SlideShare una empresa de Scribd logo
1 de 5
Internet invisible o profunda
internet invisible se refiere a la
información publicada en servidores
Web que por diversos motivos no
puede ser indizada y, por tanto, no
puede ser encontrada por los
motores de búsqueda
convencionales.
la información que no pueden
encontrar los buscadores más
comunes.
 Esto no significa que sea imposible acceder a
estos documentos. Conocer el funcionamiento de
los motores de búsqueda es fundamental para
comprender el porqué de la Internet Invisible, ya
que la supuesta invisibilidad de la información
deriva de la tecnología y política de los
buscadores para indexar los sitios porque cada
buscador posee una gran base de datos y es allí
donde busca ante una consulta y no en toda la
web.
por los formatos de los documentos
Por las páginas que se generan de forma
dinámica; típicamente, a través de la
consulta a una base de datos.
forma parte de la web invisible el conjunto
de sitios o de páginas web que, de forma
expresa, se excluyen de la actividad
indicadora de los motores de búsqueda.
¿por qué hay contenidos no indizables en
laWeb?
 la Web Invisible puede ser hasta 500 veces más
grande que la Web visible, sin embargo, desde el
punto de vista del acceso al conocimiento y de la
clase de búsqueda y obtención de la información,
no hay ningún problema con que una parte de la
Web Invisible siga siendo invisible.

Más contenido relacionado

Destacado

Proyecto de investigación: Curso de formación para investigadores Sesiones 1 ...
Proyecto de investigación: Curso de formación para investigadores Sesiones 1 ...Proyecto de investigación: Curso de formación para investigadores Sesiones 1 ...
Proyecto de investigación: Curso de formación para investigadores Sesiones 1 ...Tibaire Labrador
 
Cibercrimen en el perú y la técnica legislativa eliss
Cibercrimen en el perú y la técnica legislativa   elissCibercrimen en el perú y la técnica legislativa   eliss
Cibercrimen en el perú y la técnica legislativa elisseellssaa
 
Trabajo de investigacion delitos informaticos
Trabajo de investigacion  delitos informaticosTrabajo de investigacion  delitos informaticos
Trabajo de investigacion delitos informaticoseellssaa
 
Modelo de protocolo para la investigación de los delitos de violencia contra ...
Modelo de protocolo para la investigación de los delitos de violencia contra ...Modelo de protocolo para la investigación de los delitos de violencia contra ...
Modelo de protocolo para la investigación de los delitos de violencia contra ...EUROsociAL II
 
Seguridad bancaria
Seguridad bancariaSeguridad bancaria
Seguridad bancariaHmaceaW
 
Que Es Seguridad ElectróNica
Que Es Seguridad ElectróNicaQue Es Seguridad ElectróNica
Que Es Seguridad ElectróNicaGUstavo
 
EL CICLO DE INTELIGENCIA Fuerzas policiales
EL CICLO DE INTELIGENCIA Fuerzas policialesEL CICLO DE INTELIGENCIA Fuerzas policiales
EL CICLO DE INTELIGENCIA Fuerzas policialesCésar Álvarez
 
ciclo de inteligencia militar
ciclo de inteligencia militarciclo de inteligencia militar
ciclo de inteligencia militarjolaniz
 
Sistemas de seguridad
Sistemas de seguridadSistemas de seguridad
Sistemas de seguridadGermán Cruz
 
Manual de Inteligencia y Contrainteligencia- Edicion 2014
Manual de Inteligencia y Contrainteligencia- Edicion 2014Manual de Inteligencia y Contrainteligencia- Edicion 2014
Manual de Inteligencia y Contrainteligencia- Edicion 2014VILCAÑAUPA NEGOCIOS
 
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica miguel911
 
Manual básico de seguridad
Manual básico de seguridadManual básico de seguridad
Manual básico de seguridadRicardo Toledo
 

Destacado (20)

Proyecto de investigación: Curso de formación para investigadores Sesiones 1 ...
Proyecto de investigación: Curso de formación para investigadores Sesiones 1 ...Proyecto de investigación: Curso de formación para investigadores Sesiones 1 ...
Proyecto de investigación: Curso de formación para investigadores Sesiones 1 ...
 
Feminicidio
FeminicidioFeminicidio
Feminicidio
 
Cibercrimen en el perú y la técnica legislativa eliss
Cibercrimen en el perú y la técnica legislativa   elissCibercrimen en el perú y la técnica legislativa   eliss
Cibercrimen en el perú y la técnica legislativa eliss
 
Trabajo de investigacion delitos informaticos
Trabajo de investigacion  delitos informaticosTrabajo de investigacion  delitos informaticos
Trabajo de investigacion delitos informaticos
 
Modelo de protocolo para la investigación de los delitos de violencia contra ...
Modelo de protocolo para la investigación de los delitos de violencia contra ...Modelo de protocolo para la investigación de los delitos de violencia contra ...
Modelo de protocolo para la investigación de los delitos de violencia contra ...
 
