SlideShare una empresa de Scribd logo
1 de 26
DEEP WEB DANIELLA BEDOYA
JOHAQUIN BARTRA
CLAUDIA QUENAYA
¿A QUE LLAMAMOS INTERNET?
RED DE REDES
AUTOPISTA DE
LA
INFORMACIÓN
ESTÁ HECHA A
BASE DE UNIR
MUCHAS REDES
LOCALES DE
ORDENADORES
POR LA RED
CIRCULAN
CONSTANTEMENTE
CANTIDADES
INCREÍBLES DE
INFORMACIÓN.
UN ESTUDIO DEL AÑO 2005 ESTIMÓ
QUE EXISTÍAN 11.500 MILLONES DE
PÁGINAS WEB. EN 2008 ASCENDERÍAN
A 6.3000 MILLONES MÁS SEGÚN OTRO
ESTUDIO. Se basaban en los
resultados obtenidos de
distintos motores de
búsqueda.
La información a la que se
puede acceder a través de
los metabuscadores es una
ínfima parte del contenido
de la web.
EN LA SUPERFICIE
PODEMOS CONSEGUIR
MUCHA INFORMACIÓN,
PERO EL PROBLEMA ES
QUE EN LAS
PROFUNDIDADES DEL
OCÉANO LAS REDES NO
CAPTURAN TODA LA
INFORMACIÓN.
BUSCAR
INFORMACIÓ
N EN LA RED PESCA EN EL
GRAN
OCÉANO
INTERNET OCULTOINTERNET OCULTO
Información que está
disponible en Internet
pero que únicamente
es accesible a través de
páginas generadas
dinámicamente tras
realizar
una consulta en
una base de datos
Es inaccesible
mediante los
procesos
habituales de
recuperación de
INTERNET PROFUNDO, donde los
servidores o host son totalmente
inaccesibles desde nuestro
ordenador. La causa principal se
debe a zonas restringidas con fines
de seguridad nacional y militar.
Otros motivos son la configuración incorrecta
de routers, servicios de cortafuegos y
protección, servidores inactivos, “secuestro”
de servidores para utilización ilegal o páginas
de dudosa moralidad.
Inmenso submundo de Internet
está compuesto por páginas
webs abandonadas con links
rotos o que se han quedado
desfasadas en una especie de
mundo anticuado al que no se
puede llegar ya por las
actualizaciones posteriores de
Internet.
En su mayor parte este lado
oscuro u oculto de Internet lo
forman bases de datos de diversos
sitios o gran cantidad de
documentos PDF a los que no se
puede llegar a través de los
buscadores y debemos hacerlo,
bien a través de una web central,
con una contraseña específica,
sabiendo ir al sitio directamente o a
través de algunos de los directorios
que podemos encontrar en ciertas
páginas de Internet y que nos
Buscando por Internet
podemos encontrar
webs que se dedican a
recopilar las páginas
ocultas de Internet.
¿QUÉ ENCONTRAMOS EN LA
DEEP WEB?
SITIOS INOCENTES SIN DEMASIADA
TRANSENDENCIA: PÁGINAS SECRETAS DE
GOOGLE Y MOZILLA.
WEBS DE LOS GOBIERNOS, CIA FBI, INTERPOL O
BANCOS Y QUE GENERALMENTE SÓLO SE PUEDE
ACCEDER POR IP. ESTAS WEBS SON OCULTAS Y
PRIVADAS Y SON LAS PÁGINAS MÁS ATACADAS Y
PROBABLEMENTE MÁS DIFÍCILES DE ACCEDER DE
TODO INTERNET.
HAY UNA TEORÍA POR INTERNET QUE RELACIONA
GRAN PARTE DE ESTAS PÁGINAS OCULTAS CON
LOS ILLUMINATI. SEGÚN ESTA TEORÍA EXISTEN
ALGUNAS PÁGINAS CON SÍMBOLOS EXTRAÑOS O
ILLUMINATI QUE REDIRECCIONAN PINCHANDO EN
ALGUNAS ZONAS HACIA PÁGINAS OCULTAS QUE
REVELAN INFORMACIÓN DE TODO TIPO.
EL RESTO DEL INTERNET
OCULTO ESTÁ PRINCIPALMENTE
FORMADO POR PÁGINAS ILEGALES
O PARA DESARROLLAR
ACTIVIDADES ILEGALES
CARACTERÍSTICAS Y
FUNCIONAMIENTO DE LA DEEP
WEB
Para entender cómo
actúa el marco legal
referente a los bajos
fondos de internet es
necesario conocer
algunos puntos clave
acerca de su
funcionamiento y sus
características, tales
como modos de
acceso, protocolos,
comercio, etc.
