Conecte con nosotros

Guias

Cómo Entrar en la Deep Web: Guía 2024 para TOR, ZeroNet y Más

¡Lee y comparte nuestras noticias!

Aprende a acceder a la Deep Web de forma segura en 2024 con nuestra guía para TOR, ZeroNet y otras darknets.

¡Lee y comparte nuestras noticias!

En este artículo, exploraremos cómo acceder a la Deep Web utilizando diversas herramientas y redes como TOR, ZeroNet, Freenet e I2P. Comenzaremos aclarando conceptos básicos para diferenciar entre Clearnet, Deep Web, Dark Web y Darknet, y entender mejor el contexto en el que operan estas redes.

Luego, proporcionaremos una guía paso a paso sobre cómo instalar y utilizar cada una de estas herramientas, destacando sus características y usos específicos. También abordaremos las precauciones de seguridad necesarias para navegar de manera segura y anónima en estos entornos. Finalmente, desmitificaremos algunos de los conceptos erróneos comunes sobre la Dark Web, mostrando que no todo su contenido es negativo y que puede ser un recurso valioso para la privacidad y la libertad de expresión.

¿Qué es la Deep Web?

La Deep Web es una parte del Internet que no está indexada por los motores de búsqueda convencionales como Google, Bing o Yahoo. Esto significa que el contenido de la Deep Web no aparece en los resultados de búsqueda y, por lo tanto, no es accesible a través de métodos de navegación estándar. La Deep Web incluye una amplia variedad de contenido, desde bases de datos académicas y archivos gubernamentales hasta correos electrónicos y servicios en la nube protegidos por contraseñas.

Es importante distinguir entre la Deep Web y la Dark Web. Mientras que la Deep Web abarca todo el contenido no indexado, la Dark Web es una pequeña porción de la Deep Web que está intencionalmente oculta y solo se puede acceder a ella mediante navegadores especiales como TOR (The Onion Router). La Dark Web es conocida por albergar tanto actividades legales como ilegales, pero no debe ser confundida con la totalidad de la Deep Web, que incluye muchos recursos legítimos y útiles.

Diferencias entre Clearnet, Deep Web y Dark Web

La Clearnet es la parte del Internet que todos conocemos y utilizamos a diario. Es accesible a través de navegadores convencionales como Google Chrome, Firefox o Safari, y su contenido está indexado por motores de búsqueda como Google, Bing y Yahoo. Esto incluye sitios web, blogs, redes sociales, y cualquier otro tipo de contenido que puede ser encontrado fácilmente mediante una búsqueda en línea. La Clearnet es, en esencia, la cara visible del Internet.

La Deep Web, por otro lado, abarca todo el contenido en línea que no está indexado por los motores de búsqueda convencionales. Esto incluye bases de datos académicas, archivos gubernamentales, registros médicos, y cualquier otro tipo de información que no está destinada a ser accesible públicamente. Aunque la Deep Web puede sonar misteriosa, la mayoría de su contenido es perfectamente legal y a menudo necesario para la privacidad y seguridad de la información.

La Dark Web es una pequeña parte de la Deep Web que ha sido intencionalmente oculta y es accesible solo a través de navegadores especiales como TOR (The Onion Router). A diferencia de la Deep Web, que simplemente no está indexada, la Dark Web está diseñada para ser anónima y privada. Aunque a menudo se asocia con actividades ilegales, la Dark Web también sirve como un refugio para activistas, periodistas y ciudadanos en países con censura estricta, proporcionando un espacio seguro para la comunicación y el intercambio de información.

¿Qué es una Darknet?

Una darknet es una red superpuesta que se construye sobre la infraestructura de Internet existente, pero que requiere software, configuraciones o autorizaciones específicas para acceder a ella. A diferencia de la Clearnet, donde los sitios web son fácilmente accesibles y rastreables a través de motores de búsqueda convencionales, las darknets están diseñadas para proporcionar anonimato y privacidad tanto a los usuarios como a los operadores de los sitios web.

Las darknets más conocidas incluyen TOR (The Onion Router), ZeroNet, Freenet e I2P (Invisible Internet Project). Cada una de estas redes tiene sus propias características y métodos de funcionamiento, pero todas comparten el objetivo común de proteger la identidad y la actividad de sus usuarios. Por ejemplo, TOR utiliza una serie de nodos de enrutamiento para anonimizar el tráfico de Internet, mientras que ZeroNet emplea tecnología de blockchain y BitTorrent para crear una red descentralizada y resistente a la censura.

