Cómo Acceder Al Dark (Deep) Web – Guía Completa

Tor, Web oscuro, Web profundo. Probablemente te enfrentaste a estos términos durante la navegación en Internet o leyendo las noticias. ¿Qué es el Dark Web? ¿Son lo mismo Deep Web y Dark Web? ¿Cómo se utiliza Tor? En este artículo veremos las respuestas a estas y otras preguntas acerca del Dark (Deep) Web.

How to enter deep dark web complete guide

World Wide Web Size, un sitio web al cual se acredita un método estadístico para trazar el número de páginas web indexadas por los motores de búsqueda más utilizados, estima que el número de páginas indexadas sea de 4,5 mil millones entre el 28/04/2017.

El sitio web internacional Internet Live Stats estima que el número de páginas web sea ligeramente superior de 1,18 mil millones para la misma fecha. Si piensas que estas sean números enormes, considera que constituyen solamente un mínima porción del World Wide Web.

PÁGINAS WEB INDEXADAS POR GOOGLE, YAHOO, BING U OTROS MOTORES DE BÚSQUEDA SON SOLAMENTE UNA PEQUEÑA PORCIÓN DEL WEB A NIVEL MUNDIAL

El Deep Web, que se mueve debajo de la superficie y no puede ser indexado por los motores de búsqueda convencionales, contiene un número de 500 veces superior al del Web oficial.

Esta guía explicará en los detalles el Dark Web, cómo se diferencia del Deep Web, y los pasos necesarios para acceder al Dark Web de manera segura.

¿Qué es el Deep Web?

El Deep Web, o Web sumergido, es aquella parte del web que no puede ser indexada por los motores de búsqueda tradicionales como Google, Yahoo y Bing.

Diferencias entre Deep Web y Dark Web

Mientras el Deep Web se refiere a las páginas web no indexadas por los motores de búsqueda tradicionales, el Dark Web es la sección más secreta del Deep Web que contiene una recolección de páginas que se mueven en una red encriptada.

La mayoría de las páginas del Dark Web utilizan un sistema de encriptación Tor para esconder su propia identidad. Tor es muy popular en el Dark Web por su capacidad de rebotar tanto la dirección IP de los usuarios como la dirección IP de las páginas web por medio de diferentes niveles de encriptación, de manera tal que aparezcan contactados desde otra dirección IP en la red Tor.

De esta manera, es posible enmascarar la propia posición real y aparecer como si estuviéramos conectados desde un lugar diferente. Todo este proceso contribuye al anonimato.

¿Quién utiliza el Dark Web?

Por lo general, se piensa que el Dark Web sea una herramienta reservada al tráfico de droga, pedofilia, tráfico de armas, matones, y todo lo que es ilegal. No obstante esto sea absolutamente verdadero, el Dark Web ha sido utilizado también por periodistas, científicos, agencias gobernativas, y quienes hayan necesitado de quedarse anónimos por razones de seguridad.

El Dark Web es también un salvavidas para los que viven en regímenes peligrosos y opresivos. En pocas palabras, el Dark web es también un refugio para los que necesitan quedarse anónimos y mantener las comunicaciones y transiciones lejos del web oficial.

Bitcoin – La moneda del Dark Web

Bitcoin puede ser definido como una tecnología que crea moneda digital utilizando un código encriptado. Las transiciones en el Dark Web están hecha utilizando esta moneda virtual.

El remitente transmite su propio código Bitcoin al destinatario por medio de un registro llamado “blockchain”. Aunque Bitcoin no sea perfectamente anónimo, utilizándolo correctamente puede facilitar las transiciones en línea de manera anónima sin revelar las identidades de las partes. Bitcoin es ampliamente utilizado para las transiciones en el Dark Web tanto por su anonimato como por la imposibilidad de controlarlo de parte de bancos y gobiernos.

Cómo navegar en el Dark Web

Como ya hemos dicho, el Dark Web ofrece contenidos interesantes pero otros absolutamente terribles. Si quieres acceder al Dark Web es mejor tomar algunas precauciones.

