SlideShare una empresa de Scribd logo
1 de 19
Deep Web 
Juan García Álvarez 1º4
Indice 
• ¿Qué es? 
• ¿Qué contiene? 
• ¿Por qué existe? 
• ¿Cómo se accede? 
• Precauciones 
• Ejemplos actuales 
• Conclusiones personales 
• Recomendaciones personales 
• Webgrafía
¿Qué es la Deep Web? 
• Se conoce como Deep Web, del inglés 
“Internt profundo” a todo el contenido de 
internet que no forma parte del Internet 
Superficial.
¿Qué contiene la Deep Web? I 
• Lo interesante: Infinidad de documentos y bases de 
datos de particulares, empresas, gobiernos, temas 
técnicos o científicos, pero también casi sobre cualquier 
otro que puedas imaginar, y foros o lugares de 
intercambio de información acerca de los más variados 
asuntos. 
• Lo oscuro: Técnicas de hackers, piratería, compra de 
"drogas blandas" o medicamentos prohibidos, teorías 
conspiratorias y documentos secretos filtrados (como los 
de WikiLeaks), o contratación de hackers o crackers.
¿Qué contiene la Deep Web? II 
• Lo negro: Compra de "drogas duras", armas de fuego, 
documentos oficiales falsificados, informaciones robadas 
de tarjetas de crédito, manuales de fabricación de 
explosivos, contratación de ladrones profesionales, 
lavado de dinero sucio o dinero falsificado. 
• Lo peor: Imágenes y vídeos de pornografía infantil, 
incesto, asesinatos y violaciones reales, torturas o 
experimentos médicos aterradores. Compraventa de 
personas u órganos, contratación de asesinos a sueldo.
Venta de drogas blandas
Venta de drogas blandas
Ejemplo de debates
Ejemplo de debates
¿Por qué existe? 
• La principal causa de la existencia de la Internet 
profunda es la imposibilidad de los motores de 
búsqueda de encontrar gran parte de la información 
existente en Internet. Se estima que la Internet Profunda 
es 500 veces mayor1 que la Internet Superficial, siendo 
el 95% de esta información públicamente accesible.
¿Cómo acceder? 
• Los links formato “.onion” de modo que sería imposible 
acceder a ellos desde un navegador común. 
• El único método de acceder es utilizando el programa 
“Tor”. Este programa tiene como función principal 
ofrecer una anónima navegación por Internet ocultando 
la dirección IP de su usuario. 
• procedentes de la Deep Web tienen un
Precauciones 
• Evitar las descargas por posibles virus. 
• Tapar o desconectar dispositivos como webcams, por 
precaución contra los Hackers. 
• Reforzar y actualizar el antivirus. 
• Nunca dar datos personales. 
• No es un juego, pues el acceso a cierta información 
puede ser penado con cárcel.
Conclusiones personales 
• Existe una cantidad de información demasiado 
grande como para que sea de acceso a 
cualquier persona del mundo, por esto, el 
interés de algunas personas por ciertos temas 
que alguno denominaría “extraño”, les lleva a 
entrar en esta clase de sitios perturbadores de 
Internet. La información de más puede ser tanto 
buena como mala, de modo que el acceso a 
esta “Internet profunda” está bien pensada, para 
no ser acta a cualquiera.
Recomendaciones personales 
• Alguna vez he entrado a estos sitios y mi 
recomendación personal es no entrar bajo 
ningún concepto si no hay algo que te interese 
sumamente, y estés preparado para entrar. 
Entrar a estos sitios por diversión o como juego 
está mal y el riesgo que se corre no merece la 
pena.
Webgrafía 
• Google Imágenes 
• Tor Project 
• Wikipedia 
• Taringa 
• Blogs varios
FIN

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

INTERNET OCULTO DEEP WEB Y DARK WEB
INTERNET OCULTO DEEP WEB Y DARK WEBINTERNET OCULTO DEEP WEB Y DARK WEB
INTERNET OCULTO DEEP WEB Y DARK WEB
 
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web [Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
 
Anonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep WebAnonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep Web
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
Informe deep web
Informe deep webInforme deep web
Informe deep web
 
Deep Web
Deep WebDeep Web
Deep Web
 
La deep web
La deep webLa deep web
La deep web
 
Deep web
Deep webDeep web
Deep web
 
Proyecto final deep web.2.1 (1)
Proyecto final deep web.2.1 (1)Proyecto final deep web.2.1 (1)
Proyecto final deep web.2.1 (1)
 
Deep web2.
Deep web2.Deep web2.
Deep web2.
 
Características y funcionamiento de la deep web
Características y funcionamiento de la deep webCaracterísticas y funcionamiento de la deep web
Características y funcionamiento de la deep web
 
Deep web
Deep webDeep web
Deep web
 
La deep web
La deep webLa deep web
La deep web
 
Deep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento finalDeep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento final
 
deep web
 deep web deep web
deep web
 
La Deep Web
La Deep WebLa Deep Web
La Deep Web
 
De paseo por la Deep Web
De paseo por la Deep WebDe paseo por la Deep Web
De paseo por la Deep Web
 
Deep web
Deep webDeep web
Deep web
 

Destacado

Deep Web
Deep WebDeep Web
Deep WebSt John
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicasespanol
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Tony Montilla
 
Presentacion deep web
Presentacion deep web  Presentacion deep web
Presentacion deep web DiegOo MhChaa
 
Deep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptxDeep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptxLaucate
 

Destacado (8)

Deep web
Deep webDeep web
Deep web
 
Deep Web
Deep WebDeep Web
Deep Web
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicas
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
4deq
4deq4deq
4deq
 
