{"id":2536,"date":"2017-03-10T10:41:29","date_gmt":"2017-03-10T09:41:29","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=2536"},"modified":"2025-11-19T11:03:07","modified_gmt":"2025-11-19T10:03:07","slug":"deep-web","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/deep-web","title":{"rendered":"Deep Web o Internet Profunda: La realidad ilegal inimaginable"},"content":{"rendered":"<p style=\"text-align: justify;\">Cuando hablamos de Internet y el contenido que podemos encontrar navegando por la red, la mayor\u00eda de los \u201cmortales\u201d desconocemos el concepto de Deep Web o Internet Profunda. Para muchos, este t\u00e9rmino parecer\u00e1 salido de una pel\u00edcula de ciencia ficci\u00f3n, pero nada m\u00e1s lejos de la realidad, pues es cierto que existe un \u201cinframundo\u201d desconocido de p\u00e1ginas web, que vamos a tratar de explicar a continuaci\u00f3n.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/deep-web\/#%C2%BFQue_es_la_Deep_web\" title=\"\u00bfQu\u00e9 es la Deep web?\">\u00bfQu\u00e9 es la Deep web?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/deep-web\/#%C2%BFPor_que_no_pueden_las_paginas_de_la_Deep_web_ser_indexadas\" title=\"\u00bfPor qu\u00e9 no pueden las p\u00e1ginas de la Deep web ser indexadas?\">\u00bfPor qu\u00e9 no pueden las p\u00e1ginas de la Deep web ser indexadas?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/deep-web\/#%C2%BFQue_contenido_podemos_encontrar_en_la_Deep_web\" title=\"\u00bfQu\u00e9 contenido podemos encontrar en la Deep web?\">\u00bfQu\u00e9 contenido podemos encontrar en la Deep web?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/deep-web\/#La_relacion_de_la_Deep_Web_con_los_niveles_de_Internet\" title=\"La relaci\u00f3n de la Deep Web con los niveles de Internet\">La relaci\u00f3n de la Deep Web con los niveles de Internet<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/deep-web\/#%C2%BFComo_de_seguro_es_navegar_por_la_Deep_Web\" title=\"\u00bfC\u00f3mo de seguro es navegar por la Deep Web?\">\u00bfC\u00f3mo de seguro es navegar por la Deep Web?<\/a><\/li><\/ul><\/nav><\/div>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"%C2%BFQue_es_la_Deep_web\"><\/span><span style=\"font-size: 18pt; color: #333333;\">\u00bfQu\u00e9 es la Deep web?<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Tambi\u00e9n conocida como Internet Profunda o Internet Invisible, engloba a todo el contenido de Internet que <strong>no puede ser indexado<\/strong> por los motores de b\u00fasqueda comunes como Google, Yahoo, Bing, etc. Esta definici\u00f3n nos genera la de Surface web o Web superficial, entendida como aquel contenido que conocemos, es decir, la Surface web est\u00e1 constituida por todas aquellas p\u00e1ginas a las que miles de usuarios pueden acceder a diario, pues no se encuentran ocultas para los buscadores, y siempre pueden ser localizadas de una u otra forma.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"%C2%BFPor_que_no_pueden_las_paginas_de_la_Deep_web_ser_indexadas\"><\/span><span style=\"color: #333333; font-size: 18pt;\">\u00bfPor qu\u00e9 no pueden las p\u00e1ginas de la Deep web ser indexadas?<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Existen diferentes motivos por los que un p\u00e1gina puede no ser indexada por un buscador, el m\u00e1s com\u00fan quiz\u00e1s sea el hecho de que la mayor parte de la informaci\u00f3n de la Deep Web se encuentra en sitios <strong>generados din\u00e1micamente<\/strong> dif\u00edciles de encontrar para los motores de b\u00fasqueda. Otros motivos pueden ser, que la p\u00e1gina tenga un acceso restringido protegido por contrase\u00f1a, que el contenido no sea HTML o que sea necesario el uso de un protocolo o software espec\u00edfico para poder acceder a la web.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"%C2%BFQue_contenido_podemos_encontrar_en_la_Deep_web\"><\/span><span style=\"font-size: 18pt; color: #333333;\">\u00bfQu\u00e9 contenido podemos encontrar en la Deep web?<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Como es de suponer, parte del contenido que podemos encontrar en la web profunda ser\u00e1 confidencial, bien porque se trate de informaci\u00f3n que est\u00e9 rozando el l\u00edmite de la legalidad con contenido din\u00e1mico o porque es directamente <strong>ilegal<\/strong>, como p\u00e1ginas dedicadas a la pornograf\u00eda infantil, contrabando, informaci\u00f3n clasificada, terrorismo, etc. Tambi\u00e9n encontramos contenido almacenado por los gobiernos de distintos pa\u00edses u organizaciones como la NASA, multitud de bases de datos de distinta \u00edndole y foros de diferentes tem\u00e1ticas.