¿CÓMO
SON LAS
URL DE LA
DEEP
WEB?
1. Se caracterizan por
ser el conjunto de
archivos llamados “no
textuales”, es decir,
archivos multimedia,
gráficos, software o
documentos en Portable
Document.
2. Tener la
extensión
.onion en
lugar de
.com
3. Cuentan con
información
estructurada en
tablas de datos
creados y
manejados con
programas como
Access, Oracle,
SQL Server,
MySql.
5. Se ha estimado
que el contenido
de la web de
databases es 500
veces mayor que
el de la web
estática.4. Esta información solo
puede ser presentada si se
la requiere por medio de
una consulta. Para poder
realizarlo se debe realizar
un ingreso en un área
especial del sitio, que
puede ser gratuito o de
pago.
6. Se trata de bases de datos de empresas,
organismos e instituciones que utilizan la
forma de bases de datos de apoyo a la
gestión, de catálogos para clientes e incluso
de bases de datos bibliográficas
especializadas en temáticas particulares:
médicas, negocios, espaciales e, incluso,
bibliotecas virtuales de universidades y
centros de estudios.
¿CÓ
MO
SE
ACC
EDE
A LA
DEEP
WEB
?
La Deep Web no
refiere directamente a
lo que se conoce
como Darknet o Dark
Web, pues solo una
parte de su gran
contenido está
formado por sitios
donde es necesario
ingresar de forma
anónima.
Para tener acceso a la
parte más inocente,
más informativa y más
poblada de la web
profunda se pueden
utilizar motores de
búsqueda
especializados o
temáticos.
En caso de que
queramos bajar más en
las profundidades de la
red y acceder a la web
oscura en sí, es
conveniente utilizar
programas que se
encarguen de ocultar
nuestra identidad
evitando así posibles
riesgos. Algunas de
estas herramientas se
pueden encontrar
fácilmente por Internet,
como es el caso de
Tor, una aplicación que
nos permite pasar al
lado oscuro de la web
sin ser detectados.
La red Tor fue creada
en 2003. Inicialmente
financiado por el
Laboratorio de
Investigación Naval de
los Estados, el
proyecto se encuentra
actualmente en
manos del “Tor
Project” una
organización sin
ánimo de lucro
orientada a la
investigación y la
educación.
Su nombre completo es The Onion Router y su objetivo principal
radica en el desarrollo de una web de comunicaciones distribuida de
baja latencia y superpuesta sobre internet en la que el
encaminamiento de los mensajes intercambiados entre los usuarios
no revele la identidad o dirección IP de estos, además de mantener la
integridad y el secreto de la información mientras se viaja a través de
ella.
Una alternativa a la red Tor es Freenet. Fue creado hace años y nos
permite chatear, leer, crear un sitio web o compartir archivos con un
anonimato casi total. Se cree que hoy en día lo están usando más de
2 millones de personas. Otra opción es usar TAILS, una distribución
live-USB para poder navegar, chatear, realizar descargas y cualquier
tipo de acción de forma anónima y segura.
¿CÓMO
ACCED
ER A LA
INFORM
ACIÓN?
En la red podemos encontrar varias
herramientas para que la recuperación
de información invisible sea un trabajo
menos costoso. Vemos varios ejemplos
a continuación.
A través de servicios de referencias
virtuales, como la sección de la
Biblioteca de la UNED, Recursos en
Internet, con más de 3000 recursos
seleccionados por la biblioteca
accesibles gratuitamente en internet.
