Anda di halaman 1dari 21

Introducción

Hoy en día Google es el 95% de Internet para la gran mayoría de personas que navegan por la
web. Su facilidad de manejo, su interfaz sencilla y su alto desempeño a la hora de encontrar
resultados veraces nos deslumbra cada día más.

Esto nos proporciona una cantidad de información inimaginable, que ni en tres generaciones
podríamos llegar a compilar. Pero cual sería tu opinión si te dijera, que Google solo tiene
indexadas en su buscador el 1% del total de las páginas web en el mundo?

Internet, que es de base una serie de servidores conectados entre sí transmitiendo información, es
solo una serie de webs aglomeradas y que todos conocen porque QUIEREN SER RECONOCIDAS.
pero estas no son ni mucho menos la totalidad del Internet. Solo son la punta de un iceberg que se
hunde muy, muy hondo en la web.
Recomendación

Muchos de nosotros sabemos que la Deep web o internet profunda representa el


96% de toda la red, pero su acceso es restringido, la forma más común que se
puede ingresar a esta es Tor el buscador tor u otro puente de enlace entre la red
normal y la Deep web. Existe una cantidad de peligros que podemos encontrar si
es que no sabemos utilizar esta red, es por ello que le recomendare algunos tips
de cómo saber navegar en la Deep web.

-No descarguen nada, pero absolutamente lo más seguro es que sea algún virus
que lo único que nos causara es perjudicarnos a la larga.

Les digo porque seguro que al acceder a esto van a encontrar muchos tipos de
gente ofreciendo gran variedad cosas que seguro a muchos de nosotros nos
interesaría, pero les puedo asegurar que el 80 % de los que nos ofrece
especialmente en el foro cebolla chan (ex-página de la Deep web al mismo estilo
de echan que dejo de existir en el año 2014).

-No intenten acceder alguna página de pornografía infantil ya que


lamentablemente abunda mucho de eso y es de una de esas páginas de la deep
web que se sacó el video de Daysy destrucción(que es un caso de violación a una
menor de edad famoso en la web simple ) con el simple hecho de ver o acceder
a esto nos estamos arriesgando a que nos arresten (no es broma) y ese es muy
importante aunque accedes por la red tor la policía informática o cualquier
presencia legal que se encarga de ver eso saben a qué paginas ingresamos así
que mucho cuidado.
Índice

Introducción ........................................................................................................................................ 2
Recomendación ................................................................................................................................... 3
Índice ................................................................................................................................................... 4
Deep web ............................................................................................................................................ 5
Tamaño............................................................................................................................................ 6
Motivos ........................................................................................................................................... 7
Denominación ................................................................................................................................. 8
Tor ..................................................................................................................................................... 10
Historia .......................................................................................................................................... 10
Aplicaciones y limitaciones ........................................................................................................... 11
Glosario ............................................................................................................................................. 15
Deep .............................................................................................................................................. 15
Google ........................................................................................................................................... 15
Bing................................................................................................................................................ 15
Paginas .......................................................................................................................................... 15
Duckduckgo ................................................................................................................................... 16
Starpage ........................................................................................................................................ 16
Yandex ........................................................................................................................................... 16
Ecosia............................................................................................................................................. 17
Yahoo............................................................................................................................................. 17
P2P................................................................................................................................................. 17
UDP................................................................................................................................................ 17
IP.................................................................................................................................................... 18
Pdf ................................................................................................................................................. 18
HTML ............................................................................................................................................. 18
Captcha.......................................................................................................................................... 19
Zip .................................................................................................................................................. 19
Conclusión ......................................................................................................................................... 20
Bibliografía ........................................................................................................................................ 21
Deep web

Internet profunda1 (del inglés, deep web), internet invisible2 o internet oculta3 es
el contenido de internet que no está indexado por los motores de búsqueda
convencionales, debido a diversos factores.4 El término se atribuye al informático
Mike Bergman.5 Es el opuesto al Internet superficial.

