{"id":450,"date":"2025-04-29T04:39:49","date_gmt":"2025-04-29T02:39:49","guid":{"rendered":"https:\/\/www.unsa.edu.pe\/ucps\/?p=450"},"modified":"2025-04-29T04:40:02","modified_gmt":"2025-04-29T02:40:02","slug":"que-es-la-dark-web-y-como-funciona","status":"publish","type":"post","link":"https:\/\/www.unsa.edu.pe\/ucps\/2025\/04\/29\/que-es-la-dark-web-y-como-funciona\/","title":{"rendered":"\u00bfQu\u00e9 es la Dark Web y c\u00f3mo funciona?"},"content":{"rendered":"\n<p>La parte de internet que intencionadamente se oculta a los buscadores por medio de IP enmascaradas y a la que \u00fanicamente se accede por medio de un navegador especial es la Dark Web.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"950\" height=\"534\" src=\"https:\/\/www.unsa.edu.pe\/ucps\/wp-content\/uploads\/2025\/04\/Que-es-la-Dark-Web-y-como-funciona2.webp\" alt=\"\" class=\"wp-image-451\" srcset=\"https:\/\/www.unsa.edu.pe\/ucps\/wp-content\/uploads\/2025\/04\/Que-es-la-Dark-Web-y-como-funciona2.webp 950w, https:\/\/www.unsa.edu.pe\/ucps\/wp-content\/uploads\/2025\/04\/Que-es-la-Dark-Web-y-como-funciona2-300x169.webp 300w, https:\/\/www.unsa.edu.pe\/ucps\/wp-content\/uploads\/2025\/04\/Que-es-la-Dark-Web-y-como-funciona2-768x432.webp 768w\" sizes=\"(max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" \/><\/figure>\n\n\n\n<p>El t\u00e9rmino&nbsp;<strong><em>Dark Web<\/em><\/strong>&nbsp;suele asociarse con peligro, clandestinidad o delitos, pero la realidad es que no siempre tiene por qu\u00e9 ser as\u00ed, puesto que bajo este paraguas se alojan los sitios de internet a los que \u00fanicamente se puede acceder mediante un navegador especializado. Se utiliza, principalmente, para mantener el anonimato, algo que tambi\u00e9n resulta \u00fatil en actividades totalmente legales.<\/p>\n\n\n\n<p>Estar al tanto de lo que sucede en la&nbsp;<em>Dark Web<\/em>&nbsp;es una herramienta de gran utilidad para los expertos en ciberseguridad, los cuales se forman mediante posgrados especializados como el&nbsp;<a href=\"https:\/\/www.unir.net\/ingenieria\/master-seguridad-informatica\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>M\u00e1ster en Ciberseguridad online<\/strong><\/a>&nbsp;de UNIR.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 es la&nbsp;<em>Dark Web<\/em>?<\/h2>\n\n\n\n<p>La&nbsp;<em>Dark Web<\/em>&nbsp;o web oscura est\u00e1 formada por&nbsp;<strong>p\u00e1ginas no indexadas que, adem\u00e1s, necesitan navegadores web especializados<\/strong>&nbsp;para poder acceder a ellas.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"950\" height=\"534\" src=\"https:\/\/www.unsa.edu.pe\/ucps\/wp-content\/uploads\/2025\/04\/Que-es-la-Dark-Web-y-como-funciona.jpg\" alt=\"\" class=\"wp-image-452\" srcset=\"https:\/\/www.unsa.edu.pe\/ucps\/wp-content\/uploads\/2025\/04\/Que-es-la-Dark-Web-y-como-funciona.jpg 950w, https:\/\/www.unsa.edu.pe\/ucps\/wp-content\/uploads\/2025\/04\/Que-es-la-Dark-Web-y-como-funciona-300x169.jpg 300w, https:\/\/www.unsa.edu.pe\/ucps\/wp-content\/uploads\/2025\/04\/Que-es-la-Dark-Web-y-como-funciona-768x432.jpg 768w\" sizes=\"(max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" \/><\/figure>\n\n\n\n<p>El programa m\u00e1s popular para este menester es&nbsp;<strong>Tor<\/strong>, aunque tambi\u00e9n existen I2P, ZeroNet o Fernet. Los enlaces que dan acceso a la red Tor emplean la terminaci\u00f3n de dominio&nbsp;<em>.onion&nbsp;<\/em>y son p\u00e1ginas de uso restringido que salvaguardan la privacidad de los internautas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfEs lo mismo la&nbsp;<em>Dark web<\/em>&nbsp;que&nbsp;<em>Deep Web<\/em>?