SlideShare una empresa de Scribd logo
Explorando la Deep Web
Internet profunda
• Es el contenido de internet que no
está indexado por los motores de
búsqueda convencionales, debido a
diversos factores.
• La internet profunda no es una región prohibida
o mística de internet, y la tecnología
relacionada con ella por lo general no es
conspirativa, peligrosa o ilegal.
• Una parte de la internet profunda consiste en
redes internas de instituciones científicas y
académicas
• Entre lo que puedes encontrar en la
Internet profunda :
Intercambio de archivos
Noticias
Foros
Drogas
Hacking
Internet en general
• En 2010 se estimó que la
información que se encuentra en la
internet profunda es de 7500
terabytes, lo que equivale a
aproximadamente 550 billones de
documentos individuales.
Tamaño en TB
I. Profunda I. Superficial
Criptomoneda
• En los sistemas de criptomonedas, se
garantiza la seguridad, integridad y
equilibrio de sus estados de cuentas
(contabilidad) por medio de un
entramado de agentes que se verifican
mutuamente llamados mineros.
• Es posible encontrar sitios web que
realicen transacciones ilegales
(como drogas, armas, o incluso
asesinos a sueldo) en servidores
exclusivos para usuarios de Tor.
Métodos de profundización
----------------------------------
• Tor es un software libre para permitir la
comunicación anónima. El nombre se deriva de una
sigla para el nombre original del proyecto del
software “The Onion Router”.
• Tor propone el uso de encaminamiento de cebolla de
forma que los mensajes viajen desde el origen al
destino a través de una serie de routers especiales
llamados 'routers de cebolla’.
Darknet
• Actualmente el término Darknet no tiene una
definición universalmente aceptada. Sin embargo,
se puede decir que la Darknet es una colección de
redes y tecnologías usadas para compartir
información y contenidos digitales.
• Este tipo de tecnologías y redes tienen
como objetivo permitir a sus participantes
diseminar toda aquella información y
contenido que deseen, creando una
especie de 'zona de libre información’.
Bibliografía
• Ciancaglini, V. (2015, 01). Below the Surface: Exploring the Deep Web.
wp_below_the_surface.pdf. Obtenido 05, 2018, de https://www.trendmicro.de/cloud-
content/us/pdfs/security-intelligence/white-papers/wp_below_the_surface.pdf
• A. (2018, 04). Tor (red de anonimato). Tor. Obtenido 05, 2018, de
https://es.wikipedia.org/wiki/Tor_(red_de_anonimato)

Más contenido relacionado

La actualidad más candente

Red tor navegación anónima
Red tor navegación anónimaRed tor navegación anónima
Red tor navegación anónima
Pinchicgt
 
S12-Hack-Kali Linux Crunch Hydra y Medusa P2
S12-Hack-Kali Linux Crunch Hydra y Medusa P2S12-Hack-Kali Linux Crunch Hydra y Medusa P2
S12-Hack-Kali Linux Crunch Hydra y Medusa P2
Luis Fernando Aguas Bucheli
 
Deep web
Deep webDeep web
S7-AI-4.1 Herramientas usadas en Ethical Hacking
S7-AI-4.1 Herramientas usadas en Ethical HackingS7-AI-4.1 Herramientas usadas en Ethical Hacking
S7-AI-4.1 Herramientas usadas en Ethical Hacking
Luis Fernando Aguas Bucheli
 
Deber1 Glosario NTIC'S ...
Deber1 Glosario NTIC'S ...Deber1 Glosario NTIC'S ...
Deber1 Glosario NTIC'S ...
Universidad Técnica del Norte
 
The pirate bay
The pirate bayThe pirate bay
The pirate bay
thebye
 
S3-Hack-Deep Web
S3-Hack-Deep WebS3-Hack-Deep Web
S3-Hack-Deep Web
Luis Fernando Aguas Bucheli
 
Seguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevezSeguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevez
ivan2punto0
 
14-Seguridad de la Información
14-Seguridad de la Información14-Seguridad de la Información
14-Seguridad de la Información
Luis Fernando Aguas Bucheli
 
S3 hack-deep web
S3 hack-deep webS3 hack-deep web
S3 hack-deep web
Luis Fernando Aguas Bucheli
 
Servicios de internet marco
Servicios de internet marcoServicios de internet marco
Servicios de internet marco
Krueger862
 
Diferencias entre internet y web
Diferencias entre internet y webDiferencias entre internet y web
Diferencias entre internet y web
raquelmarin123
 
La internet profunda o invisiblee
La internet profunda o invisibleeLa internet profunda o invisiblee
La internet profunda o invisiblee
tecatone
 
Pirateria
PirateriaPirateria
Pirateria
Fernando Sanchez
 
internet
internetinternet
internet
elelanen
 
Deep web
Deep webDeep web
Deep web
com2merwil
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juan Diego Tarazona López
 
S12 hack-kali linux crunch hydra y medusa p2
S12 hack-kali linux crunch hydra y medusa p2S12 hack-kali linux crunch hydra y medusa p2
S12 hack-kali linux crunch hydra y medusa p2
Luis Fernando Aguas Bucheli
 
La deep web sahir
La deep web sahirLa deep web sahir
La deep web sahir
SahirFN
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Mariajesus96
 

La actualidad más candente (20)

Red tor navegación anónima
Red tor navegación anónimaRed tor navegación anónima
Red tor navegación anónima
 
S12-Hack-Kali Linux Crunch Hydra y Medusa P2
S12-Hack-Kali Linux Crunch Hydra y Medusa P2S12-Hack-Kali Linux Crunch Hydra y Medusa P2
S12-Hack-Kali Linux Crunch Hydra y Medusa P2
 
Deep web
Deep webDeep web
Deep web
 
S7-AI-4.1 Herramientas usadas en Ethical Hacking
S7-AI-4.1 Herramientas usadas en Ethical HackingS7-AI-4.1 Herramientas usadas en Ethical Hacking
S7-AI-4.1 Herramientas usadas en Ethical Hacking
 
Deber1 Glosario NTIC'S ...
Deber1 Glosario NTIC'S ...Deber1 Glosario NTIC'S ...
Deber1 Glosario NTIC'S ...
 
The pirate bay
The pirate bayThe pirate bay
The pirate bay
 
S3-Hack-Deep Web
S3-Hack-Deep WebS3-Hack-Deep Web
S3-Hack-Deep Web
 
Seguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevezSeguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevez
 
14-Seguridad de la Información
14-Seguridad de la Información14-Seguridad de la Información
14-Seguridad de la Información
 
S3 hack-deep web
S3 hack-deep webS3 hack-deep web
S3 hack-deep web
 
Servicios de internet marco
Servicios de internet marcoServicios de internet marco
Servicios de internet marco
 
Diferencias entre internet y web
Diferencias entre internet y webDiferencias entre internet y web
Diferencias entre internet y web
 
La internet profunda o invisiblee
La internet profunda o invisibleeLa internet profunda o invisiblee
La internet profunda o invisiblee
 
Pirateria
PirateriaPirateria
Pirateria
 
internet
internetinternet
internet
 
Deep web
Deep webDeep web
Deep web
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
S12 hack-kali linux crunch hydra y medusa p2
S12 hack-kali linux crunch hydra y medusa p2S12 hack-kali linux crunch hydra y medusa p2
S12 hack-kali linux crunch hydra y medusa p2
 
La deep web sahir
La deep web sahirLa deep web sahir
La deep web sahir
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Similar a Explorando la deep web(1)

La web invisible
La web invisibleLa web invisible
La web invisible
jatnielmartinez
 
Deep weeb diapos
Deep weeb diaposDeep weeb diapos
Deep weeb diapos
Richard Santiago Ale Gomez
 
Deep Web Luis Castellanos
Deep Web   Luis CastellanosDeep Web   Luis Castellanos
Deep Web Luis Castellanos
Luis R Castellanos
 
Tor1
Tor1Tor1
Tor
TorTor
Red informática
Red informáticaRed informática
Red informática
María Rico Abolafia
 
Internet
InternetInternet
Internet
Juani Quesada
 
Día 1- PAEX-Taller-Luis Fernando Aguas
Día 1- PAEX-Taller-Luis Fernando AguasDía 1- PAEX-Taller-Luis Fernando Aguas
Día 1- PAEX-Taller-Luis Fernando Aguas
Luis Fernando Aguas Bucheli
 
Deep web
Deep webDeep web
Deep web
GonzaloVillar11
 
La internet profunda
La internet profundaLa internet profunda
La internet profunda
Joel Huisa
 
Deepwebproyectodiapositivas
DeepwebproyectodiapositivasDeepwebproyectodiapositivas
Deepwebproyectodiapositivas
Andrick Alain
 
Apuntes sobre la deep web
Apuntes sobre la deep webApuntes sobre la deep web
Apuntes sobre la deep web
JuanCamiloLunass
 
tics trabajo
tics trabajotics trabajo
tics trabajo
leonardo bazan
 
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Dani Adastra
 
El lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep WebEl lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep Web
navajanegra
 
El lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep webEl lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep web
Jose Luis Verdeguer Navarro
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
Robert Hdz
 
Deep web
Deep webDeep web
Deep web
elvirazavalam
 
Doc deep-web (2)
Doc deep-web (2)Doc deep-web (2)
Doc deep-web (2)
miltonantonio123
 
Internet
InternetInternet

Similar a Explorando la deep web(1) (20)

La web invisible
La web invisibleLa web invisible
La web invisible
 
Deep weeb diapos
Deep weeb diaposDeep weeb diapos
Deep weeb diapos
 
Deep Web Luis Castellanos
Deep Web   Luis CastellanosDeep Web   Luis Castellanos
Deep Web Luis Castellanos
 
Tor1
Tor1Tor1
Tor1
 
Tor
TorTor
Tor
 
Red informática
Red informáticaRed informática
Red informática
 
Internet
InternetInternet
Internet
 
Día 1- PAEX-Taller-Luis Fernando Aguas
Día 1- PAEX-Taller-Luis Fernando AguasDía 1- PAEX-Taller-Luis Fernando Aguas
Día 1- PAEX-Taller-Luis Fernando Aguas
 
Deep web
Deep webDeep web
Deep web
 
La internet profunda
La internet profundaLa internet profunda
La internet profunda
 
Deepwebproyectodiapositivas
DeepwebproyectodiapositivasDeepwebproyectodiapositivas
Deepwebproyectodiapositivas
 
Apuntes sobre la deep web
Apuntes sobre la deep webApuntes sobre la deep web
Apuntes sobre la deep web
 
tics trabajo
tics trabajotics trabajo
tics trabajo
 
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
 
El lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep WebEl lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep Web
 
El lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep webEl lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep web
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Deep web
Deep webDeep web
Deep web
 
Doc deep-web (2)
Doc deep-web (2)Doc deep-web (2)
Doc deep-web (2)
 
Internet
InternetInternet
Internet
 

Último

COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
sthefannydelgado765
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
anacruztone06
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
josenestorlopezquisp1
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
anittaeunice
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
YulianaCori
 

Último (17)

COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
 

Explorando la deep web(1)

  • 2. Internet profunda • Es el contenido de internet que no está indexado por los motores de búsqueda convencionales, debido a diversos factores.
  • 3. • La internet profunda no es una región prohibida o mística de internet, y la tecnología relacionada con ella por lo general no es conspirativa, peligrosa o ilegal. • Una parte de la internet profunda consiste en redes internas de instituciones científicas y académicas
  • 4. • Entre lo que puedes encontrar en la Internet profunda : Intercambio de archivos Noticias Foros Drogas Hacking Internet en general
  • 5. • En 2010 se estimó que la información que se encuentra en la internet profunda es de 7500 terabytes, lo que equivale a aproximadamente 550 billones de documentos individuales. Tamaño en TB I. Profunda I. Superficial
  • 6. Criptomoneda • En los sistemas de criptomonedas, se garantiza la seguridad, integridad y equilibrio de sus estados de cuentas (contabilidad) por medio de un entramado de agentes que se verifican mutuamente llamados mineros.
  • 7. • Es posible encontrar sitios web que realicen transacciones ilegales (como drogas, armas, o incluso asesinos a sueldo) en servidores exclusivos para usuarios de Tor.
  • 8. Métodos de profundización ---------------------------------- • Tor es un software libre para permitir la comunicación anónima. El nombre se deriva de una sigla para el nombre original del proyecto del software “The Onion Router”. • Tor propone el uso de encaminamiento de cebolla de forma que los mensajes viajen desde el origen al destino a través de una serie de routers especiales llamados 'routers de cebolla’.
  • 9. Darknet • Actualmente el término Darknet no tiene una definición universalmente aceptada. Sin embargo, se puede decir que la Darknet es una colección de redes y tecnologías usadas para compartir información y contenidos digitales.
  • 10. • Este tipo de tecnologías y redes tienen como objetivo permitir a sus participantes diseminar toda aquella información y contenido que deseen, creando una especie de 'zona de libre información’.
  • 11. Bibliografía • Ciancaglini, V. (2015, 01). Below the Surface: Exploring the Deep Web. wp_below_the_surface.pdf. Obtenido 05, 2018, de https://www.trendmicro.de/cloud- content/us/pdfs/security-intelligence/white-papers/wp_below_the_surface.pdf • A. (2018, 04). Tor (red de anonimato). Tor. Obtenido 05, 2018, de https://es.wikipedia.org/wiki/Tor_(red_de_anonimato)