Con herramientas como
Internetinvisible.com, un directorio
temático de bases de datos y recursos
de acceso gratuito con información
invisible en Internet, que se centra en la
web hispanohablante.
Vivísimo es un metabuscador que utiliza
un software de categorización
automática (clustering). Una vez
realizada la búsqueda el sistema agrupa
los resultados por categorías o
subcategorías.
¿QUÉ SIGNIFICA TODO ESTO EN
TÉRMINOS DE INFORMACIÓN
DISPONIBLE?Significa que podrás encontrar la puerta a bases de datos con
grandes directorios de información sobre meteorología,
astronomía o cualquiera de las principales áreas en las que los
gobierno mantengan investigaciones constantes, hasta
bibliotecas de millones de tomos, diccionarios, sitios de
noticias anónimos, datos financieros,hemerotecas, sitios de
personas y empresas,
publicaciones digitales de
libros, y una fauna de copias
de leyes, álbumes de
fotografía histórica,
directorios de información
de personas y sus correos
electrónicos o números de
teléfono, etc.
¿CÓMOSEREALIZAN
LASTRANSACCIONES?
La mayor parte de
las transacciones
en la Deep Web
son llevadas a
cabo mediante
Bitcoins.Bitcoin es una
moneda
electrónica
descentralizada
concebida en 2009
por Satoshi
Nakamoto.
El nombre se
aplica también al
software libre
diseñado por el
mismo autor para
su gestión y a la
red P2P de la que
consta.
Al contrario que la
mayoría de las
monedas, Bitcoin
no depende de la
confianza en
ningún emisor
Sino que recurre a
una base de datos
distribuida en
varios nodos de
una red para
registrar las
Se utiliza la
criptografía para
proveer funciones
de seguridad
básicas
Tales como
garantizar que las
Bitcoins solo
puedan ser
gastadas por su
dueño.
El diseño de
Bitcoin permite
poseer y transferir
valor
anónimamente.
Una Bitcoin
corresponde a 14
dólares.
Las monedas
pueden ser
guardadas en
cualquier
ordenador en la
forma de un
archivo
"monedero",O custodiadas por
un tercero que
ofrezca el servicio
de almacenar ese
tipo de archivos.En cualquiera de
los casos, las
Bitcoins pueden
ser enviadas por
medio de Internet
a cualquiera que
DERECHOS Y
LIBERTADES
las que muchos consideran un riesgo creciente en el
acceso a internet.
es el único espacio en el que el anonimato y la libre
circulación de contenidos están permitidos
La Deep Web se considera una herramienta esencial
en la defensa de ciertos derechos
1. Derecho a la intimidad y a la
propia imagen
El derecho de la
persona a que
su intimidad no
sea vulnerada
por un abuso
de estos
medios.
LOARTAD
Instrumento destinado a evitar que
mediante el tratamiento
automatizado de los datos se llegue
a obtener el perfil de una persona,
sus aficiones y sus hábitos.
El ciberespacio ha
creado un espacio
en el que
cualquiera puede
expresarse y
comunicarse sin
temor a ser oído
por otros
El poder del
Estado viola estos
derechos al
investigar las
transmisiones
efectuadas en la
infraestructura de
la información, y
concretamente al
interceptar el e-
mail.
El poder del
Estado no
debería
ampliarse
hasta poder
controlar
este nuevo
mundo.
1. Derecho a la intimidad y a la
propia imagen
2. Libertad de expresión
La libertad de
expresión en Internet
permite el libre debate
en asuntos de interés
general. En Internet, la
vulneración de este
derecho se manifiesta
