Queremos presentarte una guía que te permitirá entrar en las principales darknets que componen la Dark Web, conocida coloquialmente como la Deep Web, aunque este último término tiene otro significado. La Internet oculta o Dark Web es una porción de la red en la que se necesitan ciertas aplicaciones para poder conectarse, y eso es precisamente lo que vamos a ayudarte, a descargar y configurar estas herramientas para entrar en ellas.
Vamos a mostrarte cómo conectarte a cuatro darknets diferentes. La primera será TOR, que es probablemente la más conocida y utilizada de todas. Pero también te mostraremos cómo conectarte a ZeroNet, Freenet e I2P para que puedas explorarlas todas y decidir cuál te convence más, ya sea usándola a fondo o simplemente navegando por ella como hemos hecho nosotros varias veces.
La Deep Web y Darknet tiene una gran reputación de peligrosidad: contenidos ilícitos, piratas informáticos, vertidos de datos y mucho más. Pero lo que hay en la Deep Web puede sorprenderte. No todo son negocios en el mercado negro e identidades robadas.
La diferencia entre Clearnet, Deep web, Dark web y Darknet
El término Darknet fue acuñado en 2002 en el documento "The Darknet and the Future of Content Distribution" escrito por Peter Biddle, Paul England, Marcus Peinado y Bryan Willman, cuatro investigadores de Microsoft. En él se refieren a ella como una colección de redes y tecnologías que podría suponer una revolución a la hora de compartir contenido digital.
Es importante que se diferencien cuatro conceptos: Clearnet, Deep web, Dark web y Darknet. El más fácil de entender es Clearnet, que es la Internet que conoces, las páginas que encuentras en Google y otros buscadores y a las que puedes acceder directamente desde ellos. Por ejemplo, Xataka es una página de Clearnet, porque si la buscas en Google la encuentras rápidamente, y si introduces su dirección web no tienes problemas para entrar en ella.
Hay que tener en cuenta que el ~90% del contenido de la web no es accesible a través de los motores de búsqueda. Esa es una parte de la Deep Web, que engloba toda la información a la que no se puede acceder públicamente. Puede tratarse de páginas convencionales protegidas por un muro de pago, pero también de archivos guardados en Dropbox, correos electrónicos guardados en los servidores de tu proveedor y todas aquellas páginas que se crean durante unos instantes.
Imagine una página a la que se accede tecleando una dirección web convencional, pero a cuyo contenido no se puede acceder si no se paga una determinada cuota o un pago mensual. Eso es la Deep Web. Lo mismo ocurre con la página que se genera cuando utilizas un buscador de viajes. Es una web única configurada con los datos que has introducido, y a la que no puedes acceder directamente.
Si la Deep Web es el 90% de Internet, la Dark Web ocuparía sólo el 0,1%. Se trata de una porción de Internet oculta intencionadamente a los motores de búsqueda, con direcciones IP enmascaradas y accesible sólo con un navegador especial. La Dark Web es, por tanto, parte de la Deep Web, pero son cosas diferentes. Por ejemplo, si la Deep Web fuera una ciudad, la Dark Web sería varios barrios. Son parte de la ciudad, pero no son la ciudad.
La Dark Web es el contenido que puedes encontrar en diferentes Darknets, que son cada una de las redes a las que sólo puedes acceder con programas específicos. La más popular es TOR, pero también puedes encontrar Freenet, I2P o ZeroNet. Cada una de ellas es una Darknet, pero cuando nos referimos a todas ellas generalmente utilizamos el término Dark Web.
La Web Oscura suele definirse como un área no indexable por los motores de búsqueda convencionales, lo que significa que no se pueden encontrar sus páginas en Google, Bing y otros motores de búsqueda. Pero hay algunas excepciones. Por ejemplo, se han creado motores de búsqueda para Darknets como la red TOR, y tenemos algunos motores de búsqueda como DuckDuckGo que también están trabajando para incluir este tipo de contenido.
También es importante dejar claro que hay muchos mitos falsos sobre la Dark Web y que tiene muchas páginas con contenido constructivo. Además, la Dark Web sirve de refugio para activistas perseguidos en países especialmente duros con la libertad de expresión, y ayuda a otros a saltarse la censura local para acceder a la información.
DarkNet Disponibles
- Tor
- ZeroNet
- FreeNet
- I2P
Algunos mitos sobre la Dark Web
Hay un halo de misticismo alrededor de la Dark Web, como una Internet aparte en la que puedes encontrar mucha maldad y secretos ocultos. Pero si te vas a meter en ella, lo primero que tienes que saber es que no es para tanto, y que vas a encontrar pocas cosas que no puedas encontrar también en la clearNet.
