SlideShare una empresa de Scribd logo
1 de 7
UNIVERSIDAD NACIONAL DE CHIMBORAZO
FACULTAD DE CIENCIAS DE SALUD
CARRERA DE MEDICINA
INFORMÁTICA
SEMESTRE:
PRIMERO B
NOMBRE:
ROBERTO RODRÍGUEZ
FECHA:
26 DE OCTUBRE DE 2016
PERIODO ACADÉMICO:
OCTUBRE 2016 – MARZO 2017
RIOBAMBA – ECUADOR
Índice
1.La web profunda............................................................................................3
1.1.La información que se puede encontrar...................................................3
1.2.Cómo entrar y cómo funciona..................................................................4
1.3.Los peligros de Deep Web, la internet profunda......................................5
1.4.Actividades ilegales...................................................................................6
1.5.Crece el anonimato...................................................................................7
2.Bibliografia.....................................................................................................7
1.La web profunda
La web profunda (Deep Web) está compuesta por todo el contenido de la red que no forma parte
del Internet superficial. Es decir, aquello que no aparece en los motores de búsqueda y a lo que es
más complicado llegar.
La web profunda (Deep Web) está compuesta por todo el contenido de la red que no forma parte
del Internet superficial. Es decir, aquello que no aparece en los motores de búsqueda y a lo que es
más complicado llegar.
Esto es así por las limitaciones para acceder a estas web, bien porque son ilegales, páginas
protegidas con contraseña, documentos no indexables, medios de información donde hay que
interrogar a bases de datos, etc.
1.1.La información que se puede encontrar
Una gran cantidad de pornografía, porno infantil, contenido bizarro, piratería, venta de armas y
servicios ilegales se encuentra en Internet, aunque lo más probable es que no llegues a estas
páginas. Muchas personas que lo han intentado y conseguido han salido traumatizadas, otros han
quedado impasibles.
No todo lo que se encuentra allí es malo, ya que hay también muchas personas que quieren difundir
su información de forma rápida y anónima, en ocasiones información realmente importante y
provechosa, pero que quieren evitar consecuencias éticas o legales de hacerlo de otra forma. No
se trata sólo de información confidencial o ilegal, también puede haber información valiosa para
algunas personas (o empresas), aunque es un lugar donde se puede encontrar casi de todo.
Acceder a esta información no es ilegal en la mayoría de países (en algunos sí), por lo que tampoco
hay que tener miedo a llegar a esta web profunda (en países donde no es ilegal). Lo que sí lo puede
ser es producir, intercambiar, almacenar o transferir información allí contenida.
1.2.Cómo entrary cómo funciona
Una forma de llegar es mediante los navegadores anónimos, como Tor, herramienta que además
sirve para proteger la propia privacidad de los usuarios que lo utilizan. Los navegadores más
conocidos no están adaptados para entrar en este tipo de webs que además tienen una estructura
diferente a las web convencionales. El navegador Tor permite acceder de forma anónima y ver los
mensajes que viajan por medio de routers especiales (routers cebolla).
Antes de nada hay que mantener la seguridad al máximo, incluidos antivirus y firewall.
Al entrar en la web profunda, se debe conocer la dirección exacta a la que se quiere ingresar o
recurrir a la Hidden Wiki (directorio de sitios conocidos pero ocultos). Para conocer los enlaces,
es posible que se puedan ver en foros de Internet donde los usuarios comentan sus actividades en
la deep web. Torsearch es un buscador.
Las transacciones de dinero se suelen realizar mediante bitcoins, o que permite un mayor
anonimato en el momento de enviar o recibir dinero.
¿Cuál es su extensión o profundidad?
Se estima que la Deep Web es 500 veces mayor que Internet superficial, de lo cual el 95% de
información es públicamente accesible (pero difícil de encontrar), mientras que el otro 5% siguen
siendo páginas privadas. Muchas personas se limitan a entrar en Internet por medio de los
buscadores más conocidos (como Google) o en páginas que ya conocen, por lo que lo más probable
es que nunca acaben llegando a esa web profunda.