La principal causa de la existencia de la internet profunda es la imposibilidad de


los motores de búsqueda (Google, Yahoo, Bing, etc.) de encontrar o indexar gran
parte de la información existente en Internet. Si los buscadores tuvieran la
capacidad para acceder a toda la información entonces la magnitud de la «internet
profunda» se reduciría casi en su totalidad. No obstante, aunque los motores de
búsqueda pudieran indexar la información de la internet profunda esto no
significaría que esta dejara de existir, ya que siempre existirán las páginas
privadas. Los motores de búsqueda no pueden acceder a la información de estas
páginas y sólo determinados usuarios, aquellos con contraseñas o códigos
especiales, pueden hacerlo.

En la Deep Web pueden establecerse contactos que no son monitoreados, nadie


está allí observando. Además las transferencias tanto de mercancía como de
pagos son prácticamente imposible de rastrear. La web está dividida en dos
partes, la web superficial y la web profunda. Esta última es la que se conoce como
Deep Web, donde se ubica todo contenido que no es indexable por los
buscadores, o al que los usuarios no pueden acceder mediante un buscador web
como DuckDuckGo, Startpage, Yandex, Ecosia, Yahoo!, Google o Bing.

La internet profunda no es una región prohibida o mística de internet, y la


tecnología relacionada con ella por lo general no es conspirativa, peligrosa o
ilegal. En ella se alberga todo tipo de recurso al que se es difícil de acceder
mediante métodos comunes como los motores de búsqueda populares.

Una parte de la internet profunda consiste en redes internas de instituciones


científicas y académicas que forman la denominada Academic Invisible Web:
(«Internet académica invisible») la cual se refiere a las bases de datos que
contienen avances tecnológicos, publicaciones científicas, y material académico
en general a los cuales no se pueden acceder fácilmente.

Tamaño

La internet profunda es un conjunto de sitios web y bases de datos que


buscadores comunes no pueden encontrar ya que no están indexadas. El
contenido que se puede hallar dentro de la internet profunda es muy amplio.

El internet se ve dividido en dos ramas, la internet profunda y la superficial. La


internet superficial se compone de páginas indexadas en servidores DNS con una
alfabetización y codificación de página perfectamente entendible por los motores
de búsqueda, mientras que la internet profunda está compuesta de páginas cuyos
dominios están registrados con extensiones. onion y los nombres de los dominios
están codificados en una trama HASH. Estas páginas se sirven de forma ad hoc, y
no necesitan registrarse, basta con que tu ordenador tenga funcionando un
servicio onion, que hará las veces de un servicio dns, pero especial para las
páginas del internet profundo. Mediante una red P2P, se replican las bases de
datos que contienen la resolución de nombres HASH.

Mientras que las páginas normales son identificadas mediante el protocolo


UDP/IP, las páginas .onion son repetidas por el ramal al que se ha conectado el
navegador especializado para tal sistema de navegación segura. El sistema de
búsqueda es el mismo que usa BitTorrent. El contenido se coloca en una base de
datos y se proporciona sólo cuando lo solicite el usuario.8

En 2010 se estimó que la información que se encuentra en la internet profunda es


de 7500 terabytes, lo que equivale a aproximadamente 550 billones de
documentos individuales. El contenido de la internet profunda es de 400 a 550
veces mayor de lo que se puede encontrar en la internet superficial. En
comparación, se estima que la internet superficial contiene solo 19 terabytes de
contenido y un billón de documentos individuales.
También en 2010 se estimó que existían más de 200 000 sitios en la internet
profunda.

Estimaciones basadas en la extrapolación de un estudio de la Universidad de


California en Berkeley especula que actualmente la internet profunda debe tener
unos 91 000 terabytes.10

La Association for Computing Machinery (ACM) publicó en 2007 que Google y


Yahoo indexaban el 32 % de los objetos de la internet profunda, y MSN tenía la
cobertura más pequeña con el 11 %. Sin embargo, la cobertura de los tres
motores era de 37 %, lo que indicaba que estaban indexando casi los mismos
objetos.