principalmente de tres
maneras: la
prohibición de acceso
a Internet, la censura,
y el bloqueo de sitios
o contenidos.
3. Libertad de acceso a la
información
Es un derecho que no solo
comprende el contenido sino
también los medios de
expresión utilizados.
puede también referirse al
derecho a la privacidad en el
contexto de Internet y la
tecnología de la información
el derecho a la privacidad es
un derecho humano
reconocido y la libertad de
información funciona como
una extensión de dicho
derecho.
WIKILEAKS ES UNA ORGANIZACIÓN MEDIÁTICA INTERNACIONAL SIN ÁNIMO DE LUCRO
QUE PUBLICA A TRAVÉS DE SU SITIO WEB INFORMES ANÓNIMOS Y DOCUMENTOS
FILTRADOS CON CONTENIDO SENSIBLE EN MATERIA DE INTERÉS PÚBLICO,
PRESERVANDO EL ANONIMATO DE SUS FUENTES.
La organización se ofrece a recibir
filtraciones que desvelen
comportamientos no éticos ni ortodoxos
por parte de los gobiernos, así como
asuntos relacionados con religiones y
empresas de todo el mundo.
De momento, las actuaciones más
destacadas se han centrado en la
actividad exterior de los Estados Unidos,
especialmente en relación con las
guerras de Irak y de Afganistán
A pesar de su nombre, WikiLeaks no es
un sitio wiki habitual, ya que realmente
los lectores que no tienen los permisos
adecuados no pueden cambiar su
contenido.
WikiLeaks usa una versión modificada
del software de MediaWiki y utiliza las ya
mencionadas OpenSSL, Freenet y Tor
para mantener el anonimato de sus
informantes
Julian Assange es uno de sus asesores,
redactor jefe y actual director. Assange
funda WikiLeaks en el año 2006
colocando en la red internacional miles
de imágenes y documentos
confidenciales.
En 2010 es acusado de violación y abuso
sexual por dos jóvenes en Suecia y es
arrestado, lo que muchos consideraron
una estratagema influenciada por los
EEUU para frenar las publicaciones.
Este debate obliga a poner en
consideración principios del derecho
internacional de los derechos humanos
destinados a la libertad de expresión y el
derecho a la información para dirimir
que conductas de WikiLeaks podrían ser
efectivamente objeto de prohibición o
sanción.
No hay líderes y
todos son iguales,
por lo que están
descentralizados.
Todos se
representan bajo un
mismo símbolo, la
máscara que utiliza
V en la novela
gráfica V de
Vendetta. Del mismo
modo que WikiLeaks,
su principal sede se
encuentra en la Deep
Web.
EL CASO
ANONYMOUS
Anonymous es un
movimiento
internacional de
ciber activistas,
formado por un
número
indeterminado de
personas que
reciben ese
nombre porque no
revelan su
identidad, es decir,
son anónimos.
Este colectivo se
ha movilizado a
nivel mundial
para posicionarse
en contra de toda
acción que se
considera que
impide la libertad
de expresión y
vulnera los
derechos de las
personas, tanto
en la red, como
en la vida real. Su
lema es “El
conocimiento es
libre. Somos
Anonymous.
Somos Legión. No
perdonamos. No
CONCLUSIONES
Se podría afirmar que la
fragilidad de la red es tal
que se hace
absolutamente necesario
tanto elaborar una
normativa que obligue a
endurecer las medidas
de seguridad y sanción
de delitos cometidos en
la Deep Web
Como evaluar qué
medidas son realmente
las adecuadas para el
total respeto de los
derechos fundamentales
del ciudadano.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (9)