La principal característica de esta Internet alternativa es la teórica privacidad que ofrece, aunque esto no impide que las páginas ilícitas que hay en ella sean también desmanteladas. Para el país europeo medio, esta red ofrece pocas ventajas, más allá del morbo y de una experiencia de navegación similar a la de la Internet de los años 90.
Sin embargo, su privacidad es esencial en países donde hay mucha censura institucional y la libertad de expresión está amputada, hasta el punto de que medios como la BBC también están interesados en poner su información para hacerla más accesible. En estos casos, se pueden utilizar estas redes para hacer llegar sus opiniones libremente. Sí, es cierto que la libertad puede tener un doble filo y que este servicio también se utiliza para fines menos nobles, pero eso no significa que no sea igual de importante.
De todos modos, la idea principal que tienes que tener en cuenta es que verás pocas cosas que no encuentres en la Clearnet o en la Deep Web, contando esta segunda con páginas y foros ocultos a los buscadores donde se pueden publicar contenidos similares, pero que siguen alojados en la Internet abierta.
Qué necesitarás para entrar en la Dark Web
Por lo tanto, como has visto, no necesitas nada para entrar en la Deep Web porque es la Internet convencional, pero con las páginas que no aparecen en el buscador. Lo que te vamos a explicar es cómo entrar en la Dark Web, ya que es lo que coloquialmente llamamos la Deep Web, y el método para entrar depende de la red oscura a la que te quieras conectar. Estos son los pasos que tienes que seguir para acceder a las más importantes.
Dark Web
Muchas veces confundida con la Deep Web, aunque forma parte de ella, la Dark Web es ese fragmento de Internet al que sólo se puede acceder mediante aplicaciones específicas. Así como la Deep Web supone en torno al 90% de del contenido de la World Wide Web, la Dark Web ocuparía únicamente el 0,1% de ella.
Principalmente la Dark Web suele formarse por páginas que con unos enlaces muy particulares a través de dominios propios como las .onion de TOR o las .i2p de los eepsites de I2P, pero a las que no puedes acceder a no ser que tengas el software necesario para navegar por las Darknets en las que se alojan.
Como Acceder a la Deep Web
Tor
para acceder a la deep Web TOR es posiblemente la darknet más conocida del mundo, y su popularidad ha hecho que los responsables de mantenerla ofrezcan una alternativa tan sencilla para entrar como descargarse un navegador especialmente preparado para ello. Se llama Tor Browser, y para descargarlo sólo tienes que ir a la web oficial de torproject otra alternativa para acceder a la red TOR es Brave . En ella, pulsa el sistema operativo para el que quieres utilizarlo, que pueden ser los tres principales para escritorio y Android.
En Windows:
-
Ve a la página de descarga del Navegador Tor.
-
Descarga el archivo
.exe
de Windows -
(Recomendado) Verifica la firma del archivo.
-
Cuando se haya completado la descarga, haz doble click en el archivo
.exe
. Completa el proceso del asistente de instalación.
En macOS:
-
Ve a la página de descarga del Navegador Tor.
-
Descarga el archivo
.dmg
de macOS -
(Recomendado) Verifica la firma del archivo.
-
Cuando se haya completado la descarga, haz doble click en el archivo
.dmg
. Completa el proceso del asistente de instalación.
En GNU/Linux:
Puedes empezar a buscar en "The Hidden Wiki" y hacer clic en el primer resultado, aunque sea una página .com. Allí verás un montón de páginas .onion y su descripción en inglés ordenada por temas.
Importante: Es normal que las páginas de la red TOR se carguen con extrema lentitud, se debe al cifrado de anonimización de la propia red.
Como Acceder a la Dark net
ZeroNet
ZeroNet es una red de internet descentralizada, donde los usuarios de conectan a través del protocolo p2p (par a par). Está desarrollada en python y su licencia es del modelo de software libre.
Cada uno de los sitios posee una dirección dentro de la red (al igual que en la red convencional http), que puede ser accedida desde cualquier navegador utilizando la aplicación de ZeroNet, que actúa como un servidor local para cada una de las web.2
Por defecto, ZeroNet no es anónima, aunque los usuarios pueden ocultar sus direcciones IP mediante la funcionalidad incorporada de navegación por Tor. Ademas ZeroNet usa la criptografía del bitcoin y la red de BitTorrent.
Instalando ZeroNet
Instalación manual para Debian Linux
ejecuta en terminal los siguientes comandos:
sudo apt-get update sudo apt-get install msgpack-python python-gevent wget https://github.com/HelloZeroNet/ZeroNet/archive/master.tar.gz tar xvpfz master.tar.gz cd ZeroNet-master python zeronet.py
Abre http://127.0.0.1:43110/ en tu explorador
FreeNet
Freenet es otra darknet, alternativa muy parecida a Zeronet que funciona mediante P2P y que lleva alrededor de 20 años luchando por la privacidad. Para conectarte tienes que utilizar una aplicación específica, y para ello entrar en su página web freenetproject.org, ir a la sección Download y descargarte el ejecutable de conexión. Tiene versiones tanto para Windows como para Mac OS X y GNU/Linux.
