Deep Web. Amenazas y protección en la red oculta. 2ª edición actualizada

Internet no es solo lo que vemos a simple vista. Bajo la superficie de la web cotidiana se extiende un territorio vasto, complejo y en gran parte desconocido: la Deep Web. Un espacio donde el anonimato, la tecnología y la ausencia de ímites configuran un ecosistema tan fascinante como inquietante.

En esta obra el lector se adentra en una inmersión actualizada por las distintas zonas de profundidad digital, siguiendo una poderosa metáfora marina que estructura el recorrido desde las capas más superficiales hasta los entornos más oscuros y extremos de la red. A lo largo del libro se explican, con rigor y lenguaje accesible, las tecnologías que hacen posible la navegación anónima, el funcionamiento de redes como Tor, I2P o Freenet, y los usos —legales e ilegales— que proliferan en estos espacios.

La obra combina divulgación técnica, análisis criminológico y casos reales documentados, ofreciendo una visión clara de fenómenos como mercados clandestinos, ciberdelincuencia, mitos de la Dark Net y riesgos asociados a la exploración de estos entornos. Todo ello con un enfoque didáctico, crítico y responsable, que busca informar sin sensacionalismo.

Un libro imprescindible para comprender qué es realmente la Deep Web, cómo funciona y por qué representa uno de los mayores desafíos de la sociedad digital actual ya que.... si conocemos los riesgos podremos protegernos.

El e-book de esta obra es accesible y cumple con la norma WCAG 2.2 nivel AAA.

Escritor
Colección
Seguridad Informática
Materia
Seguridad informática
Idioma
  • Castellano
EAN
9791388059261
ISBN
979-13-88059-26-1
Depósito legal
M-28103-2025
Ancho
17 cm
Alto
24 cm
Edición
1

Disponibilidad

Novedad. Próxima publicación
También disponible en

Índice de contenido

SOBRE EL AUTOR
PRÓLOGO
INTRODUCCIÓN
EL KRAKEN
CURSO DE BUCEO PARA TODOS LOS PÚBLICOS
CAPÍTULO 1. CURSO RÁPIDO DE BUCEO POR LA DEEP WEB
1.1 APRECIACIÓN DESDE LAS ORILLAS
1.2 FILOSOFÍA DE LA RED TOR
1.3 MEDIDAS QUE FACILITA EL ANONIMATO A LOS USUARIOS
1.4 MEDIOS ALTERNATIVOS DE EXPLORACIÓN
1.4.1 Freenet, la red de túneles olvidados
1.4.2 I2P, el camino hacia lo invisible
1.5 ÚLTIMA ADVERTENCIA
CAPÍTULO 2. COMENZANDO LA EXPLORACIÓN DE LA DEEP WEB ZONA FÓTICA (0 - 1000 MS. DE PROFUNDIDAD)
2.1 P2P Y TORRENTS. ESAS EXTRAÑAS FUERZAS SIMBIÓTICAS
2.2 CUANDO LOS RESTOS DE LAS PROFUNDIDADES SALEN A FLOTE
2.2.1 La mazmorra de lo grotesco, un mítico buceador
2.2.2 Sad Satan
2.2.3 El misterio 432
2.2.4 Cryptome
CAPÍTULO 3. LLEGAMOS A LA ZONA INTERMEDIA DE LA DEEP WEB ZONA BATIAL (1000 MS. - 4000 MS. DE PROFUNDIDAD)
3.1 COMO GUIARSE EN LA OSCURIDAD
3.1.1 Torch, AHMIA y DarkSearch
3.1.2 HiddenWiki
3.1.3 Hosting y creación de webs
3.1.4 Cuentas de correos
3.2 COMUNICACIONES A NINGUNA PARTE
3.2.1 Confesionarios
3.2.2 Chateando con desconocidos
3.2.3 Avistamiento del submarino OnionChan
CAPÍTULO 4. NOS ADENTRAMOS EN LA OSCURIDAD DE LA DEEP WEB
ZONA ABISAL (4000 MS. - 6000 MS. DE PROFUNDIDAD)
4.1 SIN SENTIDOS
4.2 OBJETOS HUNDIDOS
4.2.1 Los vapores químicos
4.2.2 Bienvenidos al Silk Road
4.2.3 Herederos del Silk Road
4.2.4 Venta de anabólicos
4.2.5 El mercado de las armas
4.2.6 Tarjetas de crédito clonadas y bancos offshore
4.2.7 Venta de pasaportes y nacionalidades falsas
4.2.8 Herramientas de hacking y 0-Days
4.3 LA FAUNA MÁS SALVAJE
4.3.1 Asesinos a sueldo
4.3.2 Piratas informáticos
4.3.3 Filias
CAPÍTULO 5. MÁS ALLÁ DE LA DEEP WEB
ZONA HADAL (6000 MS. - 11000 MS. DE PROFUNDIDAD)
5.1 MÁS ALLÁ DE LA OSCURIDAD
5.2 EL MITO DEL EJÉRCITO FANTASMA
5.3 LA FOSA DE LAS MARIANAS
5.3.1 Dominios adicionales
5.3.2 La liberté
5.4 LA LEYENDA DEL KRAKEN Y LA REDROOM
5.4.1 Introducción a RedRoom o DarkRoom
5.4.2 El objetivo
5.4.3 La imagen enigmática
5.4.4 El video en diferido
5.4.5 La cuenta atrás
5.4.6 Conclusión
BLOQUE 2. METODOLOGÍAS DE INVESTIGACIÓN EN LA RED TOR
CAPÍTULO 6. FUNDAMENTOS DE CIBERINVESTIGACIÓN MEDIDAS DE SEGURIDAD Y APROXIMACIÓN METODOLÓGICA
6.1 MEDIDAS DE SEGURIDAD
6.1.1 Principios rectores en la ciberinvestigación
6.1.2 Axiomas para la navegación segura en la red Tor
6.2 APROXIMACIÓN METODOLÓGICA
CAPÍTULO 7. MÉTODOS PASIVOS DE CIBERINVESTIGACIÓN HONEYPOTS E INSPECCIÓN DE TRÁFICO
7.1 USO DE HONEYPOTS PARA ESTUDIOS DEMOGRÁFICOS
7.2 MONITORIZACIÓN DE TRÁFICO EN LA RED TOR
GLOSARIO DE TÉRMINOS
REFERENCIAS
ÍNDICE ALFABÉTICO

Libros relacionados