<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Deep Web &#8211; Blog PSafe | Especialista en Tecnología Android</title>
	<atom:link href="https://www.psafe.com/es/blog/tag/deep-web/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.psafe.com/es/blog</link>
	<description>PSafe Blog reúne artículos y noticias sobre Seguridad Digital, Android, Aplicaciones, Redes sociales y tecnología de una forma general.</description>
	<lastBuildDate>Thu, 07 Jun 2018 18:58:03 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	
	<item>
		<title><![CDATA[Diferencias entre Deep Web y Dark Web]]></title>
		<link>https://www.psafe.com/es/blog/diferencias-deep-web-dark-web/</link>
		<pubDate>Fri, 17 Mar 2017 13:00:18 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/tecnologia/' slug='tecnologia'><![CDATA[Tecnología]]></category>
		<category><![CDATA[Dark Web]]></category>
		<category><![CDATA[Deep Web]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=48182</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2017/03/psafe-blog-diferencias-entre-deep-y-dark-web-226x114.png" type="image/jpeg" />
        		<description><![CDATA[Son muy diferentes, y una no es necesariamente mala.]]></description>
				<content:encoded><![CDATA[<p>Todos hemos oído hablar de la Deep Web, y la reconocemos como un lugar oscuro y peligroso, en donde los criminales digitales acechan tras cada hipervínculo, y un solo clic en falso puede significar la destrucción de tu dispositivo o una sentencia de muerte por los sicarios que abundan como manadas de lobos en estos tétricos rincones de internet.</p>
<p>Pero la realidad es que la Deep Web no es lo que creemos, ya que el verdadero peligro está en la Dark Web, otro rincón de internet que es muy diferente a la Deep Web pero que tampoco es el santuario de la maldad digital que todos creemos.</p>
<p>Pero recuerda, el peligro digital es real y está en todas partes, por lo que es una gran idea proteger tu equipo contra todo riesgo activando la Protección Avanzada de DFNDR.</p>
<p>¡Activa la Protección Avanzada ahora!</p>
<p><center><a href="psafe://launch/advancedProtection"><img decoding="async" class="alignnone size-medium wp-image-47478" src="https://www.psafe.com/es/blog/wp-content/uploads/2017/02/Boton-deeplink-Proteccion-Avanzada-DFNDR-dic2016-300x74.png" alt="Boton-deeplink-Proteccion-Avanzada-DFNDR-dic2016" width="300" height="74" srcset="https://www.psafe.com/es/blog/wp-content/uploads/2017/02/Boton-deeplink-Proteccion-Avanzada-DFNDR-dic2016-300x74.png 300w, https://www.psafe.com/es/blog/wp-content/uploads/2017/02/Boton-deeplink-Proteccion-Avanzada-DFNDR-dic2016.png 350w" sizes="(max-width: 300px) 100vw, 300px" /></a></center></p>
<h2><strong>Deep Web vs Dark Web</strong></h2>
<p>Originalmente, el término Deep Web fue creado para identificar las páginas y sitios de internet que no estaban indexados, es decir, que no se encontraban en los catálogos de los grandes buscadores como Google o Yahoo (sí, Yahoo fue grande alguna vez).</p>
<p>Tiempo después, apareció un sitio “tipo Mercado Libre” llamado Silk Road, este sitio se encontraba en la Deep Web (fuera de los buscadores) y en él se comercializaba todo tipo de artículos, incluyendo cosas ilegales como armas, drogas, pornografía infantil y un sin número de cosas retorcidas, tenebrosas e ilegales.</p>
<p>Fue entonces cuando se forjó el término Dark Web, que se emplea para los sitios en donde se llevan a cabo acciones ilegales, como en la Silk Road, además de que el famoso “mercado negro” donde los hackers venden las contraseñas robadas (como el escándalo de, otra vez, Yahoo).</p>
<p>Por desgracia, la gente generalizó el término y lo englobó en uno solo: la temible Deep Web.</p>
<p>En otras palabras, la Deep Web son sólo los sitios que no pueden ser indexados por un buscador y no necesariamente son malas; por ejemplo, tus correos electrónicos son parte de la Deep Web porque nadie más que tú, o alguien con tu contraseña, puede acceder a ese contenido.</p>
<p>Otro ejemplo es el contenido protegido por un PayWall, como Netflix, pues a través de Google puedes llegar a la página principal de Netflix, pero no podrás ver los contenidos a menos de que pagues la cuota de membresía.</p>