<\/h3>\n\n\n\n<p>Sin duda, para comprender qu\u00e9 es la&nbsp;<em>Dark Web<\/em>&nbsp;<strong>conviene identificar otros conceptos como&nbsp;<em>Surface Web&nbsp;<\/em>y&nbsp;<\/strong><a href=\"https:\/\/www.unir.net\/revista\/ingenieria\/deep-web\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong><em>Deep Web<\/em><\/strong><\/a>. El primero de ellos es el internet que todo el mundo conoce, las webs que se encuentran en buscadores como Google o Bing; mientras que la&nbsp;<em>Deep Web<\/em>, o internet profunda, hace referencia a todas las p\u00e1ginas no indexadas para esos buscadores.<\/p>\n\n\n\n<p>Aunque muchas personas creen que&nbsp;<em>Dark Web<\/em>&nbsp;y&nbsp;<em>Deep Web<\/em>&nbsp;son lo mismo,&nbsp;<strong>lo cierto es que no, aunque comparten ciertas caracter\u00edsticas<\/strong>. Entonces, \u00bfcu\u00e1l es la diferencia entre&nbsp;<em>Deep Web<\/em>&nbsp;y&nbsp;<em>Dark Web<\/em>?<\/p>\n\n\n\n<p><strong>La&nbsp;<em>Dark Web<\/em>&nbsp;forma parte de la<em>&nbsp;Deep Web<\/em><\/strong>, pero representa una parte muy peque\u00f1a de esta, integrada por los sitios a los que se accede mediante navegadores especiales. En la analog\u00eda que se suele utilizar con un iceberg, donde la parte que sobresale representa la&nbsp;<em>Surface Web<\/em>, todo lo que est\u00e1 debajo del agua ser\u00eda<em>&nbsp;Deep Web<\/em>, pero \u00fanicamente la punta m\u00e1s sumergida es la&nbsp;<em>Dark Web<\/em>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 contiene la&nbsp;<em>Dark Web<\/em>?<\/h2>\n\n\n\n<p>A pesar de su reputaci\u00f3n como lugar peligroso empleado para cometer delitos, es conveniente precisar que&nbsp;<strong>no necesariamente todo lo se encuentra en la&nbsp;<em>Dark Web<\/em>&nbsp;est\u00e1 vinculado con actividades ilegales<\/strong>. Estos son algunos de los contenidos que es posible encontrar:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Espacios de debate y comunicaci\u00f3n<\/strong>\u00a0en los que se congregan usuarios para intercambiar opiniones de manera an\u00f3nima.<\/li>\n\n\n\n<li><strong>Transacciones con fines ilegales<\/strong>, como la compra de armas, drogas, pornograf\u00eda infantil u objetos robados, pero tambi\u00e9n es posible encontrar productos y servicios completamente legales, como los vinculados a la privacidad y la seguridad inform\u00e1tica.<\/li>\n\n\n\n<li><strong>Sitios de\u00a0<em>whistleblowers<\/em><\/strong>, es decir, p\u00e1ginas web que permiten la denuncia de malas pr\u00e1cticas o la publicaci\u00f3n de documentos confidenciales, como WikiLeaks, y que encuentran en la\u00a0<em>Dark Web<\/em>\u00a0un espacio seguro para el anonimato de sus fuentes.<\/li>\n\n\n\n<li><strong>Servicios de ciberseguridad y\u00a0<em>hacking<\/em><\/strong>, con opciones tanto leg\u00edtimas como il\u00edcitas. Empresas y particulares pueden encontrar expertos que ofrecen servicios de\u00a0<a href=\"https:\/\/www.unir.net\/revista\/ingenieria\/que-es-ciberseguridad\/\" target=\"_blank\" rel=\"noreferrer noopener\">ciberseguridad<\/a>\u00a0y an\u00e1lisis de vulnerabilidades, aunque tambi\u00e9n proliferan los\u00a0<em>hackers<\/em>\u00a0con fines malintencionados.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfC\u00f3mo se accede a la&nbsp;<em>Dark Web<\/em>?<\/h2>\n\n\n\n<p>Entrar en la&nbsp;<em>Dark Web<\/em>&nbsp;no es tan sencillo como teclear una direcci\u00f3n en Google. Unirse a ella exige utilizar&nbsp;<strong>herramientas espec\u00edficas dise\u00f1adas para mantener el anonimato y garantizar la seguridad de las conexiones<\/strong>. Estos son los pasos b\u00e1sicos para acceder a la&nbsp;<em>Dark Web<\/em>:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Instalar un navegador especializado.