deep web
 deep web deep web
deep web
 
La deep web
La deep webLa deep web
La deep web
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
 
La deep web
La deep webLa deep web
La deep web
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Informe deep web
Informe deep webInforme deep web
Informe deep web
 
Deep web2.
Deep web2.Deep web2.
Deep web2.
 
Deep Web
Deep WebDeep Web
Deep Web
 
DEEP WEB
DEEP WEBDEEP WEB
DEEP WEB
 

Similar a DEEP WEB (20)

Deep web
Deep webDeep web
Deep web
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Deep Web- Trabajo Grupal
Deep Web- Trabajo GrupalDeep Web- Trabajo Grupal
Deep Web- Trabajo Grupal
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Deep web presentacion.
Deep web presentacion.Deep web presentacion.
Deep web presentacion.
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
Deep web-2
Deep web-2Deep web-2
Deep web-2
 
INTERNET PROFUNDA
INTERNET PROFUNDAINTERNET PROFUNDA
INTERNET PROFUNDA
 
Deep web
Deep webDeep web
Deep web
 
Deep web-2
Deep web-2Deep web-2
Deep web-2
 
Historia de Internet
Historia de InternetHistoria de Internet
Historia de Internet
 
¿Que es la Deep web?
¿Que es la Deep web?¿Que es la Deep web?
¿Que es la Deep web?
 
Deep web
Deep webDeep web
Deep web
 
Gestion%20 basica%20de%20la%20informacion
Gestion%20 basica%20de%20la%20informacionGestion%20 basica%20de%20la%20informacion
Gestion%20 basica%20de%20la%20informacion
 

Más de Claudia Quenaya Flores

Más de Claudia Quenaya Flores (6)

AGENDA DIGITAL PERUANA
AGENDA DIGITAL PERUANAAGENDA DIGITAL PERUANA
AGENDA DIGITAL PERUANA
 
Tics1
Tics1Tics1
Tics1
 
Contratación electrónica y Contratación informática
Contratación electrónica y Contratación informáticaContratación electrónica y Contratación informática
Contratación electrónica y Contratación informática
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
Diapositivas informatico
Diapositivas informaticoDiapositivas informatico
Diapositivas informatico
 
Informática Jurídica
Informática JurídicaInformática Jurídica
Informática Jurídica
 

Último

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 

Último (20)