Instalación
En Windows: descargar el ejecutable y instalarlo
En macOS: descargar el ejecutable y instalarlo
En GNU/LINUX
wget 'https://github.com/freenet/fred/releases/download/build01489/new_installer_offline_1489.jar' -O new_installer_offline.jar; java -jar new_installer_offline.jar;
I2P
En 2003, nace I2P (Invisible Internet Project), con la misma idea.Utiliza «garlic routing» en vez de «onion routing» como utilizar Tor para intentar conseguir este objetivo. En realidad, ambos tipos de enrutamiento presentan muchas similitudes.
En Windows: descargar el ejecutable y instalarlo
En macOS descargar el ejecutable y instalarlo
En GNU/LINUX
Diccionario de la Deep Web
Administrator | Un responsable encargado de la administración continua de un sistema, servicio, proyecto u organización determinada. |
Altcoin | Las altcoins son criptomonedas alternativas al Bitcoin. Por lo general, se proyectan como mejores sustitutos de Bitcoin. |
Ammunition | Projectiles used by firearms. |
AnonFiles | Un sitio de intercambio de archivos en el que los usuarios pueden subir archivos y proporcionar enlaces personalizados para su descarga. |
Anonymity | Cuando un usuario oculta su canal de comunicación para proteger su identidad de ser compartida con otro usuario o con un tercero. |
API Key | Una clave de interfaz de programación de aplicaciones (API) utilizada para identificar a los usuarios, programas o desarrolladores, y puede rastrear o controlar cómo se utiliza la API. La clave puede incluirse en algún compendio del contenido de la solicitud para verificar aún más el origen y evitar la manipulación de los valores. |
Astrid | The creator/moderator of DarkNetMarkets. |
AUD | La abreviatura de El Dólar Australiano, la moneda de Australia. |
Authentication | Un proceso de validación de la información. |
Average vendor process | Proceso que deben seguir los usuarios para ser vendedores en un mercado. |
AYB | Abreviatura de "All You're Base", una referencia de la cultura pop que significa victoria. |
AYW | Una abreviatura de "All You're Wiki". |
Backopy | La persona que estaba a cargo de Black Market Reloaded (BMR). |
Balance | El dinero que un usuario tiene disponible en su cuenta. |
Bergie Web | Una parte de Internet en la que se puede acceder a sitios "clandestinos" indexados sin necesidad de un proxy. |
Bitcoin | Una criptomoneda que permite a los usuarios realizar compras en línea sin gastos de transacción o con gastos mínimos. |
Bitcoin exchange | Un proceso o servicio para cambiar Bitcoins a dinero, y viceversa. |
Bitcoinfog | Un mezclador de criptomonedas |
Black Market goods | Productos que se venden en los mercados de la web profunda. |
Black Market Reloaded | Uno de los sitios más antiguos de la dark web, era un mercado especializado en productos ilícitos. BMR ha cerrado. |
Blockchain | Base de datos de las transacciones de Bitcoins, similar a un libro de contabilidad |
Botnets | Número de dispositivos conectados a Internet controlados en grupo para realizar diversas tareas. Suelen estar infectados con malware y controlados sin el permiso del propietario. |
Buyers | Clientes de los Dark markets. |
CAD | An abbreviation for the Canadian dollar. |
Carding | el robo de datos de tarjetas de crédito para luego venderlos. También robos en general: por ejemplo, "carded iPhones" son iPhones robados. |
Cipherspace | Término genérico para el ciberespacio cifrado, como I2P. |
Cirrus | Un administrador del foro de Silk Road. |
Classifieds | Una colección de pequeños anuncios. |
Clearnet | sitios que pueden visitarse desde cualquier navegador sin necesidad de utilizar proxies especializados. |
CoinAsia | Una propuesta de criptomoneda y blockchain con respaldo soberano para el continente asiático. |
Cold Storage | Un monedero offline para almacenar criptomonedas. |
Conferences | Reuniones entre usuarios en la deep web. |
Crypto News | Un sitio de noticias que cubre temas como la política, la tecnología, la seguridad, la dark web, Bitcoin, etc.. |
Cryptocurrency | Moneda digital que puede utilizarse de forma anónima. La criptomoneda más destacada es el Bitcoin. |
Cryptography | Campo y estudio de la creación y resolución de códigos; la criptografía es la base de los algoritmos de encriptación digital. |
CVV | Un código de seguridad de tres dígitos situado en el reverso de las tarjetas de pago. |
Dark Net | Una parte relativamente clandestina de la World Wide Web que no está indexada por los motores de búsqueda y a la que sólo se puede acceder mediante software especializado como el navegador Tor. |