Es importante destacar que, aunque las darknets son a menudo asociadas con actividades ilegales debido a la cobertura mediática, también tienen usos legítimos y constructivos. Periodistas, activistas y ciudadanos en países con altos niveles de censura utilizan estas redes para comunicarse de manera segura y acceder a información sin temor a represalias.

Precauciones y seguridad antes de acceder

Antes de aventurarte en la Deep Web, es crucial tomar una serie de precauciones para garantizar tu seguridad y privacidad. La naturaleza anónima de estas redes puede atraer tanto a usuarios legítimos como a actores malintencionados, por lo que es fundamental estar bien preparado.

En primer lugar, asegúrate de utilizar una VPN (Red Privada Virtual) confiable antes de conectarte a cualquier darknet. Una VPN encripta tu tráfico de Internet y oculta tu dirección IP, añadiendo una capa adicional de anonimato. Esto es especialmente importante si estás en un país con estrictas leyes de censura o vigilancia.

Además, es recomendable usar un sistema operativo orientado a la privacidad, como Tails. Tails es una distribución de Linux que se ejecuta desde una unidad USB y no deja rastros en el ordenador después de su uso. Este sistema operativo viene preconfigurado con herramientas de seguridad y anonimato, lo que lo convierte en una opción ideal para navegar por la Deep Web.

Finalmente, evita descargar archivos o hacer clic en enlaces sospechosos. La Deep Web puede ser un terreno fértil para malware y estafas. Mantén siempre actualizado tu software de seguridad y utiliza herramientas de análisis de archivos antes de abrir cualquier cosa descargada. La prudencia y la preparación son tus mejores aliados para una experiencia segura en la Deep Web.

Cómo instalar y usar TOR

Para comenzar a explorar la Dark Web de manera segura, uno de los métodos más populares y accesibles es a través de la red TOR (The Onion Router). A continuación, te explicamos cómo instalar y usar TOR paso a paso.

  1. Descarga del Navegador TOR: El primer paso es descargar el navegador TOR desde su sitio web oficial (https://www.torproject.org/). Es crucial que descargues el navegador desde fuentes oficiales para evitar versiones comprometidas que puedan poner en riesgo tu seguridad.

  2. Instalación del Navegador: Una vez descargado el archivo de instalación, ábrelo y sigue las instrucciones en pantalla para instalar el navegador en tu dispositivo. El proceso es similar al de cualquier otro software y no debería tomar más de unos minutos.

  3. Configuración Inicial: Al abrir el navegador TOR por primera vez, se te presentará una pantalla de configuración. Aquí puedes optar por conectarte directamente a la red TOR o configurar un puente si estás en un país con restricciones de acceso a TOR. Para la mayoría de los usuarios, la opción de conexión directa será suficiente.

  4. Navegación Segura: Una vez conectado, puedes comenzar a navegar. Es importante recordar que, aunque TOR proporciona anonimato, no garantiza seguridad completa. Evita descargar archivos de fuentes no confiables y no ingreses información personal en sitios sospechosos. Además, considera el uso de una VPN para añadir una capa extra de seguridad.

Siguiendo estos pasos, estarás listo para explorar la Dark Web de manera más segura y anónima. Recuerda siempre actuar con precaución y respetar las leyes de tu país.

Navegando en TOR: sitios y servicios populares

TOR (The Onion Router) es una de las herramientas más conocidas para acceder a la Dark Web. Su diseño permite a los usuarios navegar de manera anónima, protegiendo su identidad y ubicación mediante una red de servidores voluntarios que encriptan y redirigen el tráfico. Una vez que hayas instalado el navegador TOR, puedes comenzar a explorar una variedad de sitios y servicios que no están disponibles en la Clearnet.

Uno de los sitios más populares en TOR es «The Hidden Wiki», una especie de directorio que proporciona enlaces a otros sitios .onion. Aquí puedes encontrar una amplia gama de servicios, desde foros de discusión y blogs hasta mercados en línea y bibliotecas digitales. Es importante tener en cuenta que, aunque The Hidden Wiki puede ser un buen punto de partida, no todos los enlaces que proporciona son seguros o legales, por lo que se recomienda proceder con cautela.