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 

DEEP WEB

  • 1. DEEP WEB DANIELLA BEDOYA JOHAQUIN BARTRA CLAUDIA QUENAYA
  • 2. ¿A QUE LLAMAMOS INTERNET? RED DE REDES AUTOPISTA DE LA INFORMACIÓN ESTÁ HECHA A BASE DE UNIR MUCHAS REDES LOCALES DE ORDENADORES POR LA RED CIRCULAN CONSTANTEMENTE CANTIDADES INCREÍBLES DE INFORMACIÓN.
  • 3. UN ESTUDIO DEL AÑO 2005 ESTIMÓ QUE EXISTÍAN 11.500 MILLONES DE PÁGINAS WEB. EN 2008 ASCENDERÍAN A 6.3000 MILLONES MÁS SEGÚN OTRO ESTUDIO. Se basaban en los resultados obtenidos de distintos motores de búsqueda. La información a la que se puede acceder a través de los metabuscadores es una ínfima parte del contenido de la web.
  • 4. EN LA SUPERFICIE PODEMOS CONSEGUIR MUCHA INFORMACIÓN, PERO EL PROBLEMA ES QUE EN LAS PROFUNDIDADES DEL OCÉANO LAS REDES NO CAPTURAN TODA LA INFORMACIÓN. BUSCAR INFORMACIÓ N EN LA RED PESCA EN EL GRAN OCÉANO
  • 5. INTERNET OCULTOINTERNET OCULTO Información que está disponible en Internet pero que únicamente es accesible a través de páginas generadas dinámicamente tras realizar una consulta en una base de datos Es inaccesible mediante los procesos habituales de recuperación de INTERNET PROFUNDO, donde los servidores o host son totalmente inaccesibles desde nuestro ordenador. La causa principal se debe a zonas restringidas con fines de seguridad nacional y militar. Otros motivos son la configuración incorrecta de routers, servicios de cortafuegos y protección, servidores inactivos, “secuestro” de servidores para utilización ilegal o páginas de dudosa moralidad.
  • 6. Inmenso submundo de Internet está compuesto por páginas webs abandonadas con links rotos o que se han quedado desfasadas en una especie de mundo anticuado al que no se puede llegar ya por las actualizaciones posteriores de Internet. En su mayor parte este lado oscuro u oculto de Internet lo forman bases de datos de diversos sitios o gran cantidad de documentos PDF a los que no se puede llegar a través de los buscadores y debemos hacerlo, bien a través de una web central, con una contraseña específica, sabiendo ir al sitio directamente o a través de algunos de los directorios que podemos encontrar en ciertas páginas de Internet y que nos Buscando por Internet podemos encontrar webs que se dedican a recopilar las páginas ocultas de Internet.
  • 7. ¿QUÉ ENCONTRAMOS EN LA DEEP WEB? SITIOS INOCENTES SIN DEMASIADA TRANSENDENCIA: PÁGINAS SECRETAS DE GOOGLE Y MOZILLA. WEBS DE LOS GOBIERNOS, CIA FBI, INTERPOL O BANCOS Y QUE GENERALMENTE SÓLO SE PUEDE ACCEDER POR IP. ESTAS WEBS SON OCULTAS Y PRIVADAS Y SON LAS PÁGINAS MÁS ATACADAS Y PROBABLEMENTE MÁS DIFÍCILES DE ACCEDER DE TODO INTERNET. HAY UNA TEORÍA POR INTERNET QUE RELACIONA GRAN PARTE DE ESTAS PÁGINAS OCULTAS CON LOS ILLUMINATI. SEGÚN ESTA TEORÍA EXISTEN ALGUNAS PÁGINAS CON SÍMBOLOS EXTRAÑOS O ILLUMINATI QUE REDIRECCIONAN PINCHANDO EN ALGUNAS ZONAS HACIA PÁGINAS OCULTAS QUE REVELAN INFORMACIÓN DE TODO TIPO. EL RESTO DEL INTERNET OCULTO ESTÁ PRINCIPALMENTE FORMADO POR PÁGINAS ILEGALES O PARA DESARROLLAR ACTIVIDADES ILEGALES
  • 8.
  • 10. Para entender cómo actúa el marco legal referente a los bajos fondos de internet es necesario conocer algunos puntos clave acerca de su funcionamiento y sus características, tales como modos de acceso, protocolos, comercio, etc.
  • 11. ¿CÓMO SON LAS URL DE LA DEEP WEB? 1. Se caracterizan por ser el conjunto de archivos llamados “no textuales”, es decir, archivos multimedia, gráficos, software o documentos en Portable Document. 2. Tener la extensión .onion en lugar de .com 3. Cuentan con información estructurada en tablas de datos creados y manejados con programas como Access, Oracle, SQL Server, MySql. 5. Se ha estimado que el contenido de la web de databases es 500 veces mayor que el de la web estática.4. Esta información solo puede ser presentada si se la requiere por medio de una consulta. Para poder realizarlo se debe realizar un ingreso en un área especial del sitio, que puede ser gratuito o de pago. 6. Se trata de bases de datos de empresas, organismos e instituciones que utilizan la forma de bases de datos de apoyo a la gestión, de catálogos para clientes e incluso de bases de datos bibliográficas especializadas en temáticas particulares: médicas, negocios, espaciales e, incluso, bibliotecas virtuales de universidades y centros de estudios.
  • 12. ¿CÓ MO SE ACC EDE A LA DEEP WEB ? La Deep Web no refiere directamente a lo que se conoce como Darknet o Dark Web, pues solo una parte de su gran contenido está formado por sitios donde es necesario ingresar de forma anónima. Para tener acceso a la parte más inocente, más informativa y más poblada de la web profunda se pueden utilizar motores de búsqueda especializados o temáticos. En caso de que queramos bajar más en las profundidades de la red y acceder a la web oscura en sí, es conveniente utilizar programas que se encarguen de ocultar nuestra identidad evitando así posibles riesgos. Algunas de estas herramientas se pueden encontrar fácilmente por Internet, como es el caso de Tor, una aplicación que nos permite pasar al lado oscuro de la web sin ser detectados. La red Tor fue creada en 2003. Inicialmente financiado por el Laboratorio de Investigación Naval de los Estados, el proyecto se encuentra actualmente en manos del “Tor Project” una organización sin ánimo de lucro orientada a la investigación y la educación.
  • 13.
  • 14. Su nombre completo es The Onion Router y su objetivo principal radica en el desarrollo de una web de comunicaciones distribuida de baja latencia y superpuesta sobre internet en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revele la identidad o dirección IP de estos, además de mantener la integridad y el secreto de la información mientras se viaja a través de ella. Una alternativa a la red Tor es Freenet. Fue creado hace años y nos permite chatear, leer, crear un sitio web o compartir archivos con un anonimato casi total. Se cree que hoy en día lo están usando más de 2 millones de personas. Otra opción es usar TAILS, una distribución live-USB para poder navegar, chatear, realizar descargas y cualquier tipo de acción de forma anónima y segura.
  • 15. ¿CÓMO ACCED ER A LA INFORM ACIÓN? En la red podemos encontrar varias herramientas para que la recuperación de información invisible sea un trabajo menos costoso. Vemos varios ejemplos a continuación. A través de servicios de referencias virtuales, como la sección de la Biblioteca de la UNED, Recursos en Internet, con más de 3000 recursos seleccionados por la biblioteca accesibles gratuitamente en internet. Con herramientas como Internetinvisible.com, un directorio temático de bases de datos y recursos de acceso gratuito con información invisible en Internet, que se centra en la web hispanohablante. Vivísimo es un metabuscador que utiliza un software de categorización automática (clustering). Una vez realizada la búsqueda el sistema agrupa los resultados por categorías o subcategorías.
  • 16. ¿QUÉ SIGNIFICA TODO ESTO EN TÉRMINOS DE INFORMACIÓN DISPONIBLE?Significa que podrás encontrar la puerta a bases de datos con grandes directorios de información sobre meteorología, astronomía o cualquiera de las principales áreas en las que los gobierno mantengan investigaciones constantes, hasta bibliotecas de millones de tomos, diccionarios, sitios de noticias anónimos, datos financieros,hemerotecas, sitios de personas y empresas, publicaciones digitales de libros, y una fauna de copias de leyes, álbumes de fotografía histórica, directorios de información de personas y sus correos electrónicos o números de teléfono, etc.
  • 17. ¿CÓMOSEREALIZAN LASTRANSACCIONES? La mayor parte de las transacciones en la Deep Web son llevadas a cabo mediante Bitcoins.Bitcoin es una moneda electrónica descentralizada concebida en 2009 por Satoshi Nakamoto. El nombre se aplica también al software libre diseñado por el mismo autor para su gestión y a la red P2P de la que consta. Al contrario que la mayoría de las monedas, Bitcoin no depende de la confianza en ningún emisor Sino que recurre a una base de datos distribuida en varios nodos de una red para registrar las Se utiliza la criptografía para proveer funciones de seguridad básicas Tales como garantizar que las Bitcoins solo puedan ser gastadas por su dueño. El diseño de Bitcoin permite poseer y transferir valor anónimamente. Una Bitcoin corresponde a 14 dólares. Las monedas pueden ser guardadas en cualquier ordenador en la forma de un archivo "monedero",O custodiadas por un tercero que ofrezca el servicio de almacenar ese tipo de archivos.En cualquiera de los casos, las Bitcoins pueden ser enviadas por medio de Internet a cualquiera que