DarkNetMarkets | Son los mercados digitales de la web oscura en los que los usuarios pueden realizar transacciones ilícitas. |
DBAN | Un software de código abierto que puede borrar la información de los discos duros de los usuarios de manera irrecuperable.. |
DDG/Duck Duck Go | Un motor de búsqueda alternativo que no rastrea ni controla las búsquedas de los usuarios. |
DDOS Attack | Abreviatura de Distributed Denial of Service (denegación de servicio distribuida); el DDoS es un ciberataque que utiliza múltiples sistemas para hacer que la red del objetivo no esté disponible mediante una sobrecarga de tráfico.. |
Deep Web | Una sección de Internet que no está indexada por los motores de búsqueda. La Deep Web contiene cosas como intranets, información bancaria, sitios de membresía y también la Dark Web. |
DeepDotWeb | Un sitio de noticias que ofrece noticias y contenidos actuales sobre la Deep Web, incluyendo temas sobre privacidad, criptodivisas y mercados de la darknet. |
Defcon | La mayor y más antigua conferencia de hacking underground offline |
Deposits | Una suma de dinero ingresada en una cuenta. |
Digital items | En el comercio electrónico, los artículos digitales se utilizan para describir cualquier bien que se almacene electrónicamente, como cuentas, software y libros electrónicos. |
Digitalink | El primer vendedor de drogas de Silk Road en ser detenido. |
Dispute | En el comercio electrónico, un desacuerdo entre un comprador y un vendedor; las disputas suelen centrarse en el pago o el incumplimiento de la entrega. |
DKK | Abreviatura de la corona danesa, moneda oficial de Dinamarca y Groenlandia. |
DoD / Coachella / HH | Un estafador en los mercados de la Dark Web. |
Domestic | Geográficamente y políticamente en la misma jurisdicción; en el comercio electrónico, puede referirse a la creación y distribución de productos. |
Donations | Fondos o artículos que se proporcionan a otra parte, normalmente sin recompensa. |
Dox | Término de Internet para cuando se ha publicado información identificativa o privada sobre una persona o su alias. |
Dread Pirate Roberts | Un personaje de ficción también un seudónimo utilizado por el creador de Silk Road, Ross Ulbricht. |
Dumps | En el ámbito cibernético, una divulgación masiva de datos. |
Electrum plugin | Una herramienta que facilita el uso de transacciones múltiples en los mercados de la darknet; Electrum es en sí mismo un monedero de Bitcoin. |
Emergency BTC Address | Una dirección de cartera de criptomoneda a la que los administradores del sitio enviarán los fondos retenidos en caso de un cierre inesperado del mercado. |
Encryption | La conversión de datos en un código ofuscado para evitar el acceso no autorizado. |
Escrow | "depósito" en inglés. Se refiere a que, durante el proceso de la compraventa, el intermediario congelará la transacción hasta que el vendedor cumpla con su parte. Si esto no ocurriese, se pasaría a una situación de disputa en la que mediará este intermediario (como en PayPal).. |
EUR | Abreviatura de la moneda euro. |
Exchange Rates | El valor de una moneda en comparación con otra. |
Exit Scam | El valor de una moneda en comparación con otra.Cuando un administrador o vendedor se va y toma ilícitamente los fondos de los usuarios antes de su salida. |
Exploit Kits | Kits de software que identifican y aprovechan las vulnerabilidades de los equipos cliente, normalmente con la intención de inyectar y ejecutar código malicioso. |
Exploits | Aprovechar las vulnerabilidades para sacar provecho de un sistema. |
Fagmin/dgft | An administrator in Torchan; also a pronoun for an administrator who abuses his privileges.. |
FE | En el comercio electrónico, concretamente en los mercados de la darknet, es la abreviatura de Finalizar antes de tiempo sin fianza. |
Feedback | En el comercio electrónico, la retroalimentación es un comentario y/o calificación sobre la calidad de un producto, servicio o la otra parte de una transacción. |
Flush | Un administrador de Silk Road al que Dread Pirate Roberts supuestamente pagó para que lo mataran. |
Forum | Un lugar de debate. En Internet, los foros se caracterizan por permitir a los usuarios iniciar y comentar "hilos" de conversación. |
Fraud | Engaño destinado a crear beneficios económicos o personales de otro tipo. |
Freedom Hosting | Un servicio de alojamiento web dirigido específicamente a los sitios web profundos, accesible por medio de Tor y otros navegadores especializados. |
Freenet | Un servicio P2P anónimo para la publicación de sitios web y archivos accesibles sólo a través de su software, similar a Tor e I2P. |