Otro servicio notable en TOR es «SecureDrop», una plataforma utilizada por periodistas y organizaciones de noticias para recibir documentos y comunicaciones de manera segura y anónima. Este servicio es especialmente valioso en contextos donde la libertad de prensa está amenazada, permitiendo a los denunciantes compartir información sin temor a represalias.

Además, TOR alberga varias bibliotecas digitales y repositorios de conocimiento, como «Library Genesis» y «Sci-Hub», que ofrecen acceso a una vasta colección de libros y artículos científicos. Estos recursos son especialmente útiles para investigadores y estudiantes que buscan información que de otro modo estaría detrás de costosos paywalls.

Introducción a ZeroNet

ZeroNet es una plataforma descentralizada que permite la creación y el acceso a sitios web sin necesidad de servidores centrales. Utiliza la tecnología de la red BitTorrent para distribuir y replicar contenido, lo que significa que los sitios web en ZeroNet son prácticamente imposibles de censurar o eliminar. Cada usuario que visita un sitio en ZeroNet se convierte en un nodo que ayuda a distribuir el contenido, similar a cómo funcionan las descargas de torrents.

Una de las características más destacadas de ZeroNet es su enfoque en la privacidad y la seguridad. Los sitios web en ZeroNet están identificados por claves criptográficas, y el contenido se firma digitalmente para garantizar su autenticidad. Además, ZeroNet permite la navegación anónima a través de la integración con la red TOR, proporcionando una capa adicional de protección contra la vigilancia y la censura.

Para comenzar a usar ZeroNet, primero necesitas descargar e instalar el software desde su sitio web oficial. Una vez instalado, puedes acceder a ZeroNet a través de tu navegador web habitual. La interfaz de usuario es intuitiva y permite explorar una variedad de sitios web y servicios, desde blogs y foros hasta mercados y redes sociales, todo sin la necesidad de un servidor centralizado.

Cómo instalar y usar ZeroNet

ZeroNet es una plataforma descentralizada que utiliza la tecnología de la red BitTorrent y la criptografía de Bitcoin para crear una web distribuida y resistente a la censura. A diferencia de TOR, que se basa en el anonimato a través de una red de nodos, ZeroNet permite la creación y el acceso a sitios web que se replican entre los usuarios, eliminando la necesidad de servidores centrales.

Para instalar ZeroNet, primero debes descargar el software desde su sitio web oficial. ZeroNet es compatible con Windows, macOS y Linux. Una vez descargado el archivo correspondiente a tu sistema operativo, descomprímelo y ejecuta el archivo de instalación. En Windows, esto generalmente será un archivo .exe, mientras que en macOS y Linux puede ser un archivo .sh o .dmg.

Después de la instalación, abre ZeroNet. El software se ejecutará en segundo plano y abrirá una nueva pestaña en tu navegador predeterminado, mostrando la interfaz de usuario de ZeroNet. Desde aquí, puedes explorar sitios web ya existentes o crear el tuyo propio. Los sitios en ZeroNet se identifican por una dirección única que comienza con «1» y se componen de una serie de caracteres alfanuméricos.

Para acceder a un sitio en ZeroNet, simplemente ingresa su dirección en la barra de búsqueda de la interfaz de ZeroNet. El contenido del sitio se descargará y se almacenará localmente en tu dispositivo, permitiéndote acceder a él incluso si el sitio original deja de estar disponible. Además, cada vez que visitas un sitio, te conviertes en un «seed» para ese contenido, ayudando a distribuirlo a otros usuarios de la red.

ZeroNet también ofrece características adicionales como la posibilidad de comentar en sitios, crear blogs y foros, y utilizar aplicaciones descentralizadas (dApps). Todo esto se realiza de manera segura y privada, gracias a la criptografía de Bitcoin que asegura la autenticidad y la integridad de los datos.

Explorando ZeroNet: sitios y servicios recomendados

ZeroNet es una plataforma descentralizada que utiliza la tecnología de la red BitTorrent y la criptografía de Bitcoin para crear una web más resistente a la censura y a la vigilancia. A diferencia de otras darknets, ZeroNet no requiere servidores centrales, lo que significa que los sitios web y servicios se distribuyen entre los usuarios, haciendo que sea extremadamente difícil de derribar.