  • 18. DERECHOS Y LIBERTADES las que muchos consideran un riesgo creciente en el acceso a internet. es el único espacio en el que el anonimato y la libre circulación de contenidos están permitidos La Deep Web se considera una herramienta esencial en la defensa de ciertos derechos
  • 19. 1. Derecho a la intimidad y a la propia imagen El derecho de la persona a que su intimidad no sea vulnerada por un abuso de estos medios. LOARTAD Instrumento destinado a evitar que mediante el tratamiento automatizado de los datos se llegue a obtener el perfil de una persona, sus aficiones y sus hábitos.
  • 20. El ciberespacio ha creado un espacio en el que cualquiera puede expresarse y comunicarse sin temor a ser oído por otros El poder del Estado viola estos derechos al investigar las transmisiones efectuadas en la infraestructura de la información, y concretamente al interceptar el e- mail. El poder del Estado no debería ampliarse hasta poder controlar este nuevo mundo. 1. Derecho a la intimidad y a la propia imagen
  • 21. 2. Libertad de expresión La libertad de expresión en Internet permite el libre debate en asuntos de interés general. En Internet, la vulneración de este derecho se manifiesta principalmente de tres maneras: la prohibición de acceso a Internet, la censura, y el bloqueo de sitios o contenidos.
  • 22. 3. Libertad de acceso a la información Es un derecho que no solo comprende el contenido sino también los medios de expresión utilizados. puede también referirse al derecho a la privacidad en el contexto de Internet y la tecnología de la información el derecho a la privacidad es un derecho humano reconocido y la libertad de información funciona como una extensión de dicho derecho.
  • 23. WIKILEAKS ES UNA ORGANIZACIÓN MEDIÁTICA INTERNACIONAL SIN ÁNIMO DE LUCRO QUE PUBLICA A TRAVÉS DE SU SITIO WEB INFORMES ANÓNIMOS Y DOCUMENTOS FILTRADOS CON CONTENIDO SENSIBLE EN MATERIA DE INTERÉS PÚBLICO, PRESERVANDO EL ANONIMATO DE SUS FUENTES. La organización se ofrece a recibir filtraciones que desvelen comportamientos no éticos ni ortodoxos por parte de los gobiernos, así como asuntos relacionados con religiones y empresas de todo el mundo. De momento, las actuaciones más destacadas se han centrado en la actividad exterior de los Estados Unidos, especialmente en relación con las guerras de Irak y de Afganistán A pesar de su nombre, WikiLeaks no es un sitio wiki habitual, ya que realmente los lectores que no tienen los permisos adecuados no pueden cambiar su contenido. WikiLeaks usa una versión modificada del software de MediaWiki y utiliza las ya mencionadas OpenSSL, Freenet y Tor para mantener el anonimato de sus informantes Julian Assange es uno de sus asesores, redactor jefe y actual director. Assange funda WikiLeaks en el año 2006 colocando en la red internacional miles de imágenes y documentos confidenciales. En 2010 es acusado de violación y abuso sexual por dos jóvenes en Suecia y es arrestado, lo que muchos consideraron una estratagema influenciada por los EEUU para frenar las publicaciones. Este debate obliga a poner en consideración principios del derecho internacional de los derechos humanos destinados a la libertad de expresión y el derecho a la información para dirimir que conductas de WikiLeaks podrían ser efectivamente objeto de prohibición o sanción.
  • 24. No hay líderes y todos son iguales, por lo que están descentralizados. Todos se representan bajo un mismo símbolo, la máscara que utiliza V en la novela gráfica V de Vendetta. Del mismo modo que WikiLeaks, su principal sede se encuentra en la Deep Web. EL CASO ANONYMOUS Anonymous es un movimiento internacional de ciber activistas, formado por un número indeterminado de personas que reciben ese nombre porque no revelan su identidad, es decir, son anónimos.
  • 25. Este colectivo se ha movilizado a nivel mundial para posicionarse en contra de toda acción que se considera que impide la libertad de expresión y vulnera los derechos de las personas, tanto en la red, como en la vida real. Su lema es “El conocimiento es libre. Somos Anonymous. Somos Legión. No perdonamos. No
  • 26. CONCLUSIONES Se podría afirmar que la fragilidad de la red es tal que se hace absolutamente necesario tanto elaborar una normativa que obligue a endurecer las medidas de seguridad y sanción de delitos cometidos en la Deep Web Como evaluar qué medidas son realmente las adecuadas para el total respeto de los derechos fundamentales del ciudadano.