<\/strong>\u00a0El explorador m\u00e1s com\u00fan para operar en la\u00a0<em>Dark Web<\/em>\u00a0es Tor (The Onion Router), que permite ocultar la direcci\u00f3n IP del usuario y enmascarar su identidad. Codifica el tr\u00e1fico en m\u00faltiples capas, como una cebolla, dificultando rastrear las actividades de quienes lo utilizan.<\/li>\n\n\n\n<li><strong>Conocer las URL correctas.<\/strong>\u00a0A diferencia de lo que sucede en la\u00a0<em>Surface Web<\/em>, las direcciones en la\u00a0<em>Dark Web<\/em>\u00a0no son f\u00e1ciles de memorizar, ya que suelen estar compuestas por cadenas alfanum\u00e9ricas aleatorias m\u00e1s la extensi\u00f3n .onion.<\/li>\n\n\n\n<li><strong>Adoptar precauciones de seguridad.<\/strong>\u00a0Antes de adentrarse en la\u00a0<em>Dark Web<\/em>, es crucial tomar medidas adicionales de protecci\u00f3n, como el uso de redes\u00a0<a href=\"https:\/\/www.unir.net\/revista\/ingenieria\/que-es-vpn\/\" target=\"_blank\" rel=\"noreferrer noopener\">VPN<\/a>\u00a0para garantizar un anonimato a\u00fan mayor.<\/li>\n<\/ol>\n\n\n\n<p>Adem\u00e1s de seguir estos pasos, conviene tener en cuenta que, aunque la&nbsp;<em>Dark Web<\/em>&nbsp;est\u00e1 dise\u00f1ada para mantener la privacidad,&nbsp;<strong>no significa que sea inmune a las amenazas<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Riesgos de la&nbsp;<em>Dark Web<\/em><\/h2>\n\n\n\n<p>Pese a que la&nbsp;<em>Dark Web<\/em>&nbsp;ofrece un refugio para quienes buscan privacidad, tambi\u00e9n es un espacio lleno de riesgos inform\u00e1ticos en el que proliferan actividades il\u00edcitas. Estos son&nbsp;<strong>algunos de sus principales riesgos:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Cibercriminales.<\/strong>\u00a0Los mercados ilegales y los foros de la\u00a0<em>Dark Web<\/em>\u00a0son terreno f\u00e9rtil para actividades delictivas. As\u00ed, son comunes los riesgos relacionados con la\u00a0<a href=\"https:\/\/www.unir.net\/revista\/derecho\/que-es-ciberdelincuencia\/\" target=\"_blank\" rel=\"noreferrer noopener\">ciberdelincuencia<\/a>, como las estafas relacionadas con la venta de productos falsificados, los servicios fraudulentos o, incluso, la recolecci\u00f3n de datos personales.<\/li>\n\n\n\n<li><strong><em>Malware\u00a0<\/em>y virus.<\/strong>\u00a0La descarga de archivos en la\u00a0<em>Dark Web<\/em>\u00a0puede conllevar la infecci\u00f3n del dispositivo con diferentes tipos de virus.<\/li>\n\n\n\n<li><strong>P\u00e9rdida de anonimato.<\/strong>\u00a0Aunque la web oscura est\u00e1 dise\u00f1ada para proteger la identidad, errores humanos \u2014como compartir informaci\u00f3n sensible o no usar una VPN\u2014 pueden derivar en la exposici\u00f3n de datos personales del usuario.<\/li>\n<\/ul>\n\n\n\n<p>Conviene tener en cuenta que&nbsp;<strong>las autoridades de muchos pa\u00edses vigilan las actividades de esta red<\/strong>, por lo que visitar ciertos sitios puede llamar su atenci\u00f3n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Lo que dice la legislaci\u00f3n sobre la&nbsp;<em>Dark Web<\/em><\/h2>\n\n\n\n<p>En Espa\u00f1a&nbsp;<strong>acceder a la&nbsp;<em>Dark Web<\/em>&nbsp;no constituye en s\u00ed mismo un delito<\/strong>, pero las acciones que violen la ley durante su uso s\u00ed pueden ser perseguidas y castigadas. Estos son algunos puntos clave:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>El simple hecho de utilizar navegadores especializados como Tor no est\u00e1 tipificado como delito en el\u00a0<a href=\"https:\/\/www.boe.es\/buscar\/act.php?id=BOE-A-1995-25444\" target=\"_blank\" rel=\"noreferrer noopener\">C\u00f3digo Penal<\/a>\u00a0espa\u00f1ol, pero s\u00ed lo es\u00a0<strong>participar en cualquiera de las actividades il\u00edcitas<\/strong>\u00a0que puedan tener lugar ah\u00ed.