<p>La Dark Web son los sitios donde se llevan a cabo las actividades ilícitas dentro de internet, y si bien la Dark Web está dentro de la Deep Web, los términos no significan necesariamente lo mismo.</p>
<p>Con esto en mente, ¿seguirás teniendo miedo de la Deep Web?</p>
]]></content:encoded>
			</item>
		<item>
		<title><![CDATA[Más de un millón de personas entra a Facebook desde la dark web]]></title>
		<link>https://www.psafe.com/es/blog/mas-millon-personas-entra-facebook-desde-la-dark-web/</link>
		<pubDate>Tue, 10 May 2016 16:28:01 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/redes-sociales/' slug='redes-sociales'><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[Dark Web]]></category>
		<category><![CDATA[Deep Web]]></category>
		<category><![CDATA[facebook]]></category>
		<category><![CDATA[Seguridad digital]]></category>
		<category><![CDATA[tor]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=37363</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2016/05/PSafe-Blog-Facebook-Tor-226x114.jpg" type="image/jpeg" />
        		<description><![CDATA[Tor es una herramienta que elimina todo rastro de actividad en Internet, pero también es utilizado para acceder a sitios que algunos países bloquean.]]></description>
				<content:encoded><![CDATA[<p><span style="font-weight: 400;">Más de un millón de personas ahora se conectan a Facebook a través de la </span><i><span style="font-weight: 400;">dark web </span></i><span style="font-weight: 400;">cada mes, lo cual refleja una alta tendencia por parte de los usuarios de navegar en redes sociales protegiendo al máximo su privacidad y eliminar todo rastro de actividad en internet. </span></p>
<p><span style="font-weight: 400;">De acuerdo con Facebook, el crecimiento de usuarios que ingresan al sitio con Tor en los últimos años ha sido constante; por ejemplo, en junio de 2015 se registró el acceso de 525 mil personas a Facebook a través de Tor y en menos de un año (según el reporte de abril 2016) este número ya rebasa el millón. </span></p>
<p><span style="font-weight: 400;">Tor ofrece navegación anónima a través del envío de información por diferentes canales encriptados en vez de realizar conexiones directas que permiten establecer de forma muy precisa la identidad de los usuarios, pero el acceso a Facebook desde este navegador no es producto de alguna alteración a la red social, fue el mismo equipo de Facebook el que creó una dirección especial para acceder a la red social desde Tor en octubre de 2014. Incluso se encargaron de hacer esta experiencia de navegación disponible también para los usuarios móviles de Android, de manera que también desde el celular puedes proteger tu privacidad en Facebook. </span></p>
<p><span style="font-weight: 400;">En algunos países Tor se utiliza con frecuencia pero no por necesidad de privacidad o seguridad, sino porque ayuda a acceder a sitios que el país tiene bloqueados. Irán es uno de esos países en donde Facebook está prohibido y la única manera de tener un perfil es a través de Tor. </span></p>
]]></content:encoded>
			</item>
		<item>
		<title><![CDATA[¿Qué es Tor y cómo se relaciona con la Deep Web?]]></title>
		<link>https://www.psafe.com/es/blog/tor-se-relaciona-la-deep-web/</link>
		<pubDate>Tue, 16 Feb 2016 21:00:38 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/seguridad/' slug='seguridad'><![CDATA[Seguridad]]></category>
		<category><![CDATA[Deep Web]]></category>
		<category><![CDATA[Orbot Proxy]]></category>
		<category><![CDATA[tor]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=32330</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2016/02/tor-deep-web-226x114.jpg" type="image/jpeg" />
        		<description><![CDATA[Existen muchas formas de navegar en internet elevando al máximo la privacidad de nuestras actividades en la red. ]]></description>
				<content:encoded><![CDATA[<p><strong>Tor</strong> son las iniciales de <em>The Onion Router</em>, una de las propuestas más interesantes de privacidad en los últimos años pues la intención es mantener en secreto la identidad de quienes envían mensajes así como el contenido del mismo.</p>
<p>Las conexiones que utiliza esta red no son lineales por lo cual la comunicación consta de un emisor, varios servidores y hasta entonces, de un receptor, es por eso que a grandes rasgos resulta más difícil identificar la información de los usuarios. Aunque difícil no quiere decir imposible ya que también es cierto que en algunos casos agencias como la NSA han logrado obtener detalles de los usuarios detrás de Tor.</p>
<p><strong>Lee también: <a href="https://www.psafe.com/es/blog/twitter-pide-identificacion-a-usuarios-que-utilicen-tor/">Twitter pide identificación a usuarios que utilicen Tor</a></strong></p>
<h2><strong>¿En qué consiste?</strong></h2>
<p>A este proyecto también se le conoce como<strong> deep web</strong> el cual podría ser descrito como un universo paralelo de la internet en el cual se pueden visitar los sitios que todos conocemos, pero en donde también existen enlaces con terminación “.onion” a los cuales sólo se puede acceder desde Tor.</p>
<p>Estos sitios son fácilmente identificables porque no son como una página de las que todos conocemos de Google, ahí el contenido es mucho más sensible y definitivamente no apto para todas las edades. Es verdad que ahí se encuentra un universo de material relacionado con sexo, drogas y violencia, de ahí que a la deep web se le haya satanizado tanto, pero la realidad es que hay muchas otras aristas de este espacio.</p>
<p>Sólo para que te des una idea hoy en día hasta aplicaciones como Facebook están añadiendo soporte a Tor con la intención de mejorar el anonimato al momento de navegar en la red.</p>
<p><center><iframe title="How Tor Browser Protects Your Privacy and Identity Online" width="474" height="267" src="https://www.youtube.com/embed/JWII85UlzKw?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p></center>También existe una aplicación llamada <strong><a href="https://play.google.com/store/apps/details?id=org.torproject.android" target="_blank">Orbot Proxy</a></strong> con Tor que se descarga de forma gratuita en Google Play para Android y que tiene como función principal dejar a otras aplicaciones utilizar internet de forma más segura.</p>
<p>Orbot usa Tor para cifrar su tráfico de internet y luego lo esconde enviándolo a través de una serie de ordenadores alrededor del mundo.</p>
]]></content:encoded>
			</item>
		<item>
		<title><![CDATA[Twitter pide identificación a usuarios que utilicen Tor]]></title>
		<link>https://www.psafe.com/es/blog/twitter-pide-identificacion-a-usuarios-que-utilicen-tor/</link>
		<pubDate>Tue, 29 Sep 2015 15:00:44 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/seguridad/' slug='seguridad'><![CDATA[Seguridad]]></category>
		<category><![CDATA[Deep Web]]></category>
		<category><![CDATA[Internet oscura]]></category>
		<category><![CDATA[Twitter]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=19472</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2015/09/twitter_tor-226x114.jpg" type="image/jpeg" />
        		<description><![CDATA[Nuevos reclamos contra Twitter afirman que la plataforma bloquea y solicita identificación a usuarios que utilicen Tor. La red social niega el hecho. ]]></description>
				<content:encoded><![CDATA[<p>Si eres un asiduo <strong>usuario de <a href="https://www.psafe.com/es/blog/twitter-es-acusada-de-violar-privacidad-de-usuarios/">Twitter</a></strong> tienes que saber que la plataforma parece estar en contra del software Tor que, como bien sabemos, sirve para navegar en la <strong><a href="https://www.psafe.com/es/blog/tor-esta-ganando-terreno-en-el-mundo-de-la-deep-web/">Deep Web</a> </strong>o internet oscura. Ya han sido muchas las personas que se han quejado por el bloqueo continuo en sus cuentas al utilizar el cifrado de Tor.</p>
<p>De acuerdo con Motherboard, varios usuarios (entre ellos un desarrollador de Tor) denunciaron que fueron <strong>expulsados de sus cuentas</strong> mientras se encontraban en dicho sistema.</p>
<p>Ellos afirman haber recibido un mensaje de Twitter en el que se puede leer: “Su cuenta puede haber exhibido un comportamiento automático que viola las reglas de Twitter”.</p>