FUD | Abreviatura de "Fear, Uncertainty, and Doubt" Miedo, Incertidumbre y Duda. |
Galaxy | En la deep web, Galaxy es una red social con acceso a Tor hecha específicamente para los usuarios de la deep web. |
Gawker | Gawker era un blog de medios de comunicación que cerró en 2016. |
GBP | Abreviatura de la libra esterlina. |
GCHQ | Abreviatura del Cuartel General de Comunicaciones del Gobierno del Reino Unido, el centro de inteligencia de señales de Inglaterra. |
Grams | Un motor de búsqueda para la red oscura, que indexa sitios y mercados basados en Tor. |
HackBB | An infamous hacking forum on the darknet that was shutdown in 2013. |
Harry71 | Un robot cebolla que muestra a los usuarios qué sitios funcionan en la red Tor. |
Hidden Service | Un nombre de dominio .onion al que sólo se puede acceder con el navegador Tor. |
Hidden Wiki | Un wiki con enlaces .onion resistente a la censura para los sitios Tor. |
Honeypot | los cebos del FBI y otros agentes judiciales para poder atrapar a los usuarios que participan en actividades ilegales. |
Hub Forums | Un foro en la web oscura orientado a las revisiones de los mercados, sitios y criptomonedas de la darknet. |
Hushmail | Un servicio de correo electrónico cifrado. |
I2P | Software que proporciona acceso a una red que permite la navegación anónima, la mensajería y la transferencia de archivos. |
ICQ | Se trata de un programa de mensajería instantánea derivado de "I Seek You" en inglés. |
INR | Abreviatura de la moneda de la Rupia india. |
Inviter user | Una persona que invita a un usuario en un mercado o foro de la darknet. |
IRC | Abreviatura de Internet Relay Chat, un protocolo que facilita la comunicación de texto. |
Jabber | También conocido como XMPP, es un protocolo de mensajería de chat seguro. |
Lavabit | Un servicio de correo electrónico encriptado, es más conocido por ser utilizado por el denunciante Edward Snowden. |
LE / LEO’s / LEA’s | Abreviatura de Law Enforcement / Law Enforcement Officers / Law Enforcement Agents, respectivamente. |
Libertas | Seudónimo utilizado por un administrador de Silk Road. |
Library | Una criptomoneda basada en un protocolo de código abierto.aEn relación con los servicios ocultos de Tor, Tor Library es un amplio repositorio de archivos multimedia. |
Litecoins | Una criptomoneda basada en un protocolo de código abierto. |
LocalBitcoins | Un sitio donde los usuarios pueden comprar y vender bitcoins. |
Love Letter | una notificación oficial que los cuerpos de seguridad te envían por correo postal cuando han confiscado tu paquete. Muchos falsos vendedores las envían a sus compradores como parte de una estafa. |
Malware | Abreviatura de software malicioso que suele utilizarse para interrumpir el funcionamiento de ordenadores o móviles, recopilar información sensible, acceder a sistemas informáticos privados o mostrar publicidad no deseada. |
Marco Polo Task Force | Un grupo de trabajo multiinstitucional que investigó Silk Road. Se sabe que el FBI, el BAFTE, el DHS, el IRS, la Inspección Postal y el Servicio Secreto de Estados Unidos eran miembros. |
Mariana’s Web | una leyenda urbana surgida en 4chan sobre el nivel más profundo de la deep web (de ahí la referencia a la fosa de las Marianas). Según el mito, son las webs menos accesibles, donde se comparten archivos prohibidos y los peores vídeos.. |
Marketplaces | En el comercio electrónico, sitios web donde los usuarios pueden comprar bienes o servicios. En la darknet, suelen ser ilícitos. |
Mixie | Un servicio oculto de Tor que proporcionaba servicios de mensajería privada. |
Monero | Una criptomoneda de código abierto basada en el protocolo CryptoNote. Se centra en su función de prueba de trabajo. |
Monero (XMR) | Una criptomoneda de código abierto creada en abril de 2014 que se centra en la privacidad, la descentralización y la escalabilidad. |
MSM | Abreviatura de Mainstream Media, que suele referirse a grandes entidades mediáticas como Fox News o CNN. |
MtGox | Una entidad de intercambio de bitcoins con sede en Tokio, fue tristemente criticada por declararse en quiebra y por el supuesto robo de bitcoins. |
MTLjohn | Un estafador en Silk Road. |
Multi-Signature | Abreviado como "multisig", puede referirse a una firma que requiere más de una clave para autorizar una transacción. También puede referirse a una firma digital que representa a un grupo de usuarios. |
Nameless | Un chat de retransmisión por Internet en la web oscura. |
NOK | Abreviatura de la moneda coronas noruegas. |
Onion | El dominio de nivel superior para los sitios accesibles a través de la red Tor. |
Onion Browser | Una aplicación para iOS que permite a los usuarios hacer un túnel y cifrar el tráfico de Internet a través de la red Tor. |
Onion Routing | Protocolo para las comunicaciones anónimas en red que encripta los datos en varias capas, haciendo una referencia análoga a las capas onion. |
OnionForum | Un foro de usuarios en la deep web para una variedad de temas. |
Onionland | Sinonimo de la deep Web |
OnionNet | Un servicio de chat anónimo para Tor. |
opDarknet | Abreviatura de la Operación Darknet, un ataque DDoS facilitado por el grupo de hackers "Anonymous" contra un sitio web de intercambio de pornografía infantil. |
Operation Onymous | Una operación internacional llevada a cabo por las fuerzas del orden que tenía como objetivo una colección de sitios de cebolla, entre ellos Silk Road 2.0. |
OPSEC | Abreviatura de seguridad de las operaciones, el proceso de identificar la información crítica que puede ser utilizada por otros para fines no beneficiosos para uno mismo. |
Optimus Crime/OC | Fundador y administrador del foro HackBB. |
OrBot | Una aplicación para dispositivos Android que facilita la navegación web anónima, la mensajería instantánea y el envío de correos electrónicos a través de proxies. |
Pastebin | Un sitio de clearnet en el que los usuarios pueden publicar texto de forma anónima, se utiliza a menudo para compartir código. |
PGP | Abreviatura de Pretty Good Privacy, un programa de encriptación popular para cifrar correos electrónicos y archivos. |
Phishing | La práctica de enviar fraudulentamente correos electrónicos supuestamente de una parte o entidad de buena reputación en un intento de obtener credenciales o información. |
Pidgin OTR | Plugin de mensajería Off-the-Record (OTR) para el software de mensajería Pidgin. |
PIN Code | Un método de autenticación de usuarios para cuentas mediante la verificación de una secuencia numérica designada, normalmente en relación con las transacciones electrónicas |
Processing Time | Duración del tiempo entre el inicio de una acción y su finalización o verificación. |
Project Black Flag | Un antiguo mercado de la darknet. El fundador, MettaDPR, supuestamente llevó a cabo una estafa de salida cuando el sitio cerró. |
Proxy | Un servicio virtual que cambia las direcciones IP de los usuarios cuando utilizan Internet. |
RAT (Remote Administration Tool) | Software que permite al usuario controlar otro ordenador a distancia con la misma facilidad de uso que tendría si tuviera acceso físico al ordenador. |
Riseup | Un servicio de correo electrónico seguro. |
Ross Ulbricht | El fundador y administrador de Silk Road, comúnmente conocido por su seudónimo "Dread Pirate Roberts" (DPR) actualmente condenado a cadena perpetua. |
RUB | Abreviatura de la moneda rublo ruso. |
Sales | La venta de productos o servicios. |
Same Same But Different (SSBD) | Un antiguo moderador de Silk Road, SSBD, fue arrestado y llegó a los titulares. |
Satoshi Nakamoto | El seudónimo del diseñador y creador de Bitcoin. |
Save Search | Una búsqueda guardada por un sistema, un navegador o un sitio web. |
Scammer | Una persona o entidad que estafa a personas o entidades de forma fraudulenta para obtener un beneficio económico o personal.. |
Security code | Código que se envía a los usuarios en caso de que olviden sus contraseñas o a los nuevos usuarios para confirmar sus datos de contacto. También puede referirse a un código de tres dígitos en las tarjetas de pago. |
Security Software | Software que proporciona seguridad a un ordenador o red contra malware, virus, spyware y otras aplicaciones de naturaleza maliciosa. |
SEK | Abreviatura de la moneda coronas suecas. |
Selective Scamming | Engaño fraudulento a un grupo de personas que cumplen un determinado criterio. |
Self-defence | La defensa de uno mismo contra el daño, a menudo en el contexto de hacer frente a una amenaza con la fuerza. |
Shadow Web | Una parte de la deep web que contiene actividades inmorales e ilegales, como las redes y los abusos. |
Sheep | Un antiguo mercado de la darknet. El sitio cerró en 2013 después de que el propietario hiciera una estafa de salida. |
Shilling | Una unidad monetaria en África y antigua unidad monetaria de Inglaterra. |
SIGAINT | Un servicio oculto de Tor que ofrece servicios seguros. |
Silk Road | El primer mercado moderno de la darknet, y uno de los más exitosos. El sitio de comercio electrónico ha pasado por varias versiones, y es más conocido por la venta de drogas ilegales. |
Silk Road 2.0 | La segunda versión de Silk Road. Fue creada por los administradores originales de Silk Road tras la detención del fundador Ross Ulbricht. |
SMAC | Un software que puede cambiar la dirección de control de acceso al medio (MAC) de un sistema. También es una abreviatura de Social, Mobile, Analytics y Cloud. |
SMS4Tor | Un servicio de mensajería SMS anónima en la red Tor. |
Snuff | En la jerga del asesinato. En el contexto de la web oscura y de las redrooms en concreto, es la filmación o transmisión en directo de un asesinato. |
Socks | Un servidor proxy que opera estableciendo una conexión TCP con otro servidor en nombre de un sistema cliente. |
SQL injection | La inyección de código malicioso en una aplicación web para alterar o recuperar datos de una base de datos SQL a la que la aplicación está vinculada. |
Stealth | El uso de la precaución o de la tecnología para intentar no llamar la atención. |
Tails | Un sistema operativo centrado en la privacidad y el anonimato, que puede iniciarse desde dispositivos de medios extraíbles como DVDs o memorias flash. |
Talk.masked | Un foro en la red Tor. |
The Marketplace (i2p) | Un mercado que está en la red i2p es elogiado por su seguridad y mantiene todos los fondos en custodia durante el proceso de pedido. |
Tony76 | Un vendedor de Silk Road infame por llevar a cabo una estafa a gran escalaUn vendedor de Silk Road infame por llevar a cabo una estafa a gran escala. |
Tor | Originalmente una abreviatura de The Onion Router, es un software que permite la comunicación anónima. |
Tor Browser Bundle (TBB) | Navegador que te ayuda a buscar de forma anónima. |
Tor Mail | Un servicio de correo electrónico que permitía a los usuarios de Tor enviar y recibir correos electrónicos anónimos. Dejó de funcionar en 2013. |
TorBroker | Un corretaje que permite a los clientes comprar y vender acciones y ETFs de forma anónima. |
Torch | Un motor de búsqueda de sitios .onion en la red Tor. |
Torchat | Un servicio de mensajería anónima en para Tor. |
TorDir | Un directorio obsoleto de sitios .onion en la red Tor. |
Tormarket | Un antiguo mercado de la Dark Web. |
TrueCrypt | Un software de cifrado de disco notoriamente fuerte. Actualmente está obsoleto y ya no recibe soporte ni se desarrolla desde 2014. |
TRY | Abreviatura de la moneda lira turca. |
Tumble | La acción de blanquear Bitcoins. |
USD | Una abreviatura de la moneda del dólar estadounidense. |
Utopia marketplace | Un mercado de la darknet de corta duración, que sólo estuvo en línea durante 8 días antes de ser cerrado por las fuerzas del orden holandesas. |
Vendor application | Documento que debe firmar un vendedor antes de vender un producto en una plataforma de comercio electrónico. |
Vendor trust level | Calificación de las transacciones realizadas con éxito y de la "confianza" general otorgada a los vendedores de comercio electrónico por sus clientes. |
Vendors | Una persona, grupo o entidad que vende productos o servicios. |
VPN | Abreviatura de Virtual Private Netowork, servicio que permite a los usuarios crear una conexión segura con otra red a través de Internet. |
Whistleblowing | El acto de revelar o denunciar la participación de otra persona en actividades ilícitas. |
Whonix | Un sistema operativo construido en torno a la seguridad, el anonimato y la privacidad de sus usuarios. |
Withdrawals | En relación con las finanzas, el acto de tomar fondos de una cuenta. En relación con la medicina, conjunto de síntomas provocados por el cese de la medicación o la administración de fármacos. |
ZULU Time | horario equivalente a UTC+0 y GMT. |
-
Ve a la página de descarga del Navegador Tor.
-
Descarga el archivo
.tar.xz
de GNU/Linux -
(Recomendado) Verifica la firma del archivo.
-
Cuando se haya completado la descarga, extrae el archivo con el comando
tar -xf [TB archive]
o usando un administrador de archivos.- Descarga e instalador ZeroBundle: Microsoft Windows, Apple macOS, Linux 64bit, Linux 32bit
- Descomprimelo donde quieras
- Ejecuta
ZeroNet.exe
(win),ZeroNet(.app)
(macOS),ZeroNet.sh
(linux)
- Descarga y ejecuta el instalador
- s Instalará automáticamente Freenet y otros componentes necesarios. Una vez hecho esto, tu navegador predeterminado se abrirá automáticamente en la interfaz de usuario basada en la web de Freenet.
- Descarga y ejecuta el instalador
- s Instalará automáticamente Freenet y otros componentes necesarios. Una vez hecho esto, tu navegador predeterminado se abrirá automáticamente en la interfaz de usuario basada en la web de Freenet.
