemos claro que allí hay cosas malas. A pesar de esto no es correcto pensar que este es un lugar para gente mala o que hace cosas ilegales.

Deep significa profundo, porque el contenido no es alcanzable por los motores de búsqueda tradicionales. Dark significa oscuro, porque lo que está allí permanece oculto a la identificación. Ninguno de estos conceptos debe estar ligado a la ilegalidad o las malas acciones.

El principal objetivo de Tor es proteger la privacidad de sus usuarios, es por esto que lo usan los que les preocupa proteger la privacidad. La gente normal usa Tor para navegar sin dejar rastros de navegación. Los usuarios que viven en países que censuran contenido usan Tor para navegar sin restricciones. Los periodistas usan Tor para compartir información y proteger la confidencialidad de la navegación por Internet. Los agentes del orden usan Tor para llevar a cabo investigaciones enmascarando su rastro de navegación. Los activistas y denunciantes utilizan Tor para proteger su identidad de los que censuran la libertad. Muchas personas más usan Tor de manera cotidiana para sus actividades en línea 29 .


Espero que hayas disfrutado el artículo y sobre todo que hayas aprendido mucho. Si tienes alguna dura o quieres aclarar algo, en la caja de comentario tienes la oportunidad, te animo a hacerlo ¡será muy grato leerte!

Referencias bibliográficas:

  1. Schumer Pushes to Shut Down Online Drug Marketplace. Fuente: https://www.nbcnewyork.com/news/local/Schumer-Calls-on-Feds-to-Shut-Down-Online-Drug-Marketplace-123187958.html
  2. FBI Says Illegal Drugs Marketplace Silk Road Generated $1.2 Billion In Sales Revenue. Fuente: https://www.businessinsider.com/silk-road-revenue-2013-10
  3. Esta imagen no me pertenece. Fuente: https://500.co/wp-content/uploads/2015/10/silk-road-site.jpg
  4. Está disponible en Youtube. Consultar ficha: https://www.imdb.com/title/tt3312868/
  5. Datos obtenidos de W3Counter. Fuente: https://www.w3counter.com/globalstats.php?year=2019&month=5
  6. Fuente: http://gs.statcounter.com/search-engine-market-share
  7. White Paper: The Deep Web: Surfacing Hidden Value. Fuente: https://quod.lib.umich.edu/j/jep/3336451.0007.104?view=text;rgn=main
  8. ‘Deep Web Search’ May Help Scientists Fuente: https://www.nasa.gov/jpl/deep-web-search-may-help-scientists
  9. Dato curioso:

    Las fuentes utilizadas por Wikipedia para verificar el origen del término sólo pueden validarse a través de la página web.archive.org , una web que funciona como maquina del tiempo Internet. Esta web se encarga de hacer snapshots paginas web. En informática, podemos definir un snapshot como una captura de estado de un sistema en un período de tiempo determinado. Este estado luego puede ser restaurado o emulado y es muy útil, tiene aplicaciones como la que le da esta web y gracias a ella podemos ver publicaciones tan antiguas como la que cita el artículo de Wikipedia, de 1994.

  10. Tor: Sponsors. Fuente: https://2019.www.torproject.org/about/sponsors.html.en
  11. Encaminamiento cebolla. Fuente: https://es.wikipedia.org/wiki/Encaminamiento_cebolla#Objetivo
  12. .Onion Fuente: https://es.wikipedia.org/wiki/.onion#WWW_a_.onion_proxies
  13. Enlace de Facebook en la Dark Web: https://www.facebookcorewwwi.onion/
  14. Un estudio asegura que el 80% del tráfico de Tor está relacionado con pedofilia. Fuente: https://www.engadget.com/es/2015/01/02/tor-trafico-pedofilia/
  15. https://dudh.es/12/
  16. Tor partially blocked in China. Fuente: https://blog.torproject.org/tor-partially-blocked-china
  17. Iran blocks Tor. Fuente: https://blog.torproject.org/iran-blocks-tor-tor-releases-same-day-fix
  18. VPN and TOR Ban Looming on the Horizon for Russia. Fuente: https://torrentfreak.com/vpn-and-tor-ban-looming-on-the-horizon-for-russia-150212/
  19. France wants to BAN Tor and Free Wi-Fi Services after Paris Terror Attacks
  20. Why don’t you prevent bad people from doing bad things when using Tor?. Fuente: https://support.torproject.org/misc/misc-2/
  21. Timeng Attak. Fuente: https://en.wikipedia.org/wiki/Timing_attack
  22. Silk Road: End Of The Silk Road: FBI Says It’s Busted The Web’s Biggest Anonymous Drug Black Market. Fuente: https://www.forbes.com/sites/andygreenberg/2013/10/02/end-of-the-silk-road-fbi-busts-the-webs-biggest-anonymous-drug-black-market/#274c54af5b4f
  23. “Deep web” y pedofilia: cómo investiga la policía los delitos en Internet. Fuente: https://www.perfil.com/noticias/policia/deep-web-y-pedofilia-como-investiga-la-policia-los-delitos-en-internet.phtml
  24. La figura del agente encubierto informático. Fuente: http://masterabogacia-umh-icae.edu.umh.es/2015/12/17/la-figura-del-agente-encubierto-informatico/
  25. A la caza de un pedófilo en la ‘deep web’. Fuente: https://elpais.com/politica/2018/05/08/actualidad/1525803392_255985.html
  26. ección II de la Ley 53-07 Sobre Crímenes y Delitos de Alta Tecnología. Fuente: https://estudiantedederecho.com/ley-53-07-sobre-crimenes-y-delitos-de-alta-tecnologia/6/
  27. 21 mil personas intercambiaron pornografía infantil en la RD. Fuente: https://almomento.net/21-mil-personas-intercambiaron-pornografia-infantil-por-internet-en-12-meses-en-rd/
  28. Ciberseguridad – República Digital Fuente: https://republicadigital.gob.do/eje/ciberseguridad/
  29. ¿Quién usa Tor? Fuente: https://2019.www.torproject.org/about/torusers.html.en
¡Compárte mi contenido!

One thought on “La Deep Web y la Dark Web

Leave a Reply

Leave a Reply

This site uses Akismet to reduce spam. Learn how your comment data is processed.