Seguridad bancaria
Seguridad bancariaSeguridad bancaria
Seguridad bancaria
 
Vigilancia y seguimiento
Vigilancia y seguimientoVigilancia y seguimiento
Vigilancia y seguimiento
 
Que Es Seguridad ElectróNica
Que Es Seguridad ElectróNicaQue Es Seguridad ElectróNica
Que Es Seguridad ElectróNica
 
Inteligencia básica
Inteligencia básicaInteligencia básica
Inteligencia básica
 
EL CICLO DE INTELIGENCIA Fuerzas policiales
EL CICLO DE INTELIGENCIA Fuerzas policialesEL CICLO DE INTELIGENCIA Fuerzas policiales
EL CICLO DE INTELIGENCIA Fuerzas policiales
 
ciclo de inteligencia militar
ciclo de inteligencia militarciclo de inteligencia militar
ciclo de inteligencia militar
 
seguridad física
 seguridad física seguridad física
seguridad física
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Sistemas de seguridad
Sistemas de seguridadSistemas de seguridad
Sistemas de seguridad
 
Manual de Inteligencia y Contrainteligencia- Edicion 2014
Manual de Inteligencia y Contrainteligencia- Edicion 2014Manual de Inteligencia y Contrainteligencia- Edicion 2014
Manual de Inteligencia y Contrainteligencia- Edicion 2014
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
 
Manual básico de seguridad
Manual básico de seguridadManual básico de seguridad
Manual básico de seguridad
 
Estudio de seguridad
Estudio de seguridadEstudio de seguridad
Estudio de seguridad
 
Analisis De Seguridad
Analisis De SeguridadAnalisis De Seguridad
Analisis De Seguridad
 

Similar a Internet invisible: contenido web oculto a buscadores

Similar a Internet invisible: contenido web oculto a buscadores (20)

Internet invisible
Internet invisibleInternet invisible
Internet invisible
 
Internet invisible
Internet invisibleInternet invisible
Internet invisible
 
Internet invisible
Internet invisibleInternet invisible
Internet invisible
 
Internet invisible
Internet invisibleInternet invisible
Internet invisible
 
Internet invisible
Internet invisibleInternet invisible
Internet invisible
 
Internet invisible
Internet invisibleInternet invisible
Internet invisible
 
Internet invisible
Internet invisibleInternet invisible
Internet invisible
 
Internet invisible
Internet invisibleInternet invisible
Internet invisible
 
internet invisible
internet  invisibleinternet  invisible
internet invisible
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
ANALISIS DE INTERNET PROFUNDO E INVISIBLE
ANALISIS DE INTERNET PROFUNDO E INVISIBLEANALISIS DE INTERNET PROFUNDO E INVISIBLE
ANALISIS DE INTERNET PROFUNDO E INVISIBLE
 
Deepweb
DeepwebDeepweb
Deepweb
 
Exposición Informática 2
Exposición Informática 2Exposición Informática 2
Exposición Informática 2
 
Cuadroscomparativos
Cuadroscomparativos Cuadroscomparativos
Cuadroscomparativos
 
ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"
ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"
ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"
 
Cuadros comparativos
Cuadros comparativosCuadros comparativos
Cuadros comparativos
 
La web invisible
La web invisibleLa web invisible
La web invisible
 
Vivi7 internet pro
Vivi7 internet proVivi7 internet pro
Vivi7 internet pro
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
 

Más de eellssaa

Internet y derechos de autor
Internet y derechos de autor  Internet y derechos de autor
Internet y derechos de autor eellssaa
 
La protección del software - eliss
La protección del software  - elissLa protección del software  - eliss
La protección del software - elisseellssaa
 
Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimientoeellssaa
 
La interdiccion de los proyectos de ley sopa
La interdiccion  de los proyectos de ley sopaLa interdiccion  de los proyectos de ley sopa
La interdiccion de los proyectos de ley sopaeellssaa
 
Lectura de fernando ríos estavillo
Lectura de fernando ríos estavilloLectura de fernando ríos estavillo
Lectura de fernando ríos estavilloeellssaa
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoseellssaa
 
La Internet profunda o invisible
La Internet profunda o invisible  La Internet profunda o invisible
La Internet profunda o invisible eellssaa
 

Más de eellssaa (7)

Internet y derechos de autor
Internet y derechos de autor  Internet y derechos de autor
Internet y derechos de autor
 
La protección del software - eliss
La protección del software  - elissLa protección del software  - eliss
La protección del software - eliss
 
Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimiento
 
La interdiccion de los proyectos de ley sopa
La interdiccion  de los proyectos de ley sopaLa interdiccion  de los proyectos de ley sopa
La interdiccion de los proyectos de ley sopa
 
Lectura de fernando ríos estavillo
Lectura de fernando ríos estavilloLectura de fernando ríos estavillo
Lectura de fernando ríos estavillo
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
La Internet profunda o invisible
La Internet profunda o invisible  La Internet profunda o invisible
La Internet profunda o invisible
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (6)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Internet invisible: contenido web oculto a buscadores

  • 1.
  • 2. Internet invisible o profunda internet invisible se refiere a la información publicada en servidores Web que por diversos motivos no puede ser indizada y, por tanto, no puede ser encontrada por los motores de búsqueda convencionales. la información que no pueden encontrar los buscadores más comunes.
  • 3.  Esto no significa que sea imposible acceder a estos documentos. Conocer el funcionamiento de los motores de búsqueda es fundamental para comprender el porqué de la Internet Invisible, ya que la supuesta invisibilidad de la información deriva de la tecnología y política de los buscadores para indexar los sitios porque cada buscador posee una gran base de datos y es allí donde busca ante una consulta y no en toda la web.
  • 4. por los formatos de los documentos Por las páginas que se generan de forma dinámica; típicamente, a través de la consulta a una base de datos. forma parte de la web invisible el conjunto de sitios o de páginas web que, de forma expresa, se excluyen de la actividad indicadora de los motores de búsqueda. ¿por qué hay contenidos no indizables en laWeb?
  • 5.  la Web Invisible puede ser hasta 500 veces más grande que la Web visible, sin embargo, desde el punto de vista del acceso al conocimiento y de la clase de búsqueda y obtención de la información, no hay ningún problema con que una parte de la Web Invisible siga siendo invisible.