<\/p>\n<p style=\"text-align: justify;\">Quiz\u00e1s el dato m\u00e1s curioso en cuanto al contenido de la Deep Web, es que \u00e9ste supone en torno al <strong>90%-95%<\/strong> del contenido total de Internet, dejando tan solo entre un 5%-10% de informaci\u00f3n\u00a0 visible. Adem\u00e1s el 34% de las p\u00e1ginas que contienen <em>malware<\/em> en la web tradicional cuenta con conexiones a la Deep Web.<\/p>\n<p style=\"text-align: justify;\">En 2015, se estimaba que el tama\u00f1o de la web profunda rondaba las <strong>576.000<\/strong> p\u00e1ginas web con un total de en torno a los 91.000 Terabytes, pero ofrecer una lectura real sobre el volumen de sitios en un momento dado es pr\u00e1cticamente imposible.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"La_relacion_de_la_Deep_Web_con_los_niveles_de_Internet\"><\/span><span style=\"font-size: 18pt; color: #333333;\">La relaci\u00f3n de la Deep Web con los niveles de Internet<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">El concepto de Deep Web lleva impl\u00edcito la necesidad de explicar los niveles en los que podemos dividir el contenido que encontramos en Internet. En la actualidad hablamos de 8 niveles de profundidad\u2026<\/p>\n<p style=\"text-align: justify;\"><strong>\u00a0<\/strong><strong>Nivel 0: Internet Visible<\/strong><\/p>\n<p style=\"text-align: justify;\">En este nivel nos encontramos con todas las p\u00e1ginas de la web visible, es decir aquellas que podemos encontrar con facilidad y sin ning\u00fan riesgo.<\/p>\n<p style=\"text-align: justify;\"><strong>Nivel 1<\/strong><\/p>\n<p style=\"text-align: justify;\">Encontramos p\u00e1ginas un poco menos conocidas pero que siguen siendo de f\u00e1cil acceso, como foros, p\u00e1ginas con contenido para adultos o p\u00e1ginas independientes con tem\u00e1ticas muy espec\u00edficas y que no despiertan tanto inter\u00e9s como las del nivel anterior<\/p>\n<p style=\"text-align: justify;\"><strong>Nivel 2: Primer nivel Deep Web<\/strong><\/p>\n<p style=\"text-align: justify;\">Para acceder al contenido dentro de este nivel ya es necesario <strong>usar un <a href=\"https:\/\/es.wikipedia.org\/wiki\/Servidor_proxy\" target=\"_blank\" rel=\"noopener\">proxy<\/a><\/strong>, pudiendo encontrar p\u00e1ginas ocultas con pornograf\u00eda infantil, venta de armas y alguna otra de moralidad dudosa.<\/p>\n<p style=\"text-align: justify;\"><strong>Nivel 3: Deep Web<\/strong><\/p>\n<p style=\"text-align: justify;\">A partir de este nivel ya ser\u00e1 necesario el uso de un proxy para entrar de forma an\u00f3nima y del buscador alternativo <strong>Tor<\/strong> (The Onion Router). A partir de aqu\u00ed encontramos sitios completamente ilegales y secretos de los gobiernos, en un entorno de hackers intentando rastrear IPs.<\/p>\n<p style=\"text-align: justify;\"><strong>Nivel 4<\/strong><\/p>\n<p style=\"text-align: justify;\">De este nivel en adelante entramos en un mundo de piratas inform\u00e1ticos que destacan en cuanto al <strong>robo y la malversaci\u00f3n<\/strong> se refiere. Por regla general, la mayor\u00eda de la gente con ciertos conocimientos que deciden navegar por la Deep Web llega hasta este nivel de profundidad. En \u00e9l se puede encontrar ya contenido realmente desagradable y un mercado negro de drogas, armas, \u00f3rganos etc. A partir de aqu\u00ed como moneda de cambio se utiliza el <a href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-empresarial\/moneda-electronica-forma-de-pago-del-futuro-o-dinero-que-se-desvanece\/\" target=\"_blank\" rel=\"noopener\">BitCoin<\/a> por su dificultad de rastreo.<\/p>\n<p style=\"text-align: justify;\"><strong>Nivel 5, 6 y 7<\/strong><\/p>\n<p style=\"text-align: justify;\">A partir de estos niveles se desconoce realmente su contenido, pues son niveles de dif\u00edcil acceso incluso para hackers experimentados, de hecho se calcula que para poder acceder al \u00faltimo nivel es necesario una m\u00e1quina cu\u00e1ntica, saber programar y hacking cu\u00e1ntico.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"%C2%BFComo_de_seguro_es_navegar_por_la_Deep_Web\"><\/span><span style=\"font-size: 18pt; color: #333333;\">\u00bfC\u00f3mo de seguro es navegar por la Deep Web?<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Quiz\u00e1s haya todo un mito que rodea a la Deep Web, y se vea esto como un entramado de p\u00e1ginas ilegales y de dudosa moralidad, que conllevan ciertos riesgos en cuanto a su navegaci\u00f3n. Lo cierto es que cuanto m\u00e1s profundo es el nivel de navegaci\u00f3n en el que nos encontramos <strong>mayor es el riesgo<\/strong> que asumimos al estar rodeados de grandes hackers y contenido expl\u00edcitamente ilegal en la mayor\u00eda de pa\u00edses. As\u00ed para el internauta de a pie lo m\u00e1s que le puede interesar es acceder a los dos primeros niveles, que suelen ser por regla general seguros siempre que se cuente con las <a href=\"https:\/\/www.inesem.es\/Master-Ciberseguridad-Online\">medidas de protecci\u00f3n oportunas<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lejos de lo que podamos imaginar, la deep web o internet profunda contiene m\u00e1s de un 90% del contenido de internet, siendo ilegal la mayor parte de \u00e9l.<\/p>\n","protected":false},"author":89272,"featured_media":2537,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"class_list":["post-2536","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes-sistemas-y-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Deep Web: \u00bfQu\u00e9 es y cuantos niveles hay en la web profunda?<\/title>\n<meta name=\"description\" content=\"Lejos de lo que podamos imaginar, la deep web o internet profunda contiene m\u00e1s de un 90% del contenido de internet, siendo ilegal la mayor parte de \u00e9l.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/deep-web\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Deep Web: \u00bfQu\u00e9 es y cuantos niveles hay en la web profunda?\" \/>\n<meta property=\"og:description\" content=\"Lejos de lo que podamos imaginar, la deep web o internet profunda contiene m\u00e1s de un 90% del contenido de internet, siendo ilegal la mayor parte de \u00e9l.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/deep-web\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2017-03-10T09:41:29+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-19T10:03:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/03\/iceberg.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"830\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Paula Rochina\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Paula Rochina\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/deep-web#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/deep-web\"},\"author\":{\"name\":\"Paula Rochina\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/b5904573ef1312c302269e2710d1f7c1\"},\"headline\":\"Deep Web o Internet Profunda: La realidad ilegal inimaginable\",\"datePublished\":\"2017-03-10T09:41:29+00:00\",\"dateModified\":\"2025-11-19T10:03:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/deep-web\"},\"wordCount\":956,\"commentCount\":6,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/deep-web#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/03\/iceberg.jpg\",\"keywords\":[\"hacker\",\"seguridad inform\u00e1tica\"],\"articleSection\":[\"Redes, Sistemas y Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/deep-web#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/deep-web\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/deep-web\",\"name\":\"Deep Web: \u00bfQu\u00e9 es y cuantos niveles hay en la web profunda?\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/deep-web#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/deep-web#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/03\/iceberg.jpg\",\"datePublished\":\"2017-03-10T09:41:29+00:00\",\"dateModified\":\"2025-11-19T10:03:07+00:00\",\"description\":\"Lejos de lo que podamos imaginar, la deep web o internet profunda contiene m\u00e1s de un 90% del contenido de internet, siendo ilegal la mayor parte de \u00e9l.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/deep-web#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/deep-web\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/deep-web#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/03\/iceberg.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/03\/iceberg.jpg\",\"width\":1280,\"height\":830,\"caption\":\"Internet Profunda o Deep Web\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/deep-web#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Redes, Sistemas y Seguridad\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Deep Web o Internet Profunda: La realidad ilegal inimaginable\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/b5904573ef1312c302269e2710d1f7c1\",\"name\":\"Paula Rochina\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2016\/12\/Paula-Rochina_avatar_1480596807-96x96.