{"id":12945,"date":"2018-12-03T16:09:31","date_gmt":"2018-12-03T22:09:31","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=12945"},"modified":"2018-12-03T16:09:31","modified_gmt":"2018-12-03T22:09:31","slug":"estuve-dando-un-paseo-por-la-deep-web-suficiente-para-no-querer-volver","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estuve-dando-un-paseo-por-la-deep-web-suficiente-para-no-querer-volver\/","title":{"rendered":"Estuve dando un paseo por la Deep Web: suficiente para no querer volver"},"content":{"rendered":"<p><span>En la web podemos pedir comida, productos de Amazon o servicios de software. En la deep web podemos pedir drogas, tel\u00e9fonos m\u00f3viles robados o asesinatos y palizas por encargo. Por supuesto, en ambas podemos hacer muchas m\u00e1s cosas, mejores y (a\u00fan) peores, pero la sensaci\u00f3n que queda\u00a0<\/span><b>tras navegar por esta \u00faltima es lo suficientemente amarga e impactante como para no querer volver.<\/b><!--more--><\/p>\n<p>Para navegar por la<span>\u00a0<\/span><a title=\"deep web\" href=\"https:\/\/www.lasexta.com\/tecnologia-tecnoxplora\/internet\/ciudad-con-ley\/que-riesgos-corres-decides-navegar-internet-profunda_2015011957f78f640cf2a2e945b3d07e.html\" target=\"_blank\" rel=\"noopener\">deep web<\/a><span>\u00a0<\/span>hemos de seguir el protocolo habitual de seguridad: instalar un proxy que haga de intermediario entre nosotros y la web que visitemos, configurar un VPN que simule que somos otro equipo de otro pa\u00eds, y descargar el navegador Tor para acceder a las p\u00e1ginas web con dominio \u201c.onion\u201d que caracteriza a la deep web.<\/p>\n<p>Con la ayuda de algunos repositorios de enlaces y buscadores internos, comenzamos a transitar por un carrusel de p\u00e1ginas y foros repletos de comentarios, contenidos y servicios. De algunos hemos preferido no hacer capturas de pantalla ni<span>\u00a0<\/span><strong>nada que pueda suponer entrar en detalles por su escabrosidad<\/strong>: pornograf\u00eda con todas las filias imaginables (incluidas im\u00e1genes expl\u00edcitas de zoofilia) o p\u00e1ginas dedicadas por completo a compartir contenido<span>\u00a0<\/span><em>gore<\/em>, de violencia expl\u00edcita y sangrienta.<\/p>\n<p>De otros tipos de p\u00e1ginas s\u00ed podemos publicar al menos las capturas de pantalla, aunque no por impactar menos son m\u00e1s legales. Abundan los mercados online de mercanc\u00edas de todo tipo, f\u00edsicas y digitales.<\/p>\n<p>Entre las mercanc\u00edas f\u00edsicas podemos encontrar cualquier droga -\u00bfsab\u00edan ustedes que hay unas pastillas llamadas \u201cwhatsapps\u201d?- en pr\u00e1cticamente cualquier cantidad. Podemos comprar desde unos euros de marihuana (eso s\u00ed, todos los pagos se hacen en criptomoneda,<span>\u00a0<\/span>especialmente en bitcoins) hasta un kilo de coca\u00edna por algo m\u00e1s de medio mill\u00f3n de d\u00f3lares.<\/p>\n<figure>\n<div itemprop=\"image\" itemscope=\"\" itemtype=\"https:\/\/schema.org\/ImageObject\"><picture><source media=\"(max-width:520px)\" srcset=\"https:\/\/fotografias.lasexta.com\/clipping\/cmsimages01\/2018\/12\/02\/DDD80DF0-4DD9-42AF-9B3E-57D98FE15366\/\/64.jpg\" \/><source media=\"(max-width:1023px)\" srcset=\"https:\/\/fotografias.lasexta.com\/clipping\/cmsimages01\/2018\/12\/02\/DDD80DF0-4DD9-42AF-9B3E-57D98FE15366\/\/60.jpg\" \/><source media=\"(min-width:1024px)\" srcset=\"https:\/\/fotografias.lasexta.com\/clipping\/cmsimages01\/2018\/12\/02\/DDD80DF0-4DD9-42AF-9B3E-57D98FE15366\/\/58.jpg\" \/><img decoding=\"async\" src=\"https:\/\/fotografias.lasexta.com\/clipping\/cmsimages01\/2018\/12\/02\/DDD80DF0-4DD9-42AF-9B3E-57D98FE15366\/\/64.jpg\" alt=\"\" itemprop=\"image\" \/><\/picture><\/div><figcaption>Marihuana en la Deep Web | J. Lacort<\/figcaption><\/figure>\n<figure>\n<div itemprop=\"image\" itemscope=\"\" itemtype=\"https:\/\/schema.org\/ImageObject\"><picture><source