Uno de los sitios más populares en ZeroNet es ZeroBlog, una plataforma de blogs que permite a los usuarios publicar contenido sin temor a la censura. Al estar descentralizado, el contenido de ZeroBlog se replica en múltiples nodos, asegurando que permanezca accesible incluso si algunos nodos se desconectan. Además, ZeroBlog ofrece una interfaz sencilla y amigable, similar a las plataformas de blogs tradicionales, lo que facilita su uso para los nuevos usuarios.

Otro servicio destacado es ZeroMail, un sistema de mensajería descentralizado que permite a los usuarios enviar y recibir correos electrónicos de manera segura y privada. ZeroMail utiliza la criptografía para asegurar que solo el destinatario pueda leer el mensaje, y al estar basado en ZeroNet, no depende de servidores centrales que puedan ser comprometidos o censurados. Este servicio es especialmente útil para aquellos que buscan una alternativa segura a los proveedores de correo electrónico convencionales.

Por último, ZeroNet también alberga ZeroWiki, una enciclopedia colaborativa similar a Wikipedia, pero sin la posibilidad de censura centralizada. Los usuarios pueden crear y editar artículos, y las versiones de los mismos se distribuyen entre los nodos de la red, asegurando que la información esté siempre disponible. ZeroWiki es un recurso valioso para aquellos que buscan información libre de censura y manipulaciones.

Freenet: otra opción para la Deep Web

Freenet es una plataforma descentralizada diseñada para permitir la comunicación y el intercambio de información de manera segura y anónima. A diferencia de otras darknets, Freenet no depende de servidores centrales, lo que la hace más resistente a la censura y a los ataques. Los usuarios contribuyen con una parte de su ancho de banda y espacio en disco para crear una red distribuida, donde los datos se almacenan y se transmiten de manera fragmentada y cifrada.

Una de las características distintivas de Freenet es su enfoque en la privacidad y la seguridad. Los datos se cifran automáticamente y se distribuyen en pequeños fragmentos a través de la red, lo que dificulta su rastreo y acceso no autorizado. Además, Freenet permite a los usuarios elegir entre dos modos de operación: «opennet» y «darknet». En el modo opennet, los usuarios se conectan automáticamente a otros nodos de la red, mientras que en el modo darknet, las conexiones se establecen solo entre usuarios de confianza, proporcionando un nivel adicional de seguridad.

Freenet también ofrece una variedad de servicios y aplicaciones integradas, como foros, sitios web, y sistemas de mensajería, todos accesibles de manera anónima. Esto la convierte en una herramienta valiosa no solo para aquellos que buscan proteger su privacidad, sino también para activistas y periodistas en regiones con alta censura. Aunque su uso puede ser más complejo en comparación con otras darknets, Freenet sigue siendo una opción robusta y segura para quienes buscan una mayor protección de su identidad y datos en la Deep Web.

Cómo instalar y usar Freenet

Freenet es una plataforma descentralizada diseñada para permitir la comunicación y el intercambio de archivos de manera anónima y resistente a la censura. A continuación, te explicamos cómo instalar y usar Freenet para acceder a la Dark Web de manera segura.

Instalación de Freenet

  1. Descarga del Software: Primero, visita el sitio web oficial de Freenet (https://freenetproject.org) y descarga el instalador correspondiente a tu sistema operativo (Windows, macOS o Linux).

  2. Ejecución del Instalador: Una vez descargado el archivo, ejecútalo para iniciar el proceso de instalación. Sigue las instrucciones en pantalla para completar la instalación. En sistemas Windows, es posible que necesites permisos de administrador.

  3. Configuración Inicial: Al finalizar la instalación, Freenet se iniciará automáticamente y te guiará a través de un asistente de configuración. Aquí, podrás elegir entre dos modos de operación: «Darknet» (conexiones solo con amigos de confianza) y «Opennet» (conexiones con cualquier usuario de Freenet). Para principiantes, se recomienda comenzar con Opennet.

Uso de Freenet

  1. Acceso a la Interfaz Web: Una vez configurado, Freenet se ejecutará en segundo plano y podrás acceder a su interfaz web a través de tu navegador habitual. Generalmente, la interfaz está disponible en la dirección http://127.0.0.1:8888.