<p><strong>Lee también: <a href="https://www.psafe.com/es/blog/acentuate-la-campana-por-la-buena-ortografia-de-twitter-y-fundeu-bbva/">#Acentúate, la campaña por la buena ortografía de Twitter y Fundéu BBVA</a></strong></p>
<p>Una vez bloqueada la cuenta y para volver a ingresar deben introducir su número de teléfono a fin de recibir un nuevo código de activación.</p>
<h2>La versión de Twitter</h2>
<p>El portavoz de Twitter, Nu Wexler, afirma que su servicio “no bloquea Tor” y agrega  “muchos de nuestros usuarios navegan con ella porque proporciona una seguridad y privacidad importante”. Sin embargo, comenta que de vez en cuando, en las suscripciones y los inicios de sesión de la aplicación, se puede pedir identificación a usuarios que utilicen Tor para comprobar que no se trata de un comportamiento de spam o similares.</p>
<p>El representante asegura que esto es aplicable a todas las IPs y no solo a las de Tor.</p>
<p>Este caso no es la primera vez que Tor tiene un enfrentamiento con las políticas de las redes sociales. Por ejemplo, el año pasado el blog Proyect Tor experimentó una situación similar a la que se vive actualmente.</p>
]]></content:encoded>
			</item>
		<item>
		<title><![CDATA[Quieren hacer radiografía de la Deep Web]]></title>
		<link>https://www.psafe.com/es/blog/quieren-hacer-radiografia-de-deep-web/</link>
		<pubDate>Fri, 03 Jul 2015 18:00:14 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/seguridad/' slug='seguridad'><![CDATA[Seguridad]]></category>
		<category><![CDATA[Deep Web]]></category>
		<category><![CDATA[destacado]]></category>
		<category><![CDATA[Red Profunda]]></category>
		<category><![CDATA[Ross Ulbricht]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=11247</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2015/07/red-oscura-226x114.jpg" type="image/jpeg" />
        		<description><![CDATA[Una investigación reveló que el 34% del malware tiene conexión con la Red Profunda, por lo que es vital contar con sistemas de antivirus en equipos móviles y de escritorio. ]]></description>
				<content:encoded><![CDATA[<p>Seguramente has escuchado que existe un universo en el ciberespacio conocido como la “<strong>Deep Web</strong>”, que es el segmento de Internet inaccesible para los navegadores y buscadores tradicionales como Google o Yahoo, donde se puede navegar de forma anónima. De hecho, existen cálculos de que el 90% de los contenidos de la red están en la también llamada “Internet Profunda”.</p>
<p>Los impulsores de la privacidad y libre expresión defienden este espacio al ser un medio por el cual los usuarios pueden comunicarse de forma libre y anónima utilizando herramientas como la red TOR (The Onion Router); pero existe otra realidad: es el espacio idóneo para realizar actividades ilícitas, desde el tráfico de armas y drogas, pornografía infantil o venta de información confidencial.</p>
<p>Basta recordar el caso de Ross Ulbricht, también conocido como “Dread Pirate Roberts” (DPR), quien fuera el fundador y cerebro detrás del mercado ilegal de drogas Silk Road, que operaba en la <strong>Deep Web</strong>.</p>
<p><center><figure id="attachment_11250" aria-describedby="caption-attachment-11250" style="width: 448px" class="wp-caption aligncenter"><a href="https://www.psafe.com/es/blog/wp-content/uploads/2015/07/ross-ulbricht.jpg"><img fetchpriority="high" decoding="async" class="size-full wp-image-11250" src="https://www.psafe.com/es/blog/wp-content/uploads/2015/07/ross-ulbricht.jpg" alt="Ross Ulbricht, conocido como “Dread Pirate Roberts”  fue el fundador y cerebro detrás del mercado ilegal de drogas Silk Road, que operaba en la Deep Web. " width="448" height="298" srcset="https://www.psafe.com/es/blog/wp-content/uploads/2015/07/ross-ulbricht.jpg 448w, https://www.psafe.com/es/blog/wp-content/uploads/2015/07/ross-ulbricht-300x200.jpg 300w" sizes="(max-width: 448px) 100vw, 448px" /></a><figcaption id="caption-attachment-11250" class="wp-caption-text"><em>Ross Ulbricht, conocido como “Dread Pirate Roberts” fue el fundador y cerebro detrás del mercado ilegal de drogas Silk Road, que operaba en la Deep Web.</em></figcaption></figure></center></p>