media=\"(max-width:520px)\" srcset=\"https:\/\/fotografias.lasexta.com\/clipping\/cmsimages01\/2018\/12\/02\/1B55FF28-DE15-4F4F-88D5-E1BFB9165701\/\/64.jpg\" \/><source media=\"(max-width:1023px)\" srcset=\"https:\/\/fotografias.lasexta.com\/clipping\/cmsimages01\/2018\/12\/02\/1B55FF28-DE15-4F4F-88D5-E1BFB9165701\/\/60.jpg\" \/><source media=\"(min-width:1024px)\" srcset=\"https:\/\/fotografias.lasexta.com\/clipping\/cmsimages01\/2018\/12\/02\/1B55FF28-DE15-4F4F-88D5-E1BFB9165701\/\/58.jpg\" \/><img decoding=\"async\" src=\"https:\/\/fotografias.lasexta.com\/clipping\/cmsimages01\/2018\/12\/02\/1B55FF28-DE15-4F4F-88D5-E1BFB9165701\/\/64.jpg\" alt=\"\" itemprop=\"image\" \/><\/picture><\/div><figcaption>Venta de coca\u00edna en la Deep Web | J. Lacort<\/figcaption><\/figure>\n<p>Tambi\u00e9n tarjetas de cr\u00e9dito robadas y sin bloquear (o eso dicen, claro), tel\u00e9fonos m\u00f3viles y ordenadores robados, o en el plano digital, cuentas de varias plataformas de streaming o de servicios digitales, como Spotify o PSN.<\/p>\n<figure>\n<div itemprop=\"image\" itemscope=\"\" itemtype=\"https:\/\/schema.org\/ImageObject\"><picture><source media=\"(max-width:520px)\" srcset=\"https:\/\/fotografias.lasexta.com\/clipping\/cmsimages01\/2018\/12\/02\/396199E8-3D85-4C37-8787-AE5C76CB9999\/\/64.jpg\" \/><source media=\"(max-width:1023px)\" srcset=\"https:\/\/fotografias.lasexta.com\/clipping\/cmsimages01\/2018\/12\/02\/396199E8-3D85-4C37-8787-AE5C76CB9999\/\/60.jpg\" \/><source media=\"(min-width:1024px)\" srcset=\"https:\/\/fotografias.lasexta.com\/clipping\/cmsimages01\/2018\/12\/02\/396199E8-3D85-4C37-8787-AE5C76CB9999\/\/58.jpg\" \/><img decoding=\"async\" src=\"https:\/\/fotografias.lasexta.com\/clipping\/cmsimages01\/2018\/12\/02\/396199E8-3D85-4C37-8787-AE5C76CB9999\/\/64.jpg\" alt=\"\" itemprop=\"image\" \/><\/picture><\/div><figcaption>M\u00f3viles en la Deep Web | J. Lacort<\/figcaption><\/figure>\n<figure>\n<div itemprop=\"image\" itemscope=\"\" itemtype=\"https:\/\/schema.org\/ImageObject\"><picture><source media=\"(max-width:520px)\" srcset=\"https:\/\/fotografias.lasexta.com\/clipping\/cmsimages01\/2018\/12\/02\/CC378A01-9DE7-4523-887B-B3A5BF849A28\/\/64.jpg\" \/><source media=\"(max-width:1023px)\" srcset=\"https:\/\/fotografias.lasexta.com\/clipping\/cmsimages01\/2018\/12\/02\/CC378A01-9DE7-4523-887B-B3A5BF849A28\/\/60.jpg\" \/><source media=\"(min-width:1024px)\" srcset=\"https:\/\/fotografias.lasexta.com\/clipping\/cmsimages01\/2018\/12\/02\/CC378A01-9DE7-4523-887B-B3A5BF849A28\/\/58.jpg\" \/><img decoding=\"async\" src=\"https:\/\/fotografias.lasexta.com\/clipping\/cmsimages01\/2018\/12\/02\/CC378A01-9DE7-4523-887B-B3A5BF849A28\/\/64.jpg\" alt=\"\" itemprop=\"image\" \/><\/picture><\/div><figcaption>Tarjetas en la Deep Web | J. Lacort<\/figcaption><\/figure>\n<p>Las armas, que tambi\u00e9n se venden, se env\u00edan por piezas en varios paquetes postales, la tarea de montarla de nuevo es del comprador.<\/p>\n<figure>\n<div itemprop=\"image\" itemscope=\"\" itemtype=\"https:\/\/schema.org\/ImageObject\"><picture><source media=\"(max-width:520px)\" srcset=\"https:\/\/fotografias.lasexta.com\/clipping\/cmsimages01\/2018\/12\/02\/9ED8C3AA-8477-4E1E-802C-193EA0623DD5\/\/64.jpg\" \/><source media=\"(max-width:1023px)\" srcset=\"https:\/\/fotografias.lasexta.com\/clipping\/cmsimages01\/2018\/12\/02\/9ED8C3AA-8477-4E1E-802C-193EA0623DD5\/\/60.jpg\" \/><source media=\"(min-width:1024px)\" srcset=\"https:\/\/fotografias.lasexta.com\/clipping\/cmsimages01\/2018\/12\/02\/9ED8C3AA-8477-4E1E-802C-193EA0623DD5\/\/58.jpg\" \/><img decoding=\"async\" src=\"https:\/\/fotografias.lasexta.com\/clipping\/cmsimages01\/2018\/12\/02\/9ED8C3AA-8477-4E1E-802C-193EA0623DD5\/\/64.jpg\" alt=\"\" itemprop=\"image\" \/><\/picture><\/div><figcaption>Venta de armas por Deep Web | J. Lacort<\/figcaption><\/figure>\n<p>Por otro lado, \u201cservicios\u201d para la vida real: hay grupos organizados que se encargan de asesinar -a elecci\u00f3n del comprador si es con arma de fuego, con arma blanca, por envenenamiento, etc.-, violar, apalizar, \u201casustar\u201d y otras actividades criminales a cualquier persona que escojamos, aunque si se trata de una personalidad p\u00fablica, las tarifas se multiplican.<\/p>\n<p>Tambi\u00e9n es posible<span>\u00a0<\/span><b>contratar a hackers con fines delictivos<\/b>, como uno que habla varios idiomas -entre ellos, el espa\u00f1ol- y se define a s\u00ed mismo como un gran hacker con 20 a\u00f1os de experiencia y que podr\u00eda ganar 100 d\u00f3lares por hora en un trabajo \u201cnormal\u201d, por lo que no se conforma con minucias.<\/p>\n<p>Otro de los bienes habituales en la deep web son los carn\u00e9s falsificados, bien sean DNIs o bien sean carn\u00e9s de conducir, de varios pa\u00edses, Espa\u00f1a entre ellos. Incluso pasaportes. Los partidos de f\u00fatbol ama\u00f1ados tambi\u00e9n son, supuestamente, conocidos por alguna p\u00e1gina que trafica con la informaci\u00f3n de estos en vistas a venderla a apostadores deportivos.<\/p>\n<figure>\n<div itemprop=\"image\" itemscope=\"\" itemtype=\"https:\/\/schema.org\/ImageObject\"><picture><source media=\"(max-width:520px)\" srcset=\"https:\/\/fotografias.lasexta.com\/clipping\/cmsimages01\/2018\/12\/02\/855F09B8-739D-4A7D-8251-2FF8E6C72500\/\/64.jpg\" \/><source media=\"(max-width:1023px)\" srcset=\"https:\/\/fotografias.lasexta.com\/clipping\/cmsimages01\/2018\/12\/02\/855F09B8-739D-4A7D-8251-2FF8E6C72500\/\/60.jpg\" \/><source media=\"(min-width:1024px)\" srcset=\"https:\/\/fotografias.lasexta.com\/clipping\/cmsimages01\/2018\/12\/02\/855F09B8-739D-4A7D-8251-2FF8E6C72500\/\/58.jpg\" \/><img decoding=\"async\" src=\"https:\/\/fotografias.lasexta.com\/clipping\/cmsimages01\/2018\/12\/02\/855F09B8-739D-4A7D-8251-2FF8E6C72500\/\/64.jpg\" alt=\"\" itemprop=\"image\" \/><\/picture><\/div><figcaption>Pasaportes en la Deep Web | J. Lacort<\/figcaption><\/figure>\n<p>Uno de los rincones m\u00e1s dantescos de los que hemos encontrado ha sido una p\u00e1gina dedicada a organizar<span>\u00a0<\/span><em>red rooms<\/em>: torturas a una persona emitidas en directo cuyo visionado es cobrado a raz\u00f3n de 300-400 d\u00f3lares por sus organizadores. Pagando m\u00e1s podemos \u201cordenar\u201d a los torturadores o verdugos lo que queremos que le hagan a la v\u00edctima. Se organizan eventualmente en lugares indeterminados, la pr\u00f3xima est\u00e1 programada para nochevieja. Si es una estafa y su existencia es solo un bulo es algo que al menos participando en ellas no pensamos comprobar.<\/p>\n<p>En otros rincones de la deep web encontramos p\u00e1ginas cuyos contenidos no son directamente delictivos, sino que se usan como centros de informaci\u00f3n libre y descentralizada, o para dar servicios online -como<span>\u00a0<\/span><b>almacenamiento en la nube o correos electr\u00f3nicos- anteponiendo la privacidad a todo lo dem\u00e1s<\/b>.<\/p>\n<p>No obstante, la deep web<span>\u00a0<\/span><b>es un lugar hostil<\/b><span>\u00a0<\/span>para la persona promedio que no necesita recurrir a servicios criminales ni a contenidos ilegales -s\u00ed, varias veces hemos visto la palabra \u201cpedo\u201d, ap\u00f3cope de \u201cpedofilia\u201d como un reclamo que quien escribe estas l\u00edneas ni se atreve a pulsar por lo que pueda haber detr\u00e1s-, con un contexto de desconfianza absoluta hacia todo aquel que ofrezca algo, aunque sea participar en un foro.<span>\u00a0<\/span>El paseo por la deep web<span>\u00a0<\/span>fue curioso, pero no echar\u00e9 de menos nada de ella. Demasiada tensi\u00f3n como para arriesgar,<span>\u00a0<\/span><strong>demasiado que perder para quien no tiene nada que ganar all\u00ed.<\/strong><\/p>\n<p><strong>Fuente: Tecnoxplora<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En la web podemos pedir comida, productos de Amazon o servicios de software. En la deep web podemos pedir drogas, tel\u00e9fonos m\u00f3viles robados o asesinatos y palizas por encargo. Por supuesto, en ambas podemos hacer muchas m\u00e1s cosas, mejores y (a\u00fan) peores, pero la sensaci\u00f3n que queda\u00a0tras navegar por esta \u00faltima es lo suficientemente amarga [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12946,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-12945","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Estuve dando un paseo por la Deep Web: suficiente para no querer volver - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estuve-dando-un-paseo-por-la-deep-web-suficiente-para-no-querer-volver\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Estuve dando un paseo por la Deep Web: suficiente para no querer volver - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"En la web podemos pedir comida, productos de Amazon o servicios de software. En la deep web podemos pedir drogas, tel\u00e9fonos m\u00f3viles robados o asesinatos y palizas por encargo. Por supuesto, en ambas podemos hacer muchas m\u00e1s cosas, mejores y (a\u00fan) peores, pero la sensaci\u00f3n que queda\u00a0tras navegar por esta \u00faltima es lo suficientemente amarga [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estuve-dando-un-paseo-por-la-deep-web-suficiente-para-no-querer-volver\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2018-12-03T22:09:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/12\/Notic.3.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estuve-dando-un-paseo-por-la-deep-web-suficiente-para-no-querer-volver\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estuve-dando-un-paseo-por-la-deep-web-suficiente-para-no-querer-volver\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Estuve dando un paseo por la Deep Web: suficiente para no querer volver\",\"datePublished\":\"2018-12-03T22:09:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estuve-dando-un-paseo-por-la-deep-web-suficiente-para-no-querer-volver\/\"},\"wordCount\":872,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estuve-dando-un-paseo-por-la-deep-web-suficiente-para-no-querer-volver\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/12\/Notic.3.jpg\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estuve-dando-un-paseo-por-la-deep-web-suficiente-para-no-querer-volver\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estuve-dando-un-paseo-por-la-deep-web-suficiente-para-no-querer-volver\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estuve-dando-un-paseo-por-la-deep-web-suficiente-para-no-querer-volver\/\",\"name\":\"Estuve dando un paseo por la Deep Web: suficiente para no querer volver - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estuve-dando-un-paseo-por-la-deep-web-suficiente-para-no-querer-volver\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estuve-dando-un-paseo-por-la-deep-web-suficiente-para-no-querer-volver\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/12\/Notic.3.jpg\",\"datePublished\":\"2018-12-03T22:09:31+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estuve-dando-un-paseo-por-la-deep-web-suficiente-para-no-querer-volver\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estuve-dando-un-paseo-por-la-deep-web-suficiente-para-no-querer-volver\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estuve-dando-un-paseo-por-la-deep-web-suficiente-para-no-querer-volver\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/12\/Notic.3.