<\/li>\n\n\n\n<li>El C\u00f3digo Penal espa\u00f1ol, en los art\u00edculos 197 (apartado 2 y 3) y 264, regula espec\u00edficamente<strong>\u00a0los delitos inform\u00e1ticos, que son extensibles a la\u00a0<em>Dark Web<\/em><\/strong>.<\/li>\n\n\n\n<li>Adquirir cualquier art\u00edculo prohibido por la legislaci\u00f3n espa\u00f1ola, como drogas o armas, constituye un\u00a0<strong>delito grave<\/strong>, por m\u00e1s que sea habitual encontrar este tipo de transacciones en la web oscura.<\/li>\n\n\n\n<li>El\u00a0<a href=\"https:\/\/www.boe.es\/doue\/2016\/119\/L00001-00088.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Reglamento General de Protecci\u00f3n de Datos (RGPD)<\/a>, que rige el uso y tratamiento de datos personales, afecta tambi\u00e9n a Espa\u00f1a. Aunque la\u00a0<em>Dark Web<\/em>\u00a0facilita el anonimato,\u00a0<strong>cualquier vulneraci\u00f3n del RGPD puede tener consecuencias penales<\/strong>.<\/li>\n<\/ul>\n\n\n\n<p>En definitiva, aunque el uso de la<em>&nbsp;Dark Web<\/em>&nbsp;no es ilegal en Espa\u00f1a,&nbsp;<strong>la legislaci\u00f3n penal es clara en cuanto a la prohibici\u00f3n de cualquier actividad delictiva<\/strong>&nbsp;que pueda llevarse a cabo a trav\u00e9s de esta red.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La parte de internet que intencionadamente se oculta a los buscadores por medio de IP enmascaradas y a la que \u00fanicamente se accede por medio de un navegador especial es la Dark Web. El t\u00e9rmino&nbsp;Dark Web&nbsp;suele asociarse con peligro, clandestinidad o delitos, pero la realidad es que no siempre tiene por qu\u00e9 ser as\u00ed, puesto &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/www.unsa.edu.pe\/ucps\/2025\/04\/29\/que-es-la-dark-web-y-como-funciona\/\" class=\"more-link\">Continuar leyendo<span class=\"screen-reader-text\"> \u00ab\u00bfQu\u00e9 es la Dark Web y c\u00f3mo funciona?\u00bb<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":451,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-450","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-usefc"],"_links":{"self":[{"href":"https:\/\/www.unsa.edu.pe\/ucps\/wp-json\/wp\/v2\/posts\/450","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.unsa.edu.pe\/ucps\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.unsa.edu.pe\/ucps\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.unsa.edu.pe\/ucps\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.unsa.edu.pe\/ucps\/wp-json\/wp\/v2\/comments?post=450"}],"version-history":[{"count":1,"href":"https:\/\/www.unsa.edu.pe\/ucps\/wp-json\/wp\/v2\/posts\/450\/revisions"}],"predecessor-version":[{"id":453,"href":"https:\/\/www.unsa.edu.pe\/ucps\/wp-json\/wp\/v2\/posts\/450\/revisions\/453"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.unsa.edu.pe\/ucps\/wp-json\/wp\/v2\/media\/451"}],"wp:attachment":[{"href":"https:\/\/www.unsa.edu.pe\/ucps\/wp-json\/wp\/v2\/media?parent=450"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.unsa.edu.pe\/ucps\/wp-json\/wp\/v2\/categories?post=450"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.unsa.edu.pe\/ucps\/wp-json\/wp\/v2\/tags?post=450"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}