<p>Tras una investigación de dos años, que llevó al desmantelamiento de Silk Road en 2013, Ulbricht fue sentenciado  a dos cadenas perpetuas en mayo de 2015 por parte de las autoridades de Estados Unidos.</p>
<p>Pero las investigaciones han continuado. A través de un proyecto liderado por la firma de seguridad japonesa Trend Micro, liberaron un proyecto de investigación titulado “Bajo la Superficie: Explorando la Deep Web” con el que los especialistas han intentado realizar una radiografía sobre las actividades ilícitas que se realizan en el universo de la Internet Profunda.</p>
<p>Entre los hallazgos hay resultado evidentes como el hecho de que es posible adquirir drogas ilícitas en la Deep Web, pero el contrabando no es lo único que busca la gente. En la investigación también se ha descubierto que los usuarios también pueden encontrar servicios de lavado de dinero y de Bitcoins que permite a los usuarios intercambiar la moneda virtual por mercancías o servicios.</p>
<p>Se documentó que en la <strong>Deep Web</strong> existe una actividad comercial de cuentas y credenciales robadas. El estudio ejemplifica que es posible comprar 100 cuentas robadas de eBay o PayPal a un precio de US$100; mientras que la venta de pasaportes y nacionalidades puede alcanzar un precio de hasta US$ 5,900.</p>
<p>Pero el mercado ilícito también abarca información confidencial filtrada de gobiernos, organizaciones de seguridad y celebridades; o incluso la contratación de asesinos a sueldo de celebridades o políticos por 180,000 dólares.</p>
<p>Los cibercriminales también utilizan a la Deep Web para llevar a cabo sus operaciones informáticas. Por ejemplo, se ha observado que utilizan TOR como parte de la configuración del malware de amenazas relevantes como VAWTRAK y CryptoLocker. De hecho, el 34% del malware que se observa en la red “normal” está vinculado con la Deep Web.</p>
<p><center><figure id="attachment_11252" aria-describedby="caption-attachment-11252" style="width: 448px" class="wp-caption aligncenter"><a href="https://www.psafe.com/es/blog/wp-content/uploads/2015/07/empresas-virus-mexico-.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-11252" src="https://www.psafe.com/es/blog/wp-content/uploads/2015/07/empresas-virus-mexico-.jpg" alt="Usar un antivirus para escritorio o móvil que te proteja de las amenazas de la red es fundamental para evitar que tu información personal y cuentas bancarias terminen en la Red Profunda" width="448" height="298" srcset="https://www.psafe.com/es/blog/wp-content/uploads/2015/07/empresas-virus-mexico-.jpg 448w, https://www.psafe.com/es/blog/wp-content/uploads/2015/07/empresas-virus-mexico--300x200.jpg 300w" sizes="auto, (max-width: 448px) 100vw, 448px" /></a><figcaption id="caption-attachment-11252" class="wp-caption-text"><em>Usar un antivirus para escritorio o móvil que te proteja de las amenazas de la red es fundamental para evitar que tu información personal y cuentas bancarias terminen en la Red Profunda</em></figcaption></figure></center></p>
<p>El cierre de Silk Road y el procesamiento judicial de Ulbricht es un caso emblemático pero dista de haber erradicado este tipo de actividades. Los expertos en seguridad coinciden en que habrá más mercados de este tipo e incluso ya  existen sitios que tratan de imitarlo como Agora, Silk Road 2 y Evolution, los cuales surgieron a raíz de la incautación de Silk Road.</p>
<p>Por esto, el contar con un antivirus para <strong><a href="https://www.psafe.com/es/total/" target="_blank">escritorio</a></strong> o <strong><a href="https://play.google.com/store/apps/details?id=com.psafe.msuite" target="_blank">móvil</a> </strong>que te proteja de las amenazas de la red es fundamental para evitar que tu información personal y cuentas bancarias terminen en algún sitio de la Deep Web. Y si te animas a explorar el universo de la Red Profunda, recuerda hacerlo con las medidas de seguridad suficientes y evitando, a toda costa, cualquier involucramiento con actividades ilícitas.</p>
]]></content:encoded>
			</item>
	</channel>
</rss>
<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Almacenamiento en caché de páginas con Disk: Enhanced 

Served from: www.psafe.com @ 2025-09-07 14:46:57 by W3 Total Cache
-->