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2016\/12\/Paula-Rochina_avatar_1480596807-96x96.jpg\",\"caption\":\"Paula Rochina\"},\"description\":\"EDUCACI\u00d3N: \u2022 M\u00e1ster en Formaci\u00f3n del Profesorado de Educaci\u00f3n Secundaria Obligatoria, Bachillerato, Formaci\u00f3n Profesional y Ense\u00f1anza de Idiomas (Especialidad en Inform\u00e1tica) en la Universidad de Granada. \u2022 Licenciada en Ingenier\u00eda T\u00e9cnica en Inform\u00e1tica de Sistemas en la Universidad de Granada. EXPERIENCIA: \u2022 Profesora del Departamento de Inform\u00e1tica y Comunicaciones de INESEM Business School. \u2022 Profesora de clases de rob\u00f3tica educativa. \u2022 Profesora de ciclos medios y superiores de Inform\u00e1tica. \u2022 Ayudante de coordinaci\u00f3n en el servicio de monitores de atenci\u00f3n al p\u00fablico en el Parque de las Ciencias de Granada. ESCRIBE SOBRE:Inform\u00e1tica \u2022 Ciberseguridad \u2022 Seguridad de la informaci\u00f3n \u2022 Big Data \u2022 Anal\u00edtica web \u2022 Web \u2022 Programaci\u00f3n Linkedin de Paula Ingeniera T\u00e9cnica en Inform\u00e1tica especializada en ense\u00f1anza. Amante de las nuevas tecnolog\u00edas y la innovaci\u00f3n educativa. Compagina su profesi\u00f3n con su vocaci\u00f3n como profesora del Departamento de Inform\u00e1tica de INESEM.\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/paula-rochina\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Deep Web: \u00bfQu\u00e9 es y cuantos niveles hay en la web profunda?","description":"Lejos de lo que podamos imaginar, la deep web o internet profunda contiene m\u00e1s de un 90% del contenido de internet, siendo ilegal la mayor parte de \u00e9l.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/deep-web","og_locale":"es_ES","og_type":"article","og_title":"Deep Web: \u00bfQu\u00e9 es y cuantos niveles hay en la web profunda?","og_description":"Lejos de lo que podamos imaginar, la deep web o internet profunda contiene m\u00e1s de un 90% del contenido de internet, siendo ilegal la mayor parte de \u00e9l.","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/deep-web","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2017-03-10T09:41:29+00:00","article_modified_time":"2025-11-19T10:03:07+00:00","og_image":[{"width":1280,"height":830,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/03\/iceberg.jpg","type":"image\/jpeg"}],"author":"Paula Rochina","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Paula Rochina","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/deep-web#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/deep-web"},"author":{"name":"Paula Rochina","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/b5904573ef1312c302269e2710d1f7c1"},"headline":"Deep Web o Internet Profunda: La realidad ilegal inimaginable","datePublished":"2017-03-10T09:41:29+00:00","dateModified":"2025-11-19T10:03:07+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/deep-web"},"wordCount":956,"commentCount":6,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/deep-web#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/03\/iceberg.jpg","keywords":["hacker","seguridad inform\u00e1tica"],"articleSection":["Redes, Sistemas y Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/deep-web#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/deep-web","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/deep-web","name":"Deep Web: \u00bfQu\u00e9 es y cuantos niveles hay en la web profunda?","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/deep-web#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/deep-web#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/03\/iceberg.jpg","datePublished":"2017-03-10T09:41:29+00:00","dateModified":"2025-11-19T10:03:07+00:00","description":"Lejos de lo que podamos imaginar, la deep web o internet profunda contiene m\u00e1s de un 90% del contenido de internet, siendo ilegal la mayor parte de \u00e9l.","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/deep-web#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/deep-web"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/deep-web#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/03\/iceberg.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/03\/iceberg.jpg","width":1280,"height":830,"caption":"Internet Profunda o Deep Web"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/deep-web#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Redes, Sistemas y Seguridad","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad"},{"@type":"ListItem","position":3,"name":"Deep Web o Internet Profunda: La realidad ilegal inimaginable"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/b5904573ef1312c302269e2710d1f7c1","name":"Paula Rochina","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2016\/12\/Paula-Rochina_avatar_1480596807-96x96.