  2. Exploración de Contenido: En la interfaz web de Freenet, encontrarás enlaces a diferentes sitios y servicios disponibles en la red. Puedes explorar estos enlaces para acceder a contenido variado, desde foros y blogs hasta archivos compartidos.

  3. Publicación de Contenido: Si deseas contribuir con tu propio contenido, Freenet te permite publicar de manera anónima. Puedes crear tu propio sitio o compartir archivos utilizando las herramientas integradas en la interfaz.

  4. Seguridad y Privacidad: Freenet está diseñado para proteger tu anonimato. Sin embargo, es importante seguir buenas prácticas de seguridad, como evitar compartir información personal y utilizar software antivirus actualizado.

Con estos pasos, estarás listo para explorar Freenet y aprovechar sus capacidades para acceder a contenido anónimo y resistente a la censura en la Dark Web.

I2P: la red invisible

I2P, también conocida como la «red invisible», es una de las darknets más robustas y seguras disponibles para aquellos que buscan anonimato en línea. A diferencia de TOR, que se centra principalmente en la navegación anónima, I2P está diseñada para ser una red dentro de la red, permitiendo no solo la navegación, sino también la creación de sitios web, servicios de correo electrónico, mensajería instantánea y más, todo dentro de su ecosistema cerrado y cifrado.

La arquitectura de I2P se basa en túneles de un solo sentido, lo que significa que los datos entrantes y salientes viajan por rutas separadas, aumentando así la seguridad y el anonimato. Cada usuario de I2P actúa tanto como cliente como servidor, lo que distribuye la carga y dificulta la identificación de cualquier nodo individual. Esta estructura descentralizada y distribuida hace que I2P sea extremadamente resistente a la censura y a los intentos de vigilancia.

Para acceder a I2P, primero debes descargar e instalar el software I2P desde su sitio web oficial. Una vez instalado, el software configura automáticamente un router I2P en tu dispositivo, permitiéndote conectarte a la red. Desde allí, puedes acceder a los «eepsites», que son sitios web alojados dentro de I2P, utilizando un navegador configurado para trabajar con la red I2P. Además, I2P ofrece herramientas integradas para la creación de blogs, foros y otros servicios, lo que facilita a los usuarios la creación de contenido y la comunicación de manera anónima.

I2P es una opción poderosa para aquellos que buscan un alto nivel de anonimato y seguridad en la Deep Web. Su diseño único y su enfoque en la privacidad lo convierten en una herramienta valiosa para activistas, periodistas y cualquier persona que necesite proteger su identidad en línea.

Cómo instalar y usar I2P

I2P, o Invisible Internet Project, es una red anónima que permite la comunicación segura y privada entre sus usuarios. A diferencia de TOR, que se centra en el anonimato en la web, I2P está diseñado para ser una red dentro de la red, proporcionando servicios como correo electrónico, blogs y foros de manera anónima. A continuación, te explicamos cómo instalar y usar I2P para acceder a la Dark Web.

Instalación de I2P

  1. Descarga del Software: Primero, visita el sitio web oficial de I2P (https://geti2p.net) y descarga el instalador adecuado para tu sistema operativo (Windows, macOS, Linux).
  2. Instalación: Ejecuta el instalador y sigue las instrucciones en pantalla. En sistemas basados en Linux, también puedes instalar I2P desde los repositorios oficiales de tu distribución.
  3. Configuración Inicial: Una vez instalado, abre I2P. La primera vez que lo ejecutes, se abrirá una página de configuración en tu navegador predeterminado. Aquí, puedes ajustar las configuraciones básicas, como el idioma y la cantidad de ancho de banda que deseas asignar a la red I2P.

Uso de I2P

  1. Acceso a la Consola de I2P: La consola de I2P es el panel de control desde donde puedes gestionar tu conexión y acceder a los servicios de la red. Normalmente, se encuentra en la dirección http://127.0.0.1:7657.
  2. Navegación en I2P: Para navegar en la red I2P, necesitarás un navegador configurado para usar el proxy de I2P. Puedes configurar tu navegador para que use el proxy HTTP de I2P en la dirección 127.0.0.1 y el puerto 4444.
  3. Acceso a Sitios I2P: Los sitios web en I2P tienen direcciones que terminan en .i2p. Puedes encontrar enlaces a estos sitios en directorios de la red I2P o a través de motores de búsqueda específicos de I2P.