Presentacion deep web
Presentacion deep web  Presentacion deep web
Presentacion deep web
 
Deep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptxDeep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptx
 
Exposicion deep web
Exposicion deep webExposicion deep web
Exposicion deep web
 

Similar a Deep web

Similar a Deep web (20)

Deep web
Deep webDeep web
Deep web
 
La deep web
La deep webLa deep web
La deep web
 
Deep web vanessa y sofia
Deep web vanessa y sofiaDeep web vanessa y sofia
Deep web vanessa y sofia
 
Universidad nacional de chimborazon
Universidad nacional de chimborazonUniversidad nacional de chimborazon
Universidad nacional de chimborazon
 
Tor projet
Tor projetTor projet
Tor projet
 
Lo que debes saber sobre la Deep Web
Lo que debes saber sobre la Deep WebLo que debes saber sobre la Deep Web
Lo que debes saber sobre la Deep Web
 
tarea 2
tarea 2tarea 2
tarea 2
 
Deep web
Deep webDeep web
Deep web
 
Web profunda o oculta
Web profunda o oculta Web profunda o oculta
Web profunda o oculta
 
The Deep Web
The Deep WebThe Deep Web
The Deep Web
 
Fanta malu
Fanta maluFanta malu
Fanta malu
 
Deep web
Deep webDeep web
Deep web
 
Peligros buen-uso-cuidados-ventajas-y-desventajas-del-internet
Peligros buen-uso-cuidados-ventajas-y-desventajas-del-internetPeligros buen-uso-cuidados-ventajas-y-desventajas-del-internet
Peligros buen-uso-cuidados-ventajas-y-desventajas-del-internet
 
Presentacion seguridad redes_sociales
Presentacion seguridad redes_socialesPresentacion seguridad redes_sociales
Presentacion seguridad redes_sociales
 
Tics 2
Tics 2Tics 2
Tics 2
 
La deep web
La deep webLa deep web
La deep web
 
Peretti y gramajo
Peretti y gramajoPeretti y gramajo
Peretti y gramajo
 
Michell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep webMichell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep web
 
Exposi10
Exposi10Exposi10
Exposi10
 
La Deep Web
La Deep WebLa Deep Web
La Deep Web
 

Último

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (20)

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Deep web

  • 1. Deep Web Juan García Álvarez 1º4
  • 2. Indice • ¿Qué es? • ¿Qué contiene? • ¿Por qué existe? • ¿Cómo se accede? • Precauciones • Ejemplos actuales • Conclusiones personales • Recomendaciones personales • Webgrafía
  • 3. ¿Qué es la Deep Web? • Se conoce como Deep Web, del inglés “Internt profundo” a todo el contenido de internet que no forma parte del Internet Superficial.
  • 4.
  • 5. ¿Qué contiene la Deep Web? I • Lo interesante: Infinidad de documentos y bases de datos de particulares, empresas, gobiernos, temas técnicos o científicos, pero también casi sobre cualquier otro que puedas imaginar, y foros o lugares de intercambio de información acerca de los más variados asuntos. • Lo oscuro: Técnicas de hackers, piratería, compra de "drogas blandas" o medicamentos prohibidos, teorías conspiratorias y documentos secretos filtrados (como los de WikiLeaks), o contratación de hackers o crackers.
  • 6. ¿Qué contiene la Deep Web? II • Lo negro: Compra de "drogas duras", armas de fuego, documentos oficiales falsificados, informaciones robadas de tarjetas de crédito, manuales de fabricación de explosivos, contratación de ladrones profesionales, lavado de dinero sucio o dinero falsificado. • Lo peor: Imágenes y vídeos de pornografía infantil, incesto, asesinatos y violaciones reales, torturas o experimentos médicos aterradores. Compraventa de personas u órganos, contratación de asesinos a sueldo.
  • 7. Venta de drogas blandas
  • 8. Venta de drogas blandas
  • 11. ¿Por qué existe? • La principal causa de la existencia de la Internet profunda es la imposibilidad de los motores de búsqueda de encontrar gran parte de la información existente en Internet. Se estima que la Internet Profunda es 500 veces mayor1 que la Internet Superficial, siendo el 95% de esta información públicamente accesible.
  • 12.
  • 13. ¿Cómo acceder? • Los links formato “.onion” de modo que sería imposible acceder a ellos desde un navegador común. • El único método de acceder es utilizando el programa “Tor”. Este programa tiene como función principal ofrecer una anónima navegación por Internet ocultando la dirección IP de su usuario. • procedentes de la Deep Web tienen un
  • 14.
  • 15. Precauciones • Evitar las descargas por posibles virus. • Tapar o desconectar dispositivos como webcams, por precaución contra los Hackers. • Reforzar y actualizar el antivirus. • Nunca dar datos personales. • No es un juego, pues el acceso a cierta información puede ser penado con cárcel.
  • 16. Conclusiones personales • Existe una cantidad de información demasiado grande como para que sea de acceso a cualquier persona del mundo, por esto, el interés de algunas personas por ciertos temas que alguno denominaría “extraño”, les lleva a entrar en esta clase de sitios perturbadores de Internet. La información de más puede ser tanto buena como mala, de modo que el acceso a esta “Internet profunda” está bien pensada, para no ser acta a cualquiera.
  • 17. Recomendaciones personales • Alguna vez he entrado a estos sitios y mi recomendación personal es no entrar bajo ningún concepto si no hay algo que te interese sumamente, y estés preparado para entrar. Entrar a estos sitios por diversión o como juego está mal y el riesgo que se corre no merece la pena.
  • 18. Webgrafía • Google Imágenes • Tor Project • Wikipedia • Taringa • Blogs varios
  • 19. FIN