  1. El Dark Web puede ser seguro solamente si lo utilizas correctamente. Es necesario utilizar el browser Tor en cuanto está configurado para protegerte contras las amenazas a la privacidad.
  2. Si tienes necesidad de registrarte a una cualquier página del Dark Web, nunca uses tu verdadero email, un usuario que usaste en el pasado o que tienes intención de usar en el futuro y, obviamente, tu verdadero nombre.
  3. Antes de efectuar cualquier transición en el Dark Web, es recomendable informarse acerca del sitio para asegurarse que tenga una buena reputación. Te recomendamos utilizar Bitcoin, pero también en este caso, averigua que la página ofrezca un servicio de depósito de seguridad.
  4. Evita descargar cualquier contenido del Dark Web a menos que no estés totalmente seguro de lo que haces. De todas formas, es mejor utilizar un buen antivirus como Virus Total para escanear el contenido y averiguar si está limpio.
  5. La conexión a Tor por medio de un “bridge” podría ser útil si nos encontramos en una posición en la que la conexión a Tor podría causar problemas. Puedes encontrar todas las instrucciones para establecer este tipo de conexión en la página Tor Project: Bridges.
  6. Como último consejo, al navegar en el Dark Web usa buen juicio. Desarrollar la capacitad de reconocer potenciales peligros y evaluar de antemano las consecuencias de tus acciones es una de las mejores protecciones para tu propia privacidad. Esta capacidad no la puede sustituir ningún software.

Tor, la mejor herramienta para acceder al Deep Web

Tor search engine for deep web

Aunque haya diferentes maneras de acceder al Dark Web y al Deep Web, Tor es el instrumento más utilizado. Otros instrumentos son I2P y Freenet.

Al principio el ejército estadunidense desarrolló Tor, que después fue convertido en open source y financiado con fondos públicos. El browser Tor es compatible con Windows, Mac, OSX y Linux sin necesidad de instalar ningún programa.

Tor puede ser ejecutado también desde un flash drive USB, es portable y viene fornido con un browser predefinido para proteger el anonimato.

Instrucciones para instalar Tor

  1. Empieza con el inicio de sesión en la página de Tor Project https://www.torproject.org para acceder al enlace de descarga directa.
    How to install tor
  2. Descarga el archivo para el idioma y el sistema operativo favorito, guarda el archivo y da doble clic en eso.
    How to Install TOR tutorial
  3. Da clic en “Run”, selecciona el idioma de instalación y da clic en “OK”.
    Install Tor Tutorial
  4. Averigua tener por lo menos 140mb de espacio libre en el disco duro. Es posible guardar el archivo donde quieres, en el Desktop o en otra posición. Se puede guardar también en un disco flash USB para limitar eventuales trazas que se podrían dejar. Una vez guardado el archivo da clic en “Install”.
    Tor Tutorial how to install
  5. Se necesitan unos minutos para completar la instalación. Una vez terminada, da clic en “Finish” para aviar el procedimiento guiado del browser Tor.
    Install Tor Tutorial for Deep web
  6. Una vez aviado el procedimiento guiado de Tor, da clic en “Connect”.
    How to surf deep web install Tor Tutorial

Un método alternativo para ejecutar el browser Tor es ir a la carpeta “Tor Browser” que se encuentra en la posición en la que se guardó el archivo y dar doble clic en la aplicación Start Tor Browser. El Browser Tor se abrirá automáticamente.

Solamente las páginas web visitadas por el Browser Tor serán enviadas por Tor. Otros browser web como Firefox, Safari, Internet explore y parecidos no te protegerán.

Alternativas a Tor para acceder al Deep Web

I2P

I2P es una red de solapamiento anónimo que puede ser utilizada solamente para acceder a páginas web y servicio escondidos que son únicos para la red I2P. No es posible utilizar I2P para acceder a páginas con dominio .onion porque se trata de una red separada de Tor. I2P tiene sus propios sitios escondidos llamados “eepsites”.

I2P se enfoca en la protección de las comunicaciones contra el monitoreo de terceros y de otros sistemas de vigilancia de las redes. Entre sus usuarios hay personas víctima de opresión, periodistas, informadores, personas que denuncian irregularidades, y personas que solamente buscan como proteger la propia privacidad.

I2P vuelve los ataques a la privacidad difíciles de ejecutar. I2P está disponible para desktop, móviles Android y sistemas embedded (como Raspberry Pi).

¿Qué se puede hacer con I2P?

    • Email: está incluido un enlace integrado para los email serverless
    • Sitios anónimos y Gateway desde y hacia la red pública
    • Disponibilidad de blog y plugin Syndie para blog y fórum
    • Hosting web desde un servidor web anónimo
    • Chateo instantáneo y client IRC
    • La compartición de archivos está disponible por medio de client integrados BitTorrent, Ed2k y Gnutella

    I2P es mucho más rápido que Tor. El sistema de compartición peer to peer es más avanzado. I2P no depende de una directory fiable para obtener informaciones de conexión. Otra ventaja de I2P es que utiliza “tunnels” de dirección única de manera tal que un intruso pueda trazar solamente el tráfico o de entrada o de salida pero no ambos.

    El ajuste de I2P es más difícil y requiere mayores configuraciones de parte del usuario respeto a Tor. Después de haber descargado I2P, es necesario configurar a cada aplicación separadamente para que trabaje con I2P. En el caso de un browser web, es necesario configurar las impostaciones proxy para utilizar la puerta correcta.