Motivos

Motivos por los que los motores de búsqueda no pueden indexar algunas páginas:

Documentos o información oculta: Pdfs que no se encuentran en las páginas


indexadas, listas de datos no públicas (sobre todo los ciber-criminales)...

Web contextual: páginas cuyo contenido varía dependiendo del contexto (por
ejemplo, la dirección IP del cliente, de las visitas anteriores, etc.).

Contenido dinámico: páginas dinámicas obtenidas como respuesta a parámetros,


por ejemplo, datos enviados a través de un formulario.

Contenido de acceso restringido: páginas protegidas con contraseña, contenido


protegido por un Captcha, etc.

Contenido No HTML: contenido textual en archivos multimedia, otras extensiones


como exe, rar, zip, etc.

Software: Contenido oculto intencionadamente, que requiere un programa o


protocolo específico para poder acceder (ejemplos: Tor, I2P, Freenet)

Páginas no enlazadas: páginas de cuya existencia no tienen referencia los


buscadores; por ejemplo, páginas que no tienen enlaces desde otras páginas.
Denominación

Son páginas de texto, archivos, o en ocasiones información a la cual se puede


acceder por medio de la World Wide Web que los buscadores de uso general no
pueden, debido a limitaciones o deliberadamente, agregar a sus índices de
páginas web.

La Web profunda se refiere a la colección de sitios o bases de datos que un


buscador común, como Google, no puede o no quiere indexar. Es un lugar
específico del internet que se distingue por el anonimato. Nada que se haga en
esta zona puede ser asociado con la identidad de uno, a menos que uno lo desee.

Bergman, en un artículo semanal sobre la Web profunda publicado en el Journal of


Electronic Publishing, mencionó que Jill Ellsworth utilizó el término «Web invisible»
en 1994 para referirse a los sitios web que no están registrados por ningún motor
de búsqueda.13

En su artículo, Bergman citó la entrevista que Frank García hizo a Ellsworth en


1996:14

Sería un sitio que, posiblemente, esté diseñado razonablemente, pero no se


molestaron en registrarlo en alguno de los motores de búsqueda. ¡Por lo tanto,
nadie puede encontrarlos! Estás oculto. Yo llamo a esto la Web invisible.

Otro uso temprano del término Web Invisible o web profunda fue por Bruce Monte
y Mateo B. Koll de Personal Library Software, en una descripción de la
herramienta @ 1 de web profunda, en un comunicado de prensa de diciembre de
1996.

La importancia potencial de las bases de datos de búsqueda también se reflejó en


el primer sitio de búsqueda dedicado a ellos, el motor AT1 que se anunció a
bombo y platillo a principios de 1997. Sin embargo, PLS, propietario de AT1, fue
adquirida por AOL en 1998, y poco después el servicio AT1 fue abandonado.

El primer uso del término específico de web profunda, ahora generalmente


aceptada, ocurrió en el estudio de Bergman de 2001 mencionado anteriormente.
Por otra parte, el término web invisible se dice que es inexacto porque:

Muchos usuarios asumen que la única forma de acceder a la web es consultando


un buscador.

Alguna información puede ser encontrada más fácilmente que otra, pero esto no
quiere decir que esté invisible.

La web contiene información de diversos tipos que es almacenada y recuperada


en diferentes formas.

El contenido indexado por los buscadores de la web es almacenado también en


bases de datos y disponible solamente a través de las peticiones o consultas del
usuario, por tanto, no es correcto decir que la información almacenada en bases
de datos es invisible. (wikipedia, 2019)
Tor

Tor es la sigla de The Onion Router (en español: El Rúter Cebolla). Es un proyecto
cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida
de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los
mensajes intercambiados entre los usuarios no revela su identidad, es decir, su
dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el
secreto de la información que viaja por ella. Por este motivo se dice que esta
tecnología pertenece a la llamada darknet o red oscura también conocida con el
nombre de deep web o web profunda.

Para la consecución de estos objetivos se ha desarrollado un software libre


específico. Tor propone el uso de encaminamiento de cebolla de forma que los
mensajes viajen desde el origen al destino a través de una serie de routers
especiales llamados 'routers de cebolla' (en inglés onion routers). El sistema está
diseñado con la flexibilidad necesaria para que pueda implementar mejoras, se
despliegue en el mundo real y pueda resistir diferentes tipos de ataque. Sin
embargo, tiene puntos débiles y no puede considerarse un sistema infalible.

No es una red entre iguales (peer-to-peer) ya que por un lado están los usuarios
de la red y por otro lado los encaminadores del tráfico y algunos de los cuales
hacen una función de servicio de directorio.

La red funciona a partir de un conjunto de organizaciones e individuos que donan


su ancho de banda y poder de procesamiento. Según información obtenida de los
documentos de alto secreto filtrados por Edward Snowden en 2013, la Agencia de
Seguridad Nacional de Estados Unidos (NSA) habría, supuestamente, conseguido
"romper" Tor y así descubrir las identidades de los usuarios que buscan el
anonimato.

Historia

El 20 de septiembre de 2002 se anunció una versión alfa del software libre con la
red del encaminamiento de cebolla en funcionamiento.2 Creado en 2003 por
Roger Dingledine, Nick Mathewson y Paul Syverson surgió como la evolución del
proyecto Onion Routing del Laboratorio de Investigación Naval de los Estados
Unidos (por eso se dice que es la segunda generación de onion routing).
Inicialmente4 financiado por el Laboratorio de Investigación Naval de los Estados
Unidos. A finales de 2004 pasó a ser patrocinado por la Electronic Frontier
Foundation, la organización de defensa de libertades civiles en el mundo digital,
hasta noviembre de 2005. Actualmente el proyecto Tor está en manos de The Tor
Project una organización sin ánimo de lucro orientada a la investigación y la
educación, radicada en Massachusetts y que ha sido financiada por distintas
organizaciones.5 Actualmente el proyecto está formado por un equipo6 liderado
por Roger Dingledine.

En marzo de 2011, Tor recibió de la Free Software Foundation el premio para


proyectos de beneficio social correspondiente a 2010 por «haber permitido que,
aproximadamente, 36 millones de personas de todo el mundo, usando software
libre, hayan experimentado libertad de acceso y de expresión en Internet
manteniendo su privacidad y anonimato. Su red ha resultado crucial en los
movimientos disidentes de Irán y Egipto».

Aplicaciones y limitaciones

El objetivo principal de Tor (no logrado al 100%) es conseguir que internet pueda
usarse de forma que el encaminamiento de los mensajes proteja la identidad de
los usuarios. Es decir, persigue que no se pueda rastrear la información que envía
un usuario para llegar hasta él (su dirección IP). El uso más habitual de Tor es
aprovechar sus características para lograr cierto grado de privacidad en la
navegación web en internet. Sin estar especialmente diseñado para ello, pronto se
descubrió que Tor también hace más difícil la labor de programas que intentan
censurar o vigilar el acceso a cierto tipo de contenidos. Todo esto ha provocado
que Tor sea muy usado en entornos en los que los comunicantes están
especialmente motivados en proteger su identidad y el contenido de sus
comunicaciones (por ejemplo, conflictos políticos, restricciones en la difusión y
acceso a ciertos tipos de contenido, comunicación de información confidencial,
etc.)

El enrutado anónimo8 no asegura el que la entidad origen sea desconocida para


la entidad destino. Esto es debido a que los protocolos de nivel superior pueden
transmitir información sobre la identidad. Por ejemplo un servicio web puede usar
cookies o simplemente pedir que nos identifiquemos. Cuando queremos un
anonimato a nivel de aplicación es bueno configurar el cliente adecuadamente y
protegernos usando proxys que modifican los contenidos en este sentido. Por
ejemplo para conseguir más privacidad cuando navegamos por la web es
recomendable configurar el navegador adecuadamente (por ejemplo,
deshabilitando cookies, no permitiendo plugins Java, Flash o ActiveX, o
deshabilitando el historial) y redirigir el tráfico hacia un proxy web intermedio (Ej.
privoxy o polipo) que nos filtre contenido que puede ser aprovechado para violar
nuestra privacidad (por ejemplo, cookies o cabeceras HTTP que puedan ser
usadas para identificar).

La red Tor cifra la información a su entrada y la descifra a la salida de dicha red


(encaminamiento de cebolla). Por tanto el propietario de un router de salida puede
ver toda la información cuando es descifrada antes de llegar a Internet, por lo que
aunque no pueda conocer el emisor sí que puede acceder a la información. Esta
debilidad ha sido aprovechada por algunos atacantes. Por ejemplo Dan Egerstad,
un sueco experto en seguridad informática, creó un servidor en la red Tor y
controlando toda la información que salía por él hacia Internet, pudo conseguir
contraseñas de importantes empresas, embajadas de todo el mundo y otras
instituciones. Para paliar esta debilidad y asegurarnos de que nadie accede a la
información que se está enviando, es recomendable usar un protocolo que provea
cifrado al protocolo de aplicación como SSL). Por ejemplo para tráficos HTTP es
recomendable usarlo sobre SSL (HTTPS).

Como hemos comentado Tor es usado principalmente para ocultar la identidad de


los usuarios que utilizan servicios habituales de internet. Sin embargo también
proporciona características que permiten la comunicación interactiva de entidades
que quieren ocultar su identidad (mediante los llamados puntos de encuentro) y
proveer servicios ocultando la identidad de la entidad que provee dicho servicio
(mediante los llamados servicios ocultos).

Interfas de entrada

Tor sólo permite anonimizar tráfico TCP. Las aplicaciones acceden a la red TOR a
través de la interfaz SOCKS lo cual significa que toda aplicación con soporte
SOCKS puede usar TOR para realizar comunicaciones anónimas sin necesidad
de modificaciones adicionales. El cliente Tor recibe tráfico SOCKS desde nuestras
aplicaciones y luego, de forma transparente, se encarga de comunicarse con los
routers de la red Tor para enviar las peticiones y posteriormente devolvernos los
resultados.

SOCKS es un protocolo que facilita el enrutamiento de paquetes que se envían


entre un cliente y un servidor a través de un servidor proxy. Según la pila de
protocolos OSI está en el nivel 5 (sesión). Según la pila de protocolos IP está en la
capa de aplicación. En los primeros intentos de usar (encaminamiento de cebolla),
se requería un proxy de aplicación para cada protocolo de aplicación soportado.
Esto conllevaba mucho trabajo y provocaba que algunos proxys no fueran escritos
nunca y por tanto algunas aplicaciones nunca fueron soportadas. Tor usa SOCKS
para, de un plumazo, soportar la mayoría de programas basados en TCP sin hacer
ninguna modificación.

servar que cuando navegamos por internet hacemos dos tipos de peticiones:

Peticiones DNS para que el servidor de DNS que nos diga la dirección IP de una
URL

Peticiones HTTP a las direcciones IP del servidor web que aloja la información.

Si no pasamos por Tor las búsquedas con DNS que hacen los navegadores,
pueden ser un problema de privacidad ya que si las peticiones se mandan
directamente a través de la red regular, un atacante podría deducir qué sitios se
están visitando a través de Tor, ya que antes de navegar por ellos se pregunta por
DNS qué IP tienen. Por tanto, es necesario redirigir el tráfico de DNS por la red
Tor.

Algunas aplicaciones convierten directamente el tráfico del protocolo de la capa de


aplicación en tráfico SOCKS. Por ejemplo, Firefox permite convertir tanto el tráfico
DNS como el HTTP a SOCKS y enviárselo al cliente Tor. Otras aplicaciones
necesitan redirigir el tráfico del protocolo de la capa de aplicación hacia un proxy
que realice la conversión al protocolo SOCKS. Por ejemplo, si tuviéramos un
navegador que no permitiera el tráfico HTTP y DNS, vía SOCKS podría usar
privoxy para realizar esta tarea (y podríamos aprovechar para filtrar las peticiones
HTTP). Si tenemos una aplicación genérica que no soporta SOCKS y queremos
que su tráfico TCP se convierta a formato SOCKS para luego pasarlo al cliente
Tor, es necesario utilizar una aplicación adicional. En linux podríamos usar el
comando torify (de ahí viene el término torificar). En Windows podríamos usar
Freecap (software libre), SocksCap o Torcap. (wikipedia, 2019)
Glosario

Deep

Es un sencillo promocional de Nine Inch Nails para la banda sonora de la película


Lara Croft: Tomb Raider. Debido a que este es un sencillo promocional, nunca se
ha lanzado en un álbum de Nine Inch Nails, aunque tiene su propio video musical
dirigido por Enda McCallion. (wordreference, 2019)

Google

Es una compañía principal subsidiaria de la multinacional estadounidense


Alphabet Inc., cuya especialización son los productos y servicios relacionados con
Internet, software, dispositivos electrónicos y otras tecnologías. El principal
producto de Google es el motor de búsqueda de contenido en Internet, del mismo
nombre, aunque ofrece también otros productos y servicios como el correo
electrónico llamado Gmail, sus servicios de mapas Google Maps, Google Street
View y Google Earth, el sitio web de vídeos YouTube y otras utilidades web como
Google Libros o Google Noticias, Google Chrome y la red social Google+ este
último sacado fuera de línea en el primer trimestre de 2019. Por otra parte, lidera
el desarrollo del sistema operativo basado en Linux, Android, orientado a teléfonos
inteligentes, tabletas, televisores y automóviles y en gafas de realidad aumentada,
las Google Glass. (wikipedia, 2019)

Bing

Es un buscador web de Microsoft. Presentado por el antiguo director ejecutivo de


Microsoft, Steve Ballmer, el 28 de mayo de 2009 en la conferencia All Things
Digital en San Diego, fue puesto en línea el 3 de junio de 2009 con una versión
preliminar publicada el 1 de junio del 2009. (wikipedia, 2019)

Paginas

Una página web, o página electrónica, página digital, o ciberpágina12 es un


documento o información electrónica capaz de contener texto, sonido, vídeo,
programas, enlaces, imágenes y muchas otras cosas, adaptada para la llamada
World Wide Web (WWW) y que puede ser accedida mediante un navegador web.
Esta información se encuentra generalmente en formato HTML o XHTML, y puede
proporcionar acceso a otras páginas web mediante enlaces de hipertexto.
Frecuentemente también incluyen otros recursos como pueden ser hojas de estilo
en cascada, guiones (scripts), imágenes digitales, entre otros (wikipedia, 2019).

Duckduckgo

Es un motor de búsqueda establecido en Valley Forge, Pensilvania, Estados


Unidos. Este motor utiliza la información de sitios de origen público (como
Wikipedia) con el objetivo de aumentar los resultados tradicionales y mejorar la
relevancia. Su filosofía hace hincapié en la privacidad y en no registrar la
información del usuario. (wikipedia, 2019)

Starpage

Es un metabuscador con sede en Zeist , Holanda, que se basa en la privacidad y


la seguridad.1 Fue creado por David Bodnick en 1998, siendo en la actualidad
propiedad de Surfboard Holding BV de Holanda , tras una operación de compra el
año 2000. (wikipedia, 2018)

Yandex

Es una empresa multinacional de tecnología rusa especializada en servicios y


productos relacionados con Internet. Es la empresa de tecnología más grande de
Rusia. También opera el motor de búsqueda en ese país con una cuota de
mercado del 65%. Desarrolla una serie de servicios y productos basados en
Internet. Yandex se clasificó como el cuarto motor de búsqueda más grande del
mundo, basado en la información de Comscore.com, con más de 150 millones de
búsquedas diarias a partir de abril de 2012, y más de 50.5 millones de visitantes
(todos los servicios de la empresa) diarios a partir de febrero de 2013. A partir del
10 de enero de 2018, según la clasificación Alexa.com, Yandex.ru ocupa en
popularidad el puesto 29 en el mundo y el 4 en Rusia. (wikipedia, 2019)
Ecosia

Ecosia es un motor de búsqueda en Internet que trabaja junto con el buscador


Bing1. Dona aproximadamente el 80% de los ingresos que percibe a diferentes
organizaciones sin ánimo de lucro de todo el mundo relacionadas con la
plantación de árboles. Tiene el objetivo de plantar mil millones de árboles antes
del 2020. Ecosia GmbH tiene su sede en Berlín, Alemania, y cuenta con un equipo
de unos 28 miembros. (wikipedia, 2019)

Yahoo

Es una empresa global de medios con sede en Estados Unidos que posee un
portal de Internet, un directorio web y una serie de servicios tales como el popular
correo electrónico Yahoo!. Su propósito es "ser el servicio global de Internet más
esencial para consumidores y negocios". Fue fundada en enero de 1994 por dos
estudiantes de postgrado de la Universidad de Stanford, Jerry Yang y David Filo.
Yahoo! se constituyó como empresa el 2 de marzo de 1995 y comenzó a cotizar
en bolsa el 12 de abril de 1996. La empresa tiene su sede corporativa en
Sunnyvale, California, Estados Unidos. Yahoo! fue uno de los pioneros de la era
inicial de Internet en la década de 1990. (wikipedia, 2019)

P2P

Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por
sus siglas en inglés) es una red de ordenadores en la que todos o algunos
aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se
comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes
y servidores respecto a los demás nodos de la red. Las redes P2P permiten el
intercambio directo de información, en cualquier formato, entre los ordenadores
interconectados. (wikipedia, 2019)

UDP

El protocolo de datagramas de usuario (en inglés: User Datagram Protocol o UDP)


es un protocolo del nivel de transporte basado en el intercambio de datagramas
(Encapsulado de capa 4 o de Transporte del Modelo OSI). Permite el envío de
datagramas a través de la red sin que se haya establecido previamente una
conexión, ya que el propio datagrama incorpora suficiente información de
direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo,
por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha
llegado correctamente, ya que no hay confirmación de entrega o recepción. Su
uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos
en los que el intercambio de paquetes de la conexión/desconexión son mayores, o
no son rentables con respecto a la información transmitida, así como para la
transmisión de audio y vídeo en tiempo real, donde no es posible realizar
retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.
(wikipedia, 2019)

IP

La dirección IP es un número que identifica, de manera lógica y jerárquica, a una


Interfaz en red (elemento de comunicación/conexión) de un dispositivo
(computadora, tableta, portátil, teléfono inteligente) que utilice el protocolo o
(Internet Protocol), que corresponde al nivel de red del modelo TCP/IP. La
dirección IP no debe confundirse con la dirección MAC, que es un identificador de
48 bits expresado en código hexadecimal, para identificar de forma única la tarjeta
de red y no depende del protocolo de conexión utilizado en la red. (wikipedia,
2019)

Pdf

Es un formato de almacenamiento para documentos digitales independiente de


plataformas de software o hardware. Este formato es de tipo compuesto (imagen
vectorial, mapa de bits y texto). (wikipedia, 2019)

HTML

HTML, siglas en inglés de HyperText Markup Language (lenguaje de marcas de


hipertexto), hace referencia al lenguaje de marcado para la elaboración de páginas
web. Es un estándar que sirve de referencia del software que conecta con la
elaboración de páginas web en sus diferentes versiones, define una estructura
básica y un código (denominado código HTML) para la definición de contenido de
una página web, como texto, imágenes, videos, juegos, entre otros. Es un
estándar a cargo del World Wide Web Consortium (W3C) o Consorcio WWW,
organización dedicada a la estandarización de casi todas las tecnologías ligadas a
la web, sobre todo en lo referente a su escritura e interpretación. Se considera el
lenguaje web más importante siendo su invención crucial en la aparición,
desarrollo y expansión de la World Wide Web (WWW). Es el estándar que se ha
impuesto en la visualización de páginas web y es el que todos los navegadores
actuales han adoptado. (wikipedia, 2019)

Captcha

Captcha o CAPTCHA son las siglas de Completely Automated Public Turing test to
tell Computers and Humans Apart (prueba de Turing completamente automática y
pública para diferenciar ordenadores de humanos).1 Este test es controlado por
una máquina, en lugar de por un humano como en la prueba de Turing. Por ello,
consiste en una prueba de Turing inversa. (wikipedia, 2019)

Zip

Es un concepto que se utiliza en la informática para nombrar a ciertos formatos de


almacenamiento, ya sean físicos o virtuales. A nivel de software, el zip se utiliza
para la comprensión de datos (documentos de texto, imágenes, programas, etc.)
sin pérdida de calidad. (definicion, s.f.)
Conclusión

La parte de este Iceberg que está hundida es llamada la Deep Web. Es un


conglomerado de webs y páginas que los buscadores no pueden indexar por
distintas razones. O simplemente porque son webs privadas y no quieren ser
indexadas. La Biblioteca Oculta de Internet.

Hoy, te voy a mostrar que puedes encontrar en la Deep Web si sabes buscar bien.
Eso si lo piensas hacer, te vas a encontrar con cosas bastante HardCore,
entonces pensarlo dos veces antes de hacerlo, ya que cuando hablo de cosas
rudas, son rudas de verdad.
Bibliografía

definicion. (s.f.). Obtenido de definicion: https://definicion.de/zip/

wikipedia. (12 de diciembre de 2018). Obtenido de wikipedia:


https://es.wikipedia.org/wiki/StartPage

wikipedia. (2 de septiembre de 2019). Obtenido de wikipedia: https://es.wikipedia.org/wiki/Ecosia

wikipedia. (29 de agosto de 2019). Obtenido de wikipedia: https://es.wikipedia.org/wiki/Yandex

wikipedia. (26 de julio de 2019). Obtenido de wikipedia:


https://es.wikipedia.org/wiki/DuckDuckGo

wikipedia. (26 de agosto de 2019). Obtenido de wikipedia:


https://es.wikipedia.org/wiki/P%C3%A1gina_web

wikipedia. (26 de junio de 2019). Obtenido de wikipedia: https://es.wikipedia.org/wiki/Bing

wikipedia. (2 de septiembre de 2019). Obtenido de wikipedia:


https://es.wikipedia.org/wiki/Google

wikipedia. (1 de agosto de 2019). Obtenido de wikipedia: https://es.wikipedia.org/wiki/Peer-to-


peer

wikipedia. (10 de junio de 2019). Obtenido de wikipedia:


https://es.wikipedia.org/wiki/Protocolo_de_datagramas_de_usuario

wikipedia. (30 de agosto de 2019). Obtenido de wikipedia:


https://es.wikipedia.org/wiki/Direcci%C3%B3n_IP

wikipedia. (30 de agosto de 2019). Obtenido de wikipedia: https://es.wikipedia.org/wiki/PDF

wikipedia. (3 de septiembre de 2019). Obtenido de wikipedia: https://es.wikipedia.org/wiki/HTML

wikipedia. (29 de agosto de 2019). Obtenido de wikipedia: https://es.wikipedia.org/wiki/Captcha

wordreference. (2 de septiembre de 2019). Obtenido de wordreference:


https://www.wordreference.com/es/translation.asp?tranword=deep

Anda mungkin juga menyukai