Con estos pasos, estarás listo para explorar la red I2P de manera segura y anónima. Recuerda siempre mantener tu software actualizado y seguir las mejores prácticas de seguridad para proteger tu privacidad en la Dark Web.

Consejos para mantener el anonimato

Mantener el anonimato en la Deep Web es crucial para proteger tu identidad y privacidad. Aquí te ofrecemos algunos consejos esenciales para navegar de manera segura:

  1. Utiliza una VPN: Antes de abrir cualquier navegador de la Dark Web, asegúrate de estar conectado a una red privada virtual (VPN). Una VPN encripta tu tráfico de Internet y oculta tu dirección IP, proporcionando una capa adicional de seguridad y anonimato.

  2. Configura correctamente tu navegador TOR: TOR es una de las herramientas más populares para acceder a la Dark Web. Asegúrate de descargarlo desde su sitio oficial y sigue las recomendaciones de configuración para maximizar tu anonimato. Evita instalar complementos o extensiones adicionales, ya que pueden comprometer tu privacidad.

  3. No reveles información personal: Nunca compartas datos personales, como tu nombre real, dirección, número de teléfono o cualquier otra información que pueda identificarte. La Dark Web está llena de actores malintencionados que podrían utilizar esta información en tu contra.

  4. Desactiva JavaScript: Muchos sitios en la Dark Web pueden intentar explotar vulnerabilidades a través de JavaScript. Desactivarlo en tu navegador TOR puede reducir el riesgo de ser víctima de ataques o de que se rastree tu actividad en línea.

  5. Utiliza criptomonedas para transacciones: Si necesitas realizar alguna transacción en la Dark Web, utiliza criptomonedas como Bitcoin o Monero. Estas monedas digitales ofrecen un mayor grado de anonimato en comparación con los métodos de pago tradicionales. Asegúrate de utilizar billeteras seguras y de seguir las mejores prácticas para mantener tus fondos protegidos.

Riesgos y consideraciones legales

Acceder a la Deep Web y, en particular, a la Dark Web, conlleva una serie de riesgos y consideraciones legales que no deben tomarse a la ligera. Aunque la Dark Web puede ser un refugio para la libertad de expresión y la privacidad, también es un espacio donde se llevan a cabo actividades ilegales, como la venta de drogas, armas y datos robados. Por lo tanto, es crucial ser consciente de las implicaciones legales y de seguridad antes de aventurarse en este entorno.

Uno de los principales riesgos es la posibilidad de encontrarse con contenido ilegal sin querer. En muchos países, simplemente acceder a ciertos tipos de contenido puede ser considerado un delito, independientemente de la intención del usuario. Además, la Dark Web es un terreno fértil para el malware y los ciberataques. Los usuarios pueden ser blanco de hackers que buscan robar información personal o financiera, o incluso comprometer sus dispositivos.

Desde una perspectiva legal, es importante recordar que aunque el uso de herramientas como TOR no es ilegal en sí mismo, el uso que se haga de ellas puede serlo. Las autoridades de muchos países monitorean la actividad en la Dark Web y pueden tomar medidas contra aquellos que participen en actividades ilícitas. Por lo tanto, es fundamental informarse sobre las leyes locales y actuar con responsabilidad y precaución.

Conclusión

Acceder a la Deep Web puede parecer una tarea intimidante al principio, pero con las herramientas y conocimientos adecuados, es un proceso manejable y seguro. TOR, ZeroNet, Freenet e I2P ofrecen diferentes enfoques y niveles de anonimato, permitiendo a los usuarios elegir la opción que mejor se adapte a sus necesidades. Es crucial recordar que, aunque la Dark Web tiene una reputación negativa, también es un espacio vital para la libertad de expresión y la privacidad en línea.

Es fundamental navegar con precaución y ética, evitando involucrarse en actividades ilegales o peligrosas. La Deep Web no es un lugar para la curiosidad imprudente; más bien, es una herramienta poderosa para aquellos que buscan proteger su privacidad y acceder a información que de otro modo estaría censurada o inaccesible. Con una comprensión clara de los riesgos y las medidas de seguridad necesarias, los usuarios pueden explorar este vasto y complejo mundo digital de manera responsable.

Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *