<img src="https://sb.scorecardresearch.com/p?c1=2&amp;c2=15547374&amp;cs_ucfr=&amp;cv=3.6&amp;cj=1">
Guía Deep Web 2024: todo lo que debes saber

Guía Deep Web 2024: todo lo que debes saber

Redacción

El interés que despiertan las palabras Deep Web es sorprendente. El hecho de pensar en un Internet oculto y lleno de misterios destapa la curiosidad de cualquiera, pero lo cierto es que existen muchos falsos mitos y cualquiera puede acceder a la Deep Web o la Dark Web (o cualquiera de las otras darknets) de forma sencilla. En este artículo os resolvemos los secretos de todo lo relativo a la Deep Web: qué es, diferencias con otras darknets, mitos y verdades y finalmente, cómo entrar en ella.

Si estás aquí es porque navegas por Internet, evidentemente, porque ADSLZone solo existe online. Y seguro que conoces WhatsApp, Facebook, Google y un largo etcétera. Pero ¿sabías que ‘debajo’ de todo eso está otra parte de Internet? Solo accedes a una parte si usas Chrome, Firefox, Safari o similares. Pero algo de lo que existe en Internet está oculto para ti, y una parte de ello es accesible únicamente con navegadores web especiales. Te contamos qué es la Deep Web, cómo entrar, en qué se diferencia de la Dark Web y por qué links empezar.

Nuestra recomendación es que no te aventures a entrar hasta que hayas leído nuestro artículo al completo, siendo la única forma que vas a poder encontrar de asegurar que, en el momento de acceder a esta otra dimensión de internet, vas a poder realizarlo con las máximas garantías posibles.

 

Qué es la Deep Web

La Deep Web se traduce al español como Internet profunda. Y se denomina así por la sencilla razón de que está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está indexado por motores de búsqueda como Bing, Yahoo o el propio Google –entre muchos otros-. Lo que todos los s utilizamos de forma diaria, sin embargo, se denomina ‘Internet superficial’.

El nacimiento de la red profunda no tiene nada de misterioso. Lo cierto es que todo se debe a la llegada de los motores de búsqueda, como los de Google, Yahoo o Bing, que indexan gran parte de la información existente en Internet. De hecho, si estos navegadores indexaran más páginas, el “Internet profundo” reduciría su tamaño.

Además, hay webs privadas que pertenecen a esta versión oculta de Internet sin que muchos lo sepan. Por ejemplo, el área privada de una empresa, la zona de de una operadora o la web privada de una universidad, tienen información que no está indexada en ningún buscador. Sin embargo, todo el mundo atribuye el término Deep Web a cosas ilegales y lo cierto es que todo contenido sin indexar entra en esa categoría.

Por lo tanto, lo primero que debemos hacer es dejar de relacionar este término con actividades fraudulentas, ilegales o cualquier otra situación similar. La realidad es que también encontramos una gran cantidad de contenido que es directamente

 

Características

La mayoría del contenido disponible no se puede encontrar mediante búsquedas normales, ya que no está indexado. Para acceder a las páginas de la Deep Web, los s necesitan credenciales de , como una contraseña o una clave de cifrado. Esta limitación de permite una mayor privacidad y seguridad online, ya que los s pueden navegar de manera anónima, ocultar su dirección IP y su identidad.

Además, la Deep Web también es conocida por albergar contenido ilegal de todo tipo. Es importante destacar que aunque tiene esta reputación negativa debido a su asociación con actividades ilegales, también tiene muchos usos legítimos y beneficiosos. Por ejemplo, se utiliza en la investigación académica y científica, puesto que hay una gran cantidad de bases de datos y documentos que no se encuentran en la web pública.

También se utiliza para la comunicación segura, como el correo electrónico cifrado y las conversaciones privadas. Además, esta red es conocida por sus sistemas de intercambio de archivos, que se utilizan para compartir elementos de forma anónima y segura.

De hecho, durante los últimos años se ha convertido en una opción cada vez más utilizada por todos aquellos que quieren tener las garantías de que los datos que se desprenden de su conexión son completamente seguros y no existe la posibilidad de ser rastreados. Por lo que no solo podemos encontrar una mayor cantidad de información con respecto al internet tradicional que todos nosotros tenemos en la cabeza, sino que también podemos encontrarnos con la posiiblidad de cifrar al máximo nuestras conexiones.

 

Deep Web vs Dark Web vs Darknet vs Clearnet

Existen cuatro términos que debes conocer y entender para que te resulte más fácil derribar las limitaciones de lo que puede ser Internet para ti. Por un lado tenemos dos tipos de infraestructura en la red: Darknet y Clearnet. Por otro lado, están los dos tipos de páginas web que se pueden encontrar: Deep Web y Dark Web. A continuación, te lo explicamos con más calma, porque es común que exista confusión.

El concepto de Deep Web se debería utilizar para definir todas las páginas web que no están indexadas por buscadores tradicionales, pero que se encuentran accesibles de una manera normal. Su contrapartida son las Dark Web, que se trata de las páginas web que están dentro de infraestructuras aisladas no accesibles para el público general sin herramientas específicas.

Además, tenemos el término Dark Net, que se refiere a la red aislada del Internet que conoces. Las Dark Net incluyen toda la parte ilegal, oscura y poco recomendable online, tratándose de redes que se superponen a la Internet pública. Nunca podrás entrar a ellas sin software específico o configuraciones concretas. La contrapartida de las Dark Net es la Clearnet, que se trata de la versión pública de Internet a la que cualquier persona puede entrar.

Hay ejemplos muy reconocibles de Darknet, como es el caso de Tor, pero también existen otras como Freenet o I2P con recursos muy valiosos. Se puede decir que la red oscura es una colección de redes y tecnologías usadas para compartir información y contenidos digitales al margen de la mirada de la sociedad. Estas Darknet utilizan protocolos y puertos «no estándares» sobre la red subyacente.

Al mismo tiempo, las Darknet se dividen en dos tipos: las que se presentan como redes sociales con entornos P2P y las redes de conexiones anónimas como Tor.

 

¿Qué tener en cuenta?

Hay una serie de aspectos que tenemos que valorar cuando vamos a navegar a través de la Deep Web. Nos hablan mucho de ella, de la Dark Web, de la Internet profunda, pero… ¿qué pasa y por qué no aparecen en Google?

 

¿Por qué está oculta?

Para prácticamente cualquier contenido de Tor, que se trata del máximo exponente de la Internet oscura, lo que se utilizan son dominios con extensión .onion. Además, los propios nombres de dominio están codificados con una función HASH. No hay registro de estos dominios por parte de un servidor DNS, sino que los dominios .onion, con un servicio específico, se encargan de hacer las veces de este DNS. En una red P2P, las bases de datos correspondientes a la resolución de los nombres de dominios HASH se replican para que estén disponibles para todos los s. Eso sí, hay que tener en cuenta que no se utiliza el protocolo UDP/IP para la identificación de páginas web, como en la Internet superficial.

Aunque es popularmente creído que la deep web es peligrosa o ilegal, en ella se ocultan avances tecnológicos y científicos, por ejemplo, en lo que se denomina la Academic Invisible Web. Por otro lado, se cree también que esta red es más ‘pequeña’ que la Internet superficial y, sin embargo, las últimas estimaciones apuntan a una dimensión entre 400 y 550 veces superior que la Internet superficial. La comparación en cifras se encuentra en 550 mil millones de documentos individuales, frente a mil millones en la Internet superficial.

 

¿Qué hay dentro?

En la Deep Web hay de todo, ya que, como hemos explicado, es la parte sin indexar de Internet. Además, en cada una de las darknets, los contenidos pueden ser muy variados. Al intentar colocar el anonimato por encima de todo, algo que no siempre se consigue, suelen utilizarse para actividades ilegales, pero también podemos encontrar muchos trabajos académicos e investigaciones. Como decíamos, esto se conoce como Academic Invisible Web y engloba las bases de datos que contienen avances tecnológicos, publicaciones científicas, y material académico en general a los cuales no se pueden acceder fácilmente.

También se esconden páginas de venta de estupefacientes, dinero y documentación falsa, armas, explosivos, mercenarios, órganos, contenido adulto, hackers, información personal, libros clasificados y otro tipo de elementos similares. Además, se trata de un contenido cuya presencia está masificada, aunque todo ello se encuentra rodeado de un aura de desconfianza y riesgo que merece la pena evitar.

Entre los mitos principales encontramos los relativos a su tamaño. Aunque algunos estudios, como el que hemos destacado antes, indican que es más grande que el Internet superficial, otros lo desmienten. La compañía Recorded Future confirma que la Dark Web es realmente diminuta en comparación con la web visible que utilizamos a diario los s y las empresas. De más de 55.000 dominios Onion analizados, descubrieron que sólo 8.416 dominios estaban activos en la red anónima Tor, lo que hace que el porcentaje que representa la Dark Web sea del 0,005% de la web visible. Es decir, insignificante.

«Entrar en la Deep Web es ilegal, puedes ir a la cárcel» – Falso, navegar por la Deep Web no es ilegal, pero ciertas acciones en la Deep Web sí pueden llevarte a tener problemas legales.

«En la Deep Web sólo contenidos ilegales…» – Falso, en la Deep Web hay contenido de todos los tipos, tanto productos como servicios y documentación.

Ya tenemos dos aspectos fundamentales desmentidos y, conociendo lo que la Deep Web no es, ¿qué es en realidad? No es más que un «Internet paralelo» protegido por sistemas de protección del tráfico que están ideados para maximizar la privacidad y el anonimato. Por lo tanto, en ella podremos encontrar absolutamente todo lo que podamos imaginar, y especialmente cosas que en el Internet superficial no tienen cabida.

 

Riesgos

Ahora bien, que no sean ciertos todos los rumores no quiere decir que esté exento de riesgos. Deberás tener mucha precaución y evitar acceder a webs sospechosas. Por otro lado, como decíamos anteriormente, es posible que te encuentres con material sensible que pueda comprometer tu bienestar emocional. A continuación, te explicamos cuáles son los principales riesgos de acceder a la Deep Web:

  • Malware en tu PC: Por supuesto, uno de los principales riesgos al entrar en la red profunda es que, al encontrarte en tierra de nadie, infectes tu ordenador con malware. Es por ello que, si tienes pensando acceder a la Deep Web, lo primero que deberás hacer es instalar un buen antivirus. De esta forma, no pondrás en riesgo la integridad de tu dispositivo ni comprometerás tu información personal.
  • Delincuentes en lo más profundo: Si bien es cierto que hay muchos curiosos o investigadores de delitos digitales, lo cierto es que también podrías encontrarte con algún hacker que, en cuestión de segundos, vacíe todas tus cuentas bancarias o acceda a tus datos. Por tanto, deberías tomar precauciones, como utilizar un proxy y tapar tu cámara web (sobre todo si no quieres que te espíen desde cualquier parte del mundo sin que te des cuenta).
  • Contenido vulnerable o comprometedor: Como decíamos al principio, en la Deep Web encontrarás contenido de todo tipo, entre los que se incluyen mutilaciones, pedofilia e incluso asesinatos. Acceder a ciertas publicaciones podría resultar realmente comprometedor para ti, ya que las autoridades suelen rastrear a los s que acceden a este tipo de contenido ilícito (y que, por tanto, son cómplices del delito que se comete). No solo pondrás en riesgo tu salud mental, sino que podrías verte envuelto en un problema legal.
  • Alertas gubernamentales: Muchos gobiernos y autoridades policiales en todo el mundo tienen la mira puesta en la Deep Web. Por ello, existe un claro peligro de convertirnos en objetivo del gobierno simplemente por visitar un sitio dentro de ella. Los mercados de drogas ilegales suelen tener vigilancia policial mediante un software personalizado para infiltrarse y analizar la actividad. Esto permite descubrir las identidades de los s y conocer sus hábitos de consumo. También podría ser parte de una prueba incriminatoria en un delito posterior.
  • Páginas falsas y scams: Ventas de todo tipo… y estafas. Pueden aprovecharse de tu desconocimiento para hacerte caer en compras falsas, en estafas, en páginas fake. Cuida tus datos personales, nunca introduzcas información confidencial ni personal ni tampoco aportes ningún tipo de dato bancario en las redes oscuras. Lo más recomendable es que no uses tu email habitual ni ningún tipo de información que pueda comprometerte. Son consejos generales en Internet pero que debes tener aún más en cuenta al navegar por esta parte de la red.
  • Confianza: Como ya hemos mencionado en reiteradas ocasiones en este artículo, se trata de una parte de internet que no tiene límites. Y, por lo tanto, estamos más expuestos a todo tipo de amenazas de seguridad y malware que puede golpear a nuestro sistema. No se trata de un espacio que no sea seguro, pero sí que es necesario que miremos bien qué páginas estamso visitando para evitar problemas.
 

Usos legítimos

Uno de los usos más importantes que se le da es para la investigación académica y científica. Muchas bases de datos y documentos científicos y académicos no están disponibles en la web pública y sólo se pueden encontrar en la Deep Web. Esto significa que los investigadores, académicos y estudiantes pueden utilizar estos recursos para sus trabajos y estudios.

Otro beneficio es la seguridad y privacidad online que ofrece. El anonimato y la encriptación que ofrecen permiten a los s navegar de manera segura y privada. Esto puede ser útil para periodistas y activistas que necesitan proteger sus comunicaciones y evitar la censura. Además, las empresas y organizaciones pueden utilizar la Deep Web para proteger su propiedad intelectual y datos confidenciales.

La Deep Web también es importante para la protección de la libertad de expresión. Se trata de un espacio donde es posible publicar información sin temor a represalias por parte de gobiernos o grupos opresivos. Esto puede incluir información sobre derechos humanos, disidencia política o denuncia de la corrupción.

 

¿Cómo acceder?

Si estás interesado en acceder, hay varias formas de hacerlo. Sin embargo, es importante tener en cuenta que puede ser un lugar peligroso y que hay riesgos asociados con su uso.

 

Desde Tor Browser

Para acceder a ella, como concepto más amplio y refiriéndonos a TOR, basta con un navegador web especial. Podemos servirnos de Tor Browser, que es el navegador web más conocido en este ámbito, pero hay muchas alternativas para acceder a la deep web. Tomando como referencia este software, lo que tendríamos que hacer para entrar es lo siguiente:

Con el navegador web recién instalado desde esta web, tendríamos que abrirlo y pulsar sobre Open Settings para modificar los parámetros que correspondan si, por ejemplo, nuestro operador aplica restricciones especiales, si utilizamos una conexión a través de un servidor proxy, o en caso de que tengamos configurado en nuestro ordenador –o en nuestra red- un cortafuegos. Después solo hay que seguir el proceso guiado de configuración el navegador web y, de forma automática, se abrirá como si se tratase del propio Google Chrome o cualquiera de sus rivales.

tor browser

Tor Browser está basado en Firefox y, de hecho, se puede utilizar como el navegador web de Mozilla. Es decir, que nos sirve sin ningún tipo de problema para navegar por la Internet superficial. Ahora bien, si queremos acceder al Internet profundo de Tor, deberíamos conseguir los enlaces .onion correspondientes a la página web que queramos visitar. Pero como no existe un motor de búsqueda que lo tenga todo indexado de la misma manera a como ocurre en la Internet superficial, siempre nos podemos servir de las varias réplicas de The Hidden Wiki, y otros directorios de enlaces de la deep web.

También cuenta con un sofisticado sistema de múltiples capas para la protección de la seguridad del y su identidad. Incluye cifrado de meta-proxy, por ejemplo, o el cifrado del sistema de archivos entre muchos otros, y con aislamiento en sandbox para aplicaciones. Ha sido pensado para combinar usabilidad con seguridad. Puedes descargarlo desde su web.

 

Tails OS

Si tienes que trabajar con la Deep Web de forma segura, Tails es sin duda un sistema hecho a medida para este propósito. Se trata de un sistema operativo basado en Linux que está completamente blindado. Tanto, que incluso Edward Snowden lo ha alabado en alguna que otra ocasión.

Tails está diseñado para ser grabado en un pendrive. El sistema puede usarse en una máquina virtual, pero lo ideal es grabarlo en modo Live CD. Solo es necesario un pendrive de 8 GB. Para utilizarlo, simplemente conectaremos el dispositivo al ordenador y arrancaremos desde él.

Al ejecutarse en modo Live, solo utilizaremos la RAM de nuestro ordenador. Esto significa que una vez que apaguemos, toda la información que hemos generado desaparecerá, y, de hecho, será imposible rastrearla. Por otro lado, esto también nos beneficia en caso de que nuestro ordenador haya sido infectado por un malware como un virus o un keylogger. Tails incluye todas las herramientas necesarias para conectarse a la Deep Web. El navegador por defecto es TOR Browser. Por último, Tails está preparado para reiniciar la máquina si retiramos el pendrive. Es un método de seguridad que pidieron implementar sus propios s. En cualquier caso, puedes descubrir más sobre su funcionamiento y descargarlo desde aquí.

 

Bases de datos

Una vez que hemos entrado, ¿cómo usamos la Deep Web o qué páginas visitamos? Te comentamos cómo son los primeros pasos para acceder a sus contenidos y que no te pierdas en el camino, aunque es mucho más fácil de lo que puedas imaginar.

Ya sabes que en la Internet profunda está todo lo que Google nunca indexará, por lo que no puedes recurrir a los métodos tradicionales para encontrarlo. Tampoco deberías imaginar que existe un Google Profundo, puesto que no es el caso. Parte del secreto del funcionamiento de esta red es que el a los contenidos se realiza de una manera muy distinta.

Para lograrlo, necesitas conocer o encontrar las bases de datos o usar buscadores especializados tal y como te comentaremos después. En las bases de datos se encuentra todo lo que puedas necesitar o, posiblemente, gran parte de ello. Si ya estabas online en Internet en sus primeros tiempos, recordarás que, en aquella época, los directorios eran fundamentales. Los buscadores no tenían la importancia actual y estos eran la única manera de poder acceder a webs de calidad. Esto es algo similar a lo que ocurre en la Internet profunda, donde el concepto se mantiene vivo incluso hoy día. Por lo tanto, necesitas conocer esos puntos de partida donde hacer tus búsquedas. Para encontrarlos, lo mejor es que utilices la Internet superficial, aunque no te tienes que complicar, porque en esta misma guía te vamos a dar unas cuantas ideas que puedes tomar como referencia para comenzar.

Como ya te puedes imaginar, las búsquedas que realices dentro de un directorio-base de datos, se mantendrán aisladas dentro del contenido de ese lugar. Y, además, todo el contenido que encuentres ahí serán páginas que no existirán en la Internet pública. Por lo tanto, toma buena nota de lo que encuentres y explora expandiendo tus horizontes. Ante todo, no te confundas con los términos de buscador o directorio, porque, en la práctica, significan lo mismo.

 

The Hidden Wiki

Lo primero de todo es decirte que la versión original de The Hidden Wiki desapareció hace mucho tiempo. Se podría decir que el año 2014 fue el momento en el que se echó el cierre. Anteriormente la web ya había sido hackeada con la intención de replicar su contenido y que se multiplicara dentro de la web profunda de una manera preocupante. El objetivo de los hackers era conseguir que, bajo ningún concepto, The Hidden Wiki desapareciera.

En cierta manera, lo consiguieron. Hoy día existen decenas de versiones web de The Hidden Wiki que toman de referencia, en la mayoría de los casos, el trabajo original que se realizó hace más de 10 años. Es frecuente que, no obstante, cada versión tenga sus propias particularidades y contenidos. Con la popularidad que obtuvo la web también se llegó a lanzar una versión en la Internet pública, en la cual se iban publicando enlaces onion para poder navegar por la red profunda de forma instantánea. No obstante, dejó de actualizarse en 2021, aunque dejando algunos enlaces de referencia. En cualquier caso, hay que tener en cuenta que esa versión de The Hidden Wiki tampoco era la original. Si tienes curiosidad, este es el enlace para entrar en esa versión pública de la web, la cual incluso está indexada por Google.

En las distintas versiones que circulan de The Hidden Wiki en la dark web, encontrarás un directorio de enlaces con diferentes categorías y secciones. Una de ellas de listas de servicios ocultos y buscadores, otra para servicios financieros, otra de servicios comerciales, servicios de alojamiento, blogs, foros, mensajería y comunicación instantánea, o política, entre muchos otros temas.

deep web

Una vez encuentres algún enlace que te interese, como ya estás usando un navegador especializado, lo único que tienes que hacer es hacer clic o copiarlo y pegarlo en la barra de direcciones. Los enlaces de algunos de estos servicios online van cambiando de forma periódica, así que, aunque estos directorios se actualizan mucho, es posible que alguno de ellos no funcione. Además, en ocasiones hacen falta medidas adicionales de protección de la conexión y el tráfico para acceder a determinadas webs.

 

Tor Links

Un directorio nacido con la intención de dar soporte a The Hidden Wiki en sus funciones y como forma de evitar simplemente seguir replicando el nombre de la antigua web. Eso le ha permitido obtener mayor trascendencia y ser, poco a poco, un referente para muchos de los s de la red profunda. Lo bueno de este directorio es que divide todos sus enlaces en dos categorías: uso comercial o no comercial. De esa forma es más fácil filtrar los enlaces y llegar a lo que se está buscando.

Cada uno de los dos tipos tiene sus propias subcategorías. En la sección de enlaces comerciales hay subcategorías dedicadas a servicios financieros, servicios de dominios o juego, mientras que la no comercial cuenta con apartados como foros, blogs, hacking o social. No obstante, hay que tener cuidado con la calidad de los enlaces incluidos y nunca olvidar que estás navegando en la red profunda.

 

Buscadores

Poco a poco, la web profunda también está contando con distintos buscadores que aportan un rendimiento inspirado en Google, pero con limitaciones o enfoques especializados. A continuación, te hablamos de los que consideramos más importantes.

 

Candle

Candle sigue la filosofía de Google, pero adaptándose a la dark web de Tor. No obstante, no pienses que tiene el mismo nivel de alcance, ya que solo tiene indexados alrededor de 100.000 resultados de direcciones onion. Uno de los motivos que ha llevado a que goce de mucha popularidad es que, a diferencia de otros buscadores, integra en los resultados no solo directorios y páginas web, sino también publicaciones de los mercadillos. En añadido a esto, también tiene indexados algunos resultados correspondientes a foros, por lo que se puede tratar de una buena opción si estás buscando algo muy concreto y crees que el mensaje que haya publicado alguien en un foro podría ser la solución.

Por si te lo preguntas a modo de curiosidad, el nombre del buscador, Candle (vela en inglés), representa la intención que tuvieron sus creadores de arrojar luz sobre la dark web en un tiempo en el cual era más complicado encontrar sus contenidos. Cuando entras en el buscador lo primero que te encuentras, más allá del reconocible logo, es un mensaje en el que te avisan de que no puedes usar ni paréntesis, ni comillas ni operadores booleanos (los recursos como «o» e «y»). Tal y como la web indica, lo único que está permitido son «palabras».

 

Not Evil

Not Evil es uno de los buscadores más conocidos y, además, más simples de usar. Pero, pese a ello, conviene tener en cuenta que como la mayoría de las cosas que vemos en la Deep Web, tiene sus propias características de uso. Por ejemplo, en cada búsqueda que queremos realizar, el propio buscador nos regala una imagen que, en función de nuestros gustos, puede resultar más o menos atractiva para nosotros. Pero conviene tener precaución con las búsquedas que realizamos.

Not Evil se caracteriza, además, por restringir el contenido más pesado de la Deep Web, por lo que es una buena vía de entrada. No obstante, el número de resultados que nos ofrece es muy amplio y vamos a poder acceder a una gran cantidad de información. Si notamos como constantemente aparecen errores 504, conviene conocer que estos son frecuentes. Por lo que no debemos alarmarnos por ello y seguir realizando búsquedas.

 

OnionLinks

En esencia, OnionLinks actúa de un modo muy similar, pero con un tamaño muy inferior, a The Hidden Wiki. No existe un motor indexado como tal y su principal trabajo radica en ofrecer a sus s enlaces que puedan ser relevantes en función del tipo de búsqueda que quieren realizar y todo lo que buscan conseguir con ello. Por ello, se trata de una de las mejores opciones que podemos encontrar actualmente para acceder a un cierto repositorio de links si no estamos muy familiarizados con esta cuestión.

A medida que ha ido transcurriendo el tiempo, el número de s que se ha decantado por este buscador a la hora de dar sus primeros pasos no ha dejado de crecer. Convirtiéndose en cada vez más popular por todos aquellos que todavía no tienen una gran experiencia en este campo.

 

Torch

Se podría pensar que este buscador llegó después de Candle y que se «copiaron» el significado del nombre, puesto que torch significa «antorcha» en inglés. Pero, en realidad, ni una cosa ni la otra. Primero, Torch se lanzó antes que Candle, debutando originariamente en el año 1996. Segundo, el significado del nombre es distinto, puesto que es un juego de palabras con Tor y «search», combinación que termina convirtiéndose en «Torch». Que luego también sirva con el significado de antorcha es una ventaja añadida.

Lo mejor de Torch es que su cantidad de resultados de webs onion es espectacular: más de 2 millones. Lo malo es que esa misma ventaja se convierte en un arma de doble filo, puesto que una gran cantidad de los resultados ya no funcionan. Así que quizá inviertas mucho tiempo que pierdas viendo que las webs en las que quieres entrar ya no existen. Otro de sus inconvenientes es que los resultados de mercadillos y foros no suelen estar muy bien posicionados y tienes que pasar muchas páginas hasta que los encuentras.

 

Kilos

Vale la pena comentar también el caso de Kilos. Llegó en 2019 como alternativa a Grams cuando ese buscador dejó de estar online. Recordemos aquel caso truculento por el cual el supuesto creador de Grams entró en prisión por un presunto crimen de blanqueo de criptodivisas. Por lo tanto, Kilos podría considerarse el sucesor, ya que su funcionamiento es prácticamente el mismo. No dispone de la mejor interfaz de todas, pero es fácil acostumbrarse.

Con Kilos es posible acceder a una cantidad ingente de páginas de compra y venta, con un montón de opciones de búsqueda, y donde también podemos filtrar por diferentes criterios de precio, relevancia, proveedor o mercado. Incluso se da la posibilidad de hacer búsquedas dependiendo de los métodos de pago que acepte cada uno de los vendedores. Eso sí, ten en cuenta que la alta especialización que tiene este buscador limita mucho las páginas que indexa. Tiene menos de 20 páginas de mercadillo indexadas, aunque como te indicamos, los resultados que proporciona suelen ser interminables.

 

Haystak

También encontramos Haystak, una de las mejores opciones de motores de búsqueda para la Dark Web dentro de la red Tor. Se trata de un proyecto de código abierto que comenzó como un complemento para el navegador Mozilla Firefox. Su carta de presentación es nada más y nada menos que tener más de 1,5 mil millones de páginas indexadas, pese a que muchas de ellas ya no funcionan debido al carácter propio de la Deep Web, cuyos contenidos en muchos casos son perseguidos hasta su cierre. Algunas de las características que han hecho popular el buscador de Haystak, es que destaca por su seguridad al filtrar contenidos potencialmente peligrosos, y por su privacidad que no deja al descubierto nuestros datos. En cualquier caso la versión gratuita del buscador sí que muestra publicidad en ocasiones, aunque no de forma invasiva.

Cabe señalar que Haystak dispone además de una versión a la que accederemos cumplimentando un formulario, del que tendremos que esperar respuesta por parte de la propia web. Con esta versión vamos a desbloquear una serie de características únicas, como por ejemplo la posibilidad de acceder a versiones históricas de las webs que visitamos, así como establecer alertas de correo y llevar a cabo búsquedas avanzadas. Pero ten en cuenta que esta edición es una versión de pago.

 

Ahmia

Además, tampoco podíamos olvidarnos de hablar de Ahmia, cuya apariencia llama la atención enormemente, ya que está mucho más trabajada visualmente que la del resto de buscadores de la Deep Web. Pero la cosa no queda ahí, ya que Ahmia nos ofrece una velocidad muy a tener en cuenta, con la que vamos a poder disfrutar de búsquedas ágiles y cortos tiempos de espera para los resultados. Por último, decir que tiene un sistema blacklist, y que a parte de la red Tor podemos usarlo con Clearnet.

Web del buscador Ahmia

Una de sus ventajas, algo en lo que se diferencia de los demás buscadores, es que está integrado con Tor2Web y eso significa que podrás acceder a direcciones onion sin necesidad de tener el navegador Tor. De todas formas, ten en cuenta un gran inconveniente: Ahmia solo tiene indexadas unas 3.000 páginas web.

 

DuckDuckGo

El nombre te sonará porque también existe en la Internet pública. Pero lo cierto es que esta doble existencia genera un gran volumen de confusión. La versión de DuckDuckGo disponible en dirección onion no es un buscador dark como el que está disponible públicamente. Es decir, no estás cambiando de red y manteniendo el mismo tipo de servicio adaptado a los resultados de la red profunda.

Imagen de entrada de la web de DuckDuckGo

Lo que hace es presentarse como una herramienta con la que conseguir a contenidos de la red pública. Resulta difícil de entender y es por ello que normalmente se suelen leer descripciones equivocadas de este sistema. Lo que puedes esperar es que mientras estés en la versión onion mantengas el completo anonimato, puesto que DuckDuckGo no recopila información sobre sus s. Podemos decir, por lo tanto, que su filosofía se centra en la privacidad de los internautas.

Además, un elemento que le diferencia de otros sistemas es que no tiene en cuenta tus búsquedas anteriores, las preferencias o la ubicación del . Ya decimos que mantiene todos los datos a salvo y, en la gran mayoría de resultados, obtendremos los mismos que con un buscador convencional, pero protegido con la privacidad que ofrece la red Tor. Muchos expertos dicen que es muy buena idea combinar Tor y DuckDuckGo por la protección añadida que aporta, pero no es el recurso definitivo si necesitas encontrar más contenidos.

 

Webs de la Deep Web

Si te resulta interesante el concepto de la Dark Web, pero no quieres exponerte a lo que significa entrar en Tor o en otra de las redes disponibles, la alternativa es que te pongas tu traje de buzo y entres en algunas páginas de la Deep Web que tienen cierta conexión. Son webs que también sirven para reunir contenido y compartirlo de una manera libre mientras se quedan al margen del posicionamiento en buscadores.

La buena noticia en este aspecto es que no necesitas exponer tu seguridad para poder entrar en estas webs. Simplemente están disponibles para tu disfrute sin que intenten posicionar y darse a conocer en Google. Si te suena interesante, toma nota de algunas de las recomendaciones.

 

Wayback Machine

Una de las principales representantes de estas páginas ocultas en la Internet pública es Wayback Machine.

La página dejó de actualizarse hace tiempo y está oficialmente paralizada, pero sus contenidos permanecen online y continúa siendo de gran ayuda para quien accede. Sus responsables no han querido que se pierda todo lo que hay en su interior, por lo que sigue siendo muy recomendable.

 

Cómo acceder a otras darknets

Como hemos dicho, Tor no es la única darknet del mundo y existen otras que podemos probar, tanto por curiosidad como para encontrar algo que estamos buscando. A continuación, te contamos cómo navegar por cada una de ellas.

 

ZeroNet

La primera de las darknets alternativas a Tor que vamos a conocer es ZeroNet, una red abierta, gratuita y sin censura que utiliza la criptografía Bitcoin y la red BitTorrent. Debemos tener claro que el contenido es distribuido directamente a otros visitantes sin ningún servidor central y que todo funciona con dominios .bit. Para empezar con ella, debemos descargar el ejecutable de ZeroNet para Windows, macOS o Linux. En este caso, os contamos paso a paso el proceso de uso en Windows.

Una vez tengamos la descarga en el PC, bastará descomprimir el contenido del .zip para ejecutar el fichero ZeroNet.exe. Esto abrirá una nueva pestaña en nuestro navegador habitual con una dirección que comienza por http://127.0.0.1:43110/, además veremos el icono de ZeroNet en la barra de tareas.

zeronet
 

Freenet

Freenet es un software gratuito que permite compartir, navegar y publicar archivos de forma anónima, páginas, además de chatear y olvidarnos de la censura. Se trata de una red P2P o descentralizada que nació en el año 2000. Todos sus nodos están cifrados y hacen tremendamente difícil identificar a la persona que demanda un contenido. Los s contribuyen a la red dando ancho de banda y una parte de su disco duro.

Empezaremos descargando el instalador de Freenet desde su web oficial. Este lo tenemos disponible para Windows, macOS y Linux. El proceso de instalación es muy sencillo y, una vez finalizado, se abrirá Freenet con nuestro navegador habitual. En el caso de Windows, el que nos ocupa, debemos tener Windows XP o una versión más moderna. Freenet necesita Java.

Una vez finalizado el proceso de instalación podremos ejecutar Freenet. De nuevo, tendremos un icono en la barra inferior indicando que estamos conectados a esta red. La primera vez, tendremos que definir el nivel de seguridad que queremos utilizar (para el más alto debemos tener un “amigo” en la red). Además, deberemos responder unas preguntas sobre nuestra conexión.

freenet

Para empezar, podemos hacerlo a través de The Filtered Index , un directorio con a mucho contenido. Cada vez que pulsamos en un enlace, la web en cuestión comenzará a cargarse y en unos pocos segundos deberíamos tener a ella, aunque todo depende de nuestra conexión a Internet. Otras alternativas pasan por usar Enzo’s Index, Nerdageddon o JFniki Index.

 

I2P

Terminamos el repaso de las darknets con I2P. También conocida como Invisible Internet Project, es una red anónima construida sobre Internet. Permite a los s crear y acceder a contenido y crear comunidades en línea en una red distribuida y dinámica. Su objetivo es proteger la comunicación y resistir el monitoreo por parte de terceros, como los ISP. Además de poder acceder a la Deep web, lo podemos utilizar como un navegador web normal. En este caso, no se basa en la red Tor, sino que se utiliza una red propia para conseguir que naveguemos de forma anónima. Todas las conexiones son cifradas, incluyendo las claves públicas y privadas, y el tráfico se enruta, como en Tor Browser, para impedir el seguimiento. Por otro lado, ofrece como particularidad el almacenamiento de archivos de forma descentralizada. Pero es mucho más complicado de configurar.

I2P está disponible para Windows, macOS, Linux y Android, siendo necesario contar con Java. El primer paso es descargar I2P. Después de ejecutar el instalador en Windows simplemente pulsaremos en el botón «Iniciar I2P» que abrirá la consola del router I2P, donde encontraremos más instrucciones.

i2p

Ahora es momento de configurar el idioma y otras cosas más. En muy poco estaremos en la página de inicio de I2P con a diversas aplicaciones o páginas web. Deberemos esperar unos minutos a que I2P arranque y encuentre otros pares para conectarse. Ten en cuenta que es una alternativa gratis para conectarte a la red profunda que protege tu ubicación y actividad y que está impulsada por personas, por lo que no depende de redes centralizadas. Se preocupa por mejorar constantemente su cifrado de extremo a extremo. También puedes conectar un proxy para conexiones más rápidas. Tiene APIs fáciles de usar.

 

Problemas que puedes encontrar

Como te puedes imaginar, entrar en este entorno online que no está disponible públicamente, te expone a una serie de problemas que es mejor evitar por todos los medios. Esto debería hacer que te pensaras dos veces si realmente quieres acceder a la web profunda o no. Toma nota de cuáles son estos problemas o riesgos con los que te podrías encontrar.

 

Desinformación

Uno de los principales problemas de la Deep Web es la desinformación, los rumores y mitos que la envuelven. Puede que, si entras, encuentres un mercado negro de cuentas robadas o de tarjetas de crédito, o creas que lo estás encontrando y que al interesarte por algo de ello termines teniendo problemas con la policía. No debes fiarte a la ligera de lo que leas en la web profunda, puesto que no es algo que traiga nada bueno. Por otra parte, también se trata de un lugar donde circula mucha información falsa que podría llegar a confundirte a distintos niveles. Ten cuidado.

 

Inestabilidad

Aunque desde la entrada en escena de Tor Browser y de sus mejoras esta Darknet ha ofrecido cierta estabilidad de , no se puede decir de los demás servicios existentes. Hay muchas redes donde es habitual sufrir caídas, cuelgues y problemas de navegación. Como es lógico, no puedes esperar el mismo nivel de eficacia al cual estás acostumbrado utilizando el Internet público.

Como indicamos, no es ilegal acceder a la Deep Web en sí misma, ya que no hay ninguna ley que prohíba específicamente el a ella. Sin embargo, es importante tener en cuenta que algunos de los contenidos que se encuentran allí pueden ser ilegales, como la venta de drogas, armas, pornografía infantil y otros productos ilegales. Por lo tanto, es importante tomar precauciones y utilizarla de manera ética y responsable.

Además, es posible que algunas acciones realizadas dentro puedan ser ilegales según las leyes de cada país. Por ejemplo, si un utiliza la Deep Web para cometer fraude, robo de identidad, hacking o cualquier otra actividad delictiva, podría estar violando la ley y pueda enfrentar cargos penales.

 

Precauciones a tener en cuenta

Si incluso sabiendo a todo a lo que te expones, sigues pensando en lanzarte a explorar esta parte de Internet que está oculta, será recomendable que tengas en cuenta algunas precauciones. Ante todo, se trata de no acabar siendo víctima de la curiosidad y, por otro lado, de salir lo antes posible sin que tengas que sufrir ninguna consecuencia.

Lo primero de todo es asegurarte de que has descargado Tor desde la web oficial que te hemos dejado enlazada y no desde un resultado de Google que quizá se encuentre infectado con malware. Además, asegúrate de tener bien configurado el antivirus, intenta usar una conexión VPN para blindarte lo máximo posible y recurre a cualquier otra app de privacidad o seguridad a la que puedas echar mano. Hay opciones interesantes que son fáciles de usar, como gestores de contraseñas o correos electrónicos que tengan una seguridad más sólida que la de Gmail, como Proton Mail. En cualquier caso, mientras estés conectado en la web oculta, intenta minimizar al máximo el uso de los demás programas.

Un chico se concentra mientras navega en su ordenador

Además, antes de entrar bloquea el objetivo de tu webcam, para que sepas que nadie la puede controlar y verte a distancia, desactiva aplicaciones de servicios que tengas contratados, como Netflix, y desconecta la localización de tu ordenador. Imagina que te estás metiendo en un lugar peligroso y que, obviamente, no quieres que nadie tenga a ningún elemento que te pueda identificar. Además, también te recomendamos hacer algunos ajustes en Tor. Lo principal es que cambies el nivel de seguridad que está configurado. Seguramente se encuentre el básico, dado que se trata del predefinido, pero lo mejor es que accedas al menú de privacidad y seguridad y que selecciones el modo de uso más seguro (Safest). Eso hará que estés más protegido mientras navegues por esas tierras online más peligrosas en las que nunca sabes qué puede ocurrir.

Por último, mentalízate de no compartir ningún dato ni dar ninguna información una vez estés dentro. Y ni se te ocurra introducir una tarjeta de crédito o incluso una cuenta de PayPal. Como mucho, el único método de pago que podrías usar con seguridad serían las criptomonedas. Pero, en cualquier caso, intenta no exponerte a tener que pagar nada y así saldrás más a salvo de la experiencia.

 

Otras preguntas frecuentes

Hay otras dudas que pueden surgir a la hora de enfrentarnos a la Dark Web. Más allá de todo lo explicado en párrafos anteriores hay s que consideran esto como un riesgo… Entre las preguntas frecuentes encontramos respuesta a por qué parece tan antigua, por qué va más lento de lo habitual o si podemos o no comprar. Pueden ser preguntas absurdas que no te harás si ya te manejas en Internet, pero sí hay muchos principiantes que desconocen las respuestas.

  • ¿Por qué las webs tienen un diseño tan antiguo?

Los complementos, las hojas de estilos y otras modernidades del Internet superficial no han sido adoptados por la Deep Web, simplemente, porque no son necesarios. Lo que se pretende es una navegación libre y anónima, no el tráfico masivo que premia a los sitios web en la Internet superficial con la publicidad y otros sistemas de monetización. También podría deberse a la época en la que surgió, cuando todo era bastante básico. Quién sabe si en un futuro, la red podría adaptarse a nuevas generaciones.

  • ¿Por qué cargan todo tan lento?

Tor Browser es un navegador web basado en Firefox, pero con extensiones y complementos para evitar el rastreo del tráfico. Nuestro tráfico está «enrutado» para impedir el seguimiento, lo que provoca tiempos de carga mayores, dado que las conexiones a los servidores son indirectas. Lo mismo sucede con otros navegadores y métodos que nos permiten acceder a ella. Además, si tenemos contratado un servicio de banda ancha con baja velocidad, la carga de cualquier web será muy lenta.

  • ¿Puedo comprar dentro?

Sí, y en cientos de páginas web, pero la mayoría requieren de Bitcoins para ello. En la propia Deep Web encontrarás guías sobre carteras de Bitcoins y servicios de compra de moneda virtual. No podremos comprar con tus datos bancarios o con tu tarjeta de crédito y no te recomendamos que lo hagas porque tus datos pueden estar en peligro o pueden robar tus cuentas. Aunque parezca un sitio seguro, no sabemos quién está detrás de la web. Podría tratarse de una estafa y acabar dando tus datos personales para suplantar identidades.

  • ¿Por qué algunos enlaces no se abren?

La Deep Web es todo un mundo con diferentes estratos, accesibles algunos tan solo con sistemas avanzados de protección de tráfico, otros con invitación privada… Por lo tanto, para acceder a toda la red tendrás que buscarte algunos métodos más avanzados. Habrá incluso ciertos contenidos a los que no llegarás ni, aunque quieras porque tienen una capa de protección extra para que no llegue cualquiera a ellos, pero lo más probable es que no llegues ni a verlos. Hay países que tienen limitaciones bastante extremas, que impiden que los s puedan acceder a ellas. Un claro ejemplo podría ser China.

  • ¿Por qué no puedo registrarme en sitios web con un email normal?

Hay muchos sitios dentro de la Deep Web que requieren un registro para que podamos utilizarlas. Sin embargo, si has intentado hacerlo con una cuenta Gmail o de Outlook, es posible que no hayas podido completar el proceso. Esto se debe a que muchos servicios dentro de esta red quieren estar cubiertos por otros servicios ocultos y descentralizados. De ahí que no quieran que la información que ambos compartís salga a la capa de Internet visible. Por ese motivo, te tocará utilizar una alternativa.

Existen varios servicios que proveen de un email seguro para ser utilizado en la Deep Web. El más famoso es Tor Mail, que es gratuito. Existen otras opciones más avanzadas, pero requieren de un pago en criptomonedas para poder registrar una cuenta. Una vez tengas tu dirección @tormail.org, podrás registrarte en cualquier sitio. Para acceder a Tor Mail, busca la dirección actualizada dentro de The Onion Wiki, ya que el dominio cambia de vez en cuando por motivos de seguridad.

Logo adslzone.sie.com
Navega gratis con cookies…

Navegar por adslzone.sie.com con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros s. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los s respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los s cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre s similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido o en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros s y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros s se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros s han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros s habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de , estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros s con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los s que han interactuado con el anuncio con los atributos típicos de s de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los s, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los s de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los s interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.sie.com, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.