Freenet

Freenet es una red independiente peer-to-peer que ayuda a proveer comunicaciones resistentes a la censura. Freenet permite a los usuarios de conectarse al Dark Web y utiliza solamente contenidos cargados en Freenet.

A diferencia de Tor e I2P, no es necesario un servidor para hospedar contenidos. El contenido que se carga en Freenet queda ahí permanentemente.

Freenet permite la conexión en modalidad darknet e in modalidad opennet. En modalidad darknet, freenet te permitirá conectarte y compartir contenidos solo con tus amigos en la red. En modalidad opennet, Freenet asigna automáticamente los usuarios a tu red.

Freenet es fácil de configurar y basta simplemente descargarlo, instalarlo y ejecutarlo. Freenet permite a los usuarios navegar en páginas web, publicar archivos y mensajes en fórum de la red Freenet con una elevada protección de la privacidad.

Navegar en el Deep Web sin Tor

Google e altri potenti motori di ricerca non possono scansionare e indicizzare i dati che

Google y otros poderosos motores de búsquedas no pueden escanear e indexar los datos que se encuentran en el Deep Web. Sin embargo, hay motores de búsqueda web especializados para escanear la red Tor con éxito y muestran resultados a tu browser normal.

Algunos de los mejores motores de búsqueda para el Deep Web son los siguientes:

  1. Onion.link
  2. Onion.to
  3. NotEvil
  4. DuckDuckGo
  5. The WWW Virtual Library
  6. Surfwax

Los motores de búsquedas para el Deep Web comunican con la página por medio de Tor y resuelven los dominios .onion de manera que estos vengan visualizados en tu browser.

Mejores VPN para Tor y para acceder al Dark Web

Si tienes intención de acceder al Dark Web, tienes que saber que Tor por sí mismo no te da protección al máximo nivel.

Tor vuelve anónima el origen del trafico web y encripta todo lo que hay adentro de su propia red. Sin embargo, Tor no protege el tráfico entre la red Tor y su destino final.

El utilizo de Tor en conjunto a un servicio VPN provee un ulterior nivel de seguridad y compensa las desventajas derivadas del utilizo exclusivo de una sola de las tecnologías. Sin embargo, no todas las conexiones VPN proveen el nivel de protección necesario al total anonimato.

Veamos algunas de las características que deberías buscar en las mejores VPN para Tor y para acceder al Dark Web:

  1. Las mejores VPN para Tor permiten pagar las suscripciones con Bitcoin. Cualquier traza del movimiento de dinero limita el anonimato.
  2. La VPN debería tener una función de routing Multihop. Esa función vuelve los ataques de análisis de tráfico difíciles de actuar porque la IP asignada es diferente de la IP del Gateway al cual estás conectado.
  3. El servicio VPN no debe guardar registros de tu actividad (no-logs). La ventaja que ofrece la ausencia de registros es que si el proveedor VPN fuera obligado por las autoridades a revelar la actividad de un usuario, simplemente no tendrá ningún dato para entregarlo.
  4. Las mejores VPN para el Deep Web deben tener un client con la función Kill Switch y protección contras las brechas DNS.

Nuestro análisis reveló las siguientes mejores VPN para acceder a Tor, al Dark Web, y al Deep Web con seguridad. Veámoslas…

IPVanish

Meilleur VPN Turquie

Aunque tenga su sede en Estados Unidos, IPVanish es un servicio VPN tier-1 con control absoluto de todos sus servidores VPN. La empresa no guarda registros. De este modo, aunque la Corte requiera los datos de navegación de un usuario, no hay ningún documento que entregar. IPVanish acepta pagos con Bitcoin y permite el P2P.

Visita IPVanish
7 Días Conforme o Rembolsable

ExpressVPN

Con sede en las Islas Vírgenes, ExpressVPN no debe rendir cuenta a las leyes de grabación de datos. No guardan los logs de tu navegación y aceptan pagos en Bitcoin. ExpressVPN provee una protección contras las brechas DNS que es útil para proteger la privacidad durante la navegación en el Dark Web.

Visita ExpressVPN
 30 Días Conforme o Rembolsable

CyberGhost

CyberGhost es uno de los principales operativos en el sector seguridad. La empresa tiene sede en Rumania y gracias a las leyes locales de privacidad, no mantiene ningún registro de tu actividad. CyberGhost provee a sus usuarios una encriptación AES a 256 bit de nivel militar, el Kill Switch y el port forward secrecy. Es digno de nota que CyberGhost ofrece los planes más baratos en el mercado VPN ofreciendo al mismo tiempo un alto nivel de seguridad.