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2016\/12\/Paula-Rochina_avatar_1480596807-96x96.jpg","caption":"Paula Rochina"},"description":"EDUCACI\u00d3N: \u2022 M\u00e1ster en Formaci\u00f3n del Profesorado de Educaci\u00f3n Secundaria Obligatoria, Bachillerato, Formaci\u00f3n Profesional y Ense\u00f1anza de Idiomas (Especialidad en Inform\u00e1tica) en la Universidad de Granada. \u2022 Licenciada en Ingenier\u00eda T\u00e9cnica en Inform\u00e1tica de Sistemas en la Universidad de Granada. EXPERIENCIA: \u2022 Profesora del Departamento de Inform\u00e1tica y Comunicaciones de INESEM Business School. \u2022 Profesora de clases de rob\u00f3tica educativa. \u2022 Profesora de ciclos medios y superiores de Inform\u00e1tica. \u2022 Ayudante de coordinaci\u00f3n en el servicio de monitores de atenci\u00f3n al p\u00fablico en el Parque de las Ciencias de Granada. ESCRIBE SOBRE:Inform\u00e1tica \u2022 Ciberseguridad \u2022 Seguridad de la informaci\u00f3n \u2022 Big Data \u2022 Anal\u00edtica web \u2022 Web \u2022 Programaci\u00f3n Linkedin de Paula Ingeniera T\u00e9cnica en Inform\u00e1tica especializada en ense\u00f1anza. Amante de las nuevas tecnolog\u00edas y la innovaci\u00f3n educativa. Compagina su profesi\u00f3n con su vocaci\u00f3n como profesora del Departamento de Inform\u00e1tica de INESEM.","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/paula-rochina"}]}},"autor_name":{"name":"Paula Rochina"},"featured_image":{"attachment_meta":{"width":1280,"height":830,"file":"2017\/03\/iceberg.jpg","sizes":{"thumbnail":{"file":"iceberg-345x180.jpg","width":345,"height":180,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/03\/iceberg-345x180.jpg"},"medium":{"file":"iceberg-175x113.jpg","width":175,"height":113,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/03\/iceberg-175x113.jpg"},"medium_large":{"file":"iceberg-768x498.jpg","width":768,"height":498,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/03\/iceberg-768x498.jpg"},"large":{"file":"iceberg-1024x664.jpg","width":1024,"height":664,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/03\/iceberg-1024x664.jpg"},"wysija-newsletters-max":{"file":"iceberg-600x389.jpg","width":600,"height":389,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/03\/iceberg-600x389.jpg"},"thumb-small":{"file":"iceberg-59x42.jpg","width":59,"height":42,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/03\/iceberg-59x42.jpg"},"thumb-standard":{"file":"iceberg-110x110.jpg","width":110,"height":110,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/03\/iceberg-110x110.jpg"},"thumb-medium":{"file":"iceberg-196x166.jpg","width":196,"height":166,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/03\/iceberg-196x166.jpg"},"thumb-large":{"file":"iceberg-283x190.jpg","width":283,"height":190,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/03\/iceberg-283x190.jpg"},"thumb-anteriores":{"file":"iceberg-230x163.jpg","width":230,"height":163,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/03\/iceberg-230x163.jpg"},"thumb-inverso":{"file":"iceberg-369x261.jpg","width":369,"height":261,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/03\/iceberg-369x261.jpg"},"thumb-cercano":{"file":"iceberg-650x200.jpg","width":650,"height":200,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/03\/iceberg-650x200.jpg"},"thumb-slider":{"file":"iceberg-574x430.jpg","width":574,"height":430,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/03\/iceberg-574x430.jpg"},"thumb-busqueda":{"file":"iceberg-580x375.jpg","width":580,"height":375,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/03\/iceberg-580x375.jpg"},"thumb-formacion-continua":{"file":"iceberg-440x336.jpg","width":440,"height":336,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/03\/iceberg-440x336.jpg"},"advps-thumb-one":{"file":"iceberg-600x220.jpg","width":600,"height":220,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/03\/iceberg-600x220.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"0","keywords":[]}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2536"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/89272"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=2536"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2536\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/2537"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=2536"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=2536"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}