- Antes de nada sera necesario disponer de Java en su version 8 en adelante
- s Instalará automáticamente Freenet y otros componentes necesarios. Una vez hecho esto, tu navegador predeterminado se abrirá automáticamente en la interfaz de usuario basada en la web de Freenet.
- Descarga y ejecuta el instalador
- s Instalará automáticamente I2P y otros componentes necesarios. Una vez hecho esto, tu navegador predeterminado se abrirá automáticamente en la interfaz de usuario basada en la web de Freenet.
- Antes de de nada para poder instalar i2p en macOS sera necesario disponer de Java
- Instalará automáticamente Freenet y otros componentes necesarios. Una vez hecho esto, tu navegador predeterminado se abrirá automáticamente en la interfaz de usuario basada en la web de Freenet.
wget 'https://github.com/freenet/fred/releases/download/build01489/new_installer_offline_1489.jar' -O new_installer_offline.jar; java -jar new_installer_offline.jar;
- Abra un terminal e introduzca:
sudo apt-add-repository ppa:i2p-maintainers/i2p
Este comando añadirá el PPA (archivo de paquetes personal) a su /etc/apt/sources.list.d y obtendrá la clave GPG del repositorio que lo ha firmado. La clave GPG garantiza que los paquetes no han sido modificados desde que se crearon. - Notifique a su gestor de paquetes el nuevo PPA introduciendo:
sudo apt update
Este comando obtendrá la última lista de aplicaciones de cada repositorio que esté habilitado en su sistema, incluyendo el PPA de I2P que hemos añadido anteriormente. - ¡Ahora está listo para instalar I2P!
sudo apt install i2p
Janeth Kent
Licenciada en Bellas Artes y programadora por pasión. Cuando tengo un rato retoco fotos, edito vídeos y diseño cosas. El resto del tiempo escribo en MA-NO WEB DESIGN AND DEVELOPMENT.
Artículos relacionados
Herramientas alternativas de diseño web open source
Hay muchas herramientas de creación de prototipos, de diseño de interfaz de usuario o aplicaciones de gráficos vectoriales. Pero la mayoría son de pago o de código cerrado. Así que…
Búsqueda en la Dark Web: instrucciones
Hoy en día, las ciberamenazas vienen de todas partes, tanto de la superficie como de la web oscura. Muchas empresas se basan en la información recogida en las comunidades de…
Cómo hacer un sitio web multilingüe sin redireccionamiento
Hoy, vamos a hablar de cómo implementar un simple selector de idioma en el sitio web estático o básico, sin necesidad de ningún backend o llamadas a la base de…
El diseño gráfico y su impacto en el desarrollo web
En el artículo de hoy explicaremos el concepto de diseño gráfico, sus fundamentos y lo que aporta al desarrollo web. El diseño gráfico se aplica a todo lo visual, lo…
Los mejores selectores de fechas para Bootstrap y tu aplicación
Los selectores de fecha son widgets que permiten a los usuarios elegir una sola fecha o rango de fechas y horas. Es un elemento habitual para todo usuario de Internet,…
Las Mejores Redes Alternativas a Tor Para navegación Anónima
La seguridad del Proyecto Tor, el servicio más popular para navegar por la web de forma anónima, está bajo sospecha. El Proyecto Tor ha sufrido un par de reveses de…
Cómo enviar mensajes SMS con Google Sheets y tu teléfono Android
Envía mensajes de texto personalizados a tus contactos con la ayuda de Google Sheets y tu teléfono Android. Los mensajes SMS van directamente desde la SIM de tu teléfono, no…
Usar ProxyChains con Tor para Navegar de forma anónima
Navegar de forma anónima con Tor y ProxyChains en cualquier distribución linux. En este tutorial os vamos a enseñar cómo instalar, configurar y utilizar Proxychains y Tor de manera a que…
Las Mejores Alternativas al Navegador Tor para Navegar Anónimamente
La seguridad del Proyecto Tor, el servicio más popular para navegar por la web de forma anónima, está bajo sospecha. El Proyecto Tor ha sufrido un par de agujeros de…
Las mejores páginas de la Deep Web, Onion Deep Web y Dark Web
Ya hablamos de Deep Web hace más de un año, explicando que para abrir sitios Deep Web (o más bien Dark Web) se necesita el anonimato del usuario total e…
Cómo encriptar toda tu vida en menos de una hora
Andy Grove era un refugiado húngaro que escapó del comunismo, estudió ingeniería y lideró la revolución de los ordenadores como director ejecutivo de Intel. Murió a principios de 2016 en…
Async/Await como funcionan realmente: un ejemplo
Las Promises nos dan una manera más fácil de tratar secuencialmente la asincronía en nuestro código. Esta es una adición bienvenida, dado que nuestros cerebros no están diseñados para tratar…