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/12\/Notic.3.jpg\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estuve-dando-un-paseo-por-la-deep-web-suficiente-para-no-querer-volver\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Estuve dando un paseo por la Deep Web: suficiente para no querer volver\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Estuve dando un paseo por la Deep Web: suficiente para no querer volver - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estuve-dando-un-paseo-por-la-deep-web-suficiente-para-no-querer-volver\/","og_locale":"en_US","og_type":"article","og_title":"Estuve dando un paseo por la Deep Web: suficiente para no querer volver - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"En la web podemos pedir comida, productos de Amazon o servicios de software. En la deep web podemos pedir drogas, tel\u00e9fonos m\u00f3viles robados o asesinatos y palizas por encargo. Por supuesto, en ambas podemos hacer muchas m\u00e1s cosas, mejores y (a\u00fan) peores, pero la sensaci\u00f3n que queda\u00a0tras navegar por esta \u00faltima es lo suficientemente amarga [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estuve-dando-un-paseo-por-la-deep-web-suficiente-para-no-querer-volver\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2018-12-03T22:09:31+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/12\/Notic.3.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estuve-dando-un-paseo-por-la-deep-web-suficiente-para-no-querer-volver\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estuve-dando-un-paseo-por-la-deep-web-suficiente-para-no-querer-volver\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Estuve dando un paseo por la Deep Web: suficiente para no querer volver","datePublished":"2018-12-03T22:09:31+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estuve-dando-un-paseo-por-la-deep-web-suficiente-para-no-querer-volver\/"},"wordCount":872,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estuve-dando-un-paseo-por-la-deep-web-suficiente-para-no-querer-volver\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/12\/Notic.3.jpg","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estuve-dando-un-paseo-por-la-deep-web-suficiente-para-no-querer-volver\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estuve-dando-un-paseo-por-la-deep-web-suficiente-para-no-querer-volver\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estuve-dando-un-paseo-por-la-deep-web-suficiente-para-no-querer-volver\/","name":"Estuve dando un paseo por la Deep Web: suficiente para no querer volver - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estuve-dando-un-paseo-por-la-deep-web-suficiente-para-no-querer-volver\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estuve-dando-un-paseo-por-la-deep-web-suficiente-para-no-querer-volver\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/12\/Notic.3.jpg","datePublished":"2018-12-03T22:09:31+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estuve-dando-un-paseo-por-la-deep-web-suficiente-para-no-querer-volver\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estuve-dando-un-paseo-por-la-deep-web-suficiente-para-no-querer-volver\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estuve-dando-un-paseo-por-la-deep-web-suficiente-para-no-querer-volver\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/12\/Notic.3.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/12\/Notic.3.jpg","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estuve-dando-un-paseo-por-la-deep-web-suficiente-para-no-querer-volver\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Estuve dando un paseo por la Deep Web: suficiente para no querer volver"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/12945","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=12945"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/12945\/revisions"}],"predecessor-version":[{"id":12947,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/12945\/revisions\/12947"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/12946"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=12945"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=12945"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=12945"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}