Visita CyberGhost VPN
30 Días Cero Riesgos

NordVPN

NordVPN es una conexión VPN con sede en Panamá. Las leyes de privacidad permisivas de ese país permiten ofrecer un excelente servicio VPN. No graban la actividad del usuario y aceptan pagos con Bitcoin. NordVPN ofrece también opciones únicas como Double VPN y Tor over VPN. Estas dos funciones hacen de NordVPN el instrumento perfecto para accederé al Deep Web porque la dirección IP no puede relevar el utilizo de Tor.

Visita NordVPN
30 Días Cero Riesgos

Le VPN

LeVPN Review, best VPN review, LeVPN opinion, LeVPN review and speed test

Le VPN es un proveedor súper fiable con sede en Francia. Entre sus características, la más apreciada es la exclusiva función Hybrid VPN que garantiza un ulterior nivel de seguridad. La encriptación es de alto nivel y la empresa no mantiene registros de tu actividad.

Visit Le VPN
7 Días Conforme o Rembolsable

AirVPN

AirVPN best VPN connection, VPN for China

AirVPN ofrece una encriptación fuerte y suporta el tunneling SSL/SSH y Tor over VPN. La función es muy importante para proteger la dirección IP y para traspasar eventuales bloqueos en los nudos de salida Tor. Acepta pagos con Bitcoin. No graban la actividad del usuario, lo que garantiza una protección perfecta para el acceso al Dark Web.

Visita AirVPN
Garantía 3 Días Rembolsables 

Buffered VPNBuffered VPN Review 4

Se considera Buffered VPN como uno de los proveedores VPN más rápidos y seguros. Su sede central está en Gibraltar y la empresa toma muy en serio el aspecto seguridad. Buffered VPN está dotada de uno de los mejores algoritmos de encriptación en el mercado y, lógicamente, se basa en una estricta política no-logs. El servicio es muy versátil y apto a cualquier tipo de usuario.

Visita Buffered VPN
 30 Días Conforme o Rembolsable

Silk Road – Un Punto Clave Para Entender El Dark Web

Silk Road era un mercado subterráneo anónimo para el intercambio de cualquier tipo de mercadería como drogas (LSD, cocaína, y MDMA de buena calidad), papeles falsificados, y hasta matones.

Silk Road tuvo un gran éxito y genero casi 1.2 mil millones de dólares con más de un millón de usuarios en todo el mundo. Todo fue posible gracias a una combinación entre Tor y Bitcoin.

Silk Road era un enorme mercado negro muy sofisticado y fácil de utilizar. Ofreció más de 13.000 artículos incluso la entrega rápida y gratuita, ganándose el apodo de Amazon o eBay del mercado negro.

Tor permitió a los usuarios de Silk Road de acceder de forma anónima dado que las comunicaciones con Tor están altamente encriptadas.

Al mismo tiempo Bitcoin, por medio de sus transiciones anónimas, garantizaba que las autoridades siempre se enfrentaran a puntos muertos en sus investigaciones.

Silk Road fue creado por Ross William Ulbricht. Ulbricht siempre quiso crear un Mercado Negro en línea que utilizara una combinación entre Tor y Bitcoin para eludir las leyes. Los vendedores de Silk Road fueron buscados utilizando claves de encriptación para averiguar sus identidades.

FBI encarceló a Ulbricth y cerró lo que fue llamado “el mercado criminal más sofisticado y extendido en Internet”. De todas formas, la desaparición de Silk Road no ha parado la venta de droga y actividades criminales en el Dark Web. De hecho, Silk Road volvió y, cosa muy interesante, fue gestionado por alguien que se hacía llamar Dread Pirate Roberts.

Conclusión

El Deep Web es la parte invisible del World Wide Web. Decir que el Dark Web sea un lugar para actividades ilegales significaría enfocarse solamente en una parte de los que es el Deep Web.

Después de las revelaciones de Assange y Snowden y del descubrimiento de los programas de vigilancia de la NSA, el público teme por su privacidad. Volver anónimas las propias comunicaciones se ha convertido en una actividad cuotidiana para muchos usuarios y el Deep Web se está convirtiendo en una solución para garantizar la seguridad de comunicaciones sensibles.

El Dark Web y el Deep Web vienen utilizados para un sinnúmero de actividades ilegales, pero muchas veces para salvar la vida de muchas personas que al contrario estarían en peligro.

El Dark Web seguirá existiendo para el bien y para el mal. En este artículo te dimos muchas informaciones acerca del Dark Web / Deep Web y como acceder a ellos de manera segura. Esperamos que utilice el Dark Web solamente para proteger tu privacidad y otras actividades legales.

Dejar respuesta

Please enter your comment!
Please enter your name here