En realidad, cuando entramos a Internet podemos acceder, de forma superficial, a
aproximadamente el 5% de lo que en Internet existe. Nadie conoce el tamaño exacto de la Internet
profunda, pero cabe esperar que sea mucho más grande de lo que llegamos a imaginar. Un estudio
especulaba tiempo atrás de que podría haber en torno a los 91000 Terabytes.
1.3.Los peligros de DeepWeb, la internet profunda
Más allá de lo conocido por todos, existe una parte de internet que escapa al rastreo de los motores
de búsqueda y permite mantener el anonimato de los usuarios. Los expertos alertan de sus riesgos
y la existencia de pornografía infantil y venta de drogas
Más allá de lo conocido, existe una cara de internet desconocida. Y peligrosa por las actividades
que allí se permiten. Adentrándose en las profundidades de este mar de conocimientos, miles y
miles de páginas web desconocidas no suelen indexarse en los principales motores de búsquedas
como Google, Bing o Yahoo. Y se destapa la caja de los truenos. Deep Web -internet profunda-
es la parte de internet que no forma parte del internet superficial, o mejor dicho: que es invisible
para los motores de búsqueda ya que el contenido de ésta no está indexado.
Pero, ¿qué quiere decir esto del contenido «no indexado»? Se refiere a todo el contenido que
es inaccesible desde los buscadores convencionales de internet por diferentes motivos, como
tratarse de páginas y sitios webs protegidos con contraseña, documentos en formatos no
reconocibles o contenidos que requieren interrogar a su base de datos para poder acceder a la
información.
El término Deep Web puede evocar una concepción errónea de lo que realmente es, pues los
automatismos de nuestro cerebro asocian profundo con ilegal. Nada más lejos de la realidad, dentro
de la Deep Web se desarollan actividades ilegales, pero este sector es más conocido como el lado
oscuro de internet, y para acceder a él es necesario usar un servidor intermediario (proxy).
El problema, dicen los expertos en seguridad informática, es la utilización de esta cara oculta de
internet como el «santo grial» del anonimato en las comunicaciones, al resultar muy difícil el
rastreo de los usuarios, un auténtico caldo de cultivo para la pornografía infantil y actividades
ilegales (venta de armas y drogas) sin control de las autoridades, según advierte un infome
elaborado por la firma de seguridad Trend Micro. Esta manera, ciberdelincuentes consiguen evitar
el control de la información que no se quiera hacer pública; por ejemplo, es el método que usan
los disidentes políticos de los regímenes represivos para comunicarse con el exterior, aunque los
cuerpos de seguridad y las autoridades están al corriente de esta delicada situación, según aseguran
a ABC fuentes de la Guardia Civil.
1.4.Actividadesilegales
Pero hablamos de algo que, pese a ser desconocido por gran parte de los internautas, en realidad
ha existido siempre. De hecho, se calcula que acapara el 90% del contenido total de internet. Esto
no quiere decir que gran tamaño esté dedicado a temas ilegales, sólo que es inaccesible para las
arañas de rastreo de los buscadores. Los expertos estiman que la web superficial representa
alrededor de un 10% o 15% de lo que internet es en realidad. Además, el 34% de las páginas que
contienen «malware» en la web tradicional cuenta con conexiones con Deep Web.
La Deep Web se sirve de toda una serie de herramientas cuya finalidad esmantener el anonimato,
siendo las más famosa de ellas The Onion Router (TOR), una plataforma creada por el Laboratorio
Naval de EE.UU., que posibilita ocultar la dirección IP y otros datos relacionados con la identidad
del usuario, y que funciona utilizando distintos niveles -como las capas de una cebolla- de
codificación.
Otras plataformas de acceso a este mundo virtual palalelo son casi invisibles. Ciertas partes de
Deep Web son, técnicamente, inaccesibles a través de los medios tradicionales, por lo que se
convierte en un lugar protegido y seguro para que cibercriminales o particulares de toda índole
realicen servicios ilegales. La base es la utilización de códigos de cifrado complejos que protegen
al usuario del análisis de tráfico, siendo el anonimato la principal inspiración de las mismas.
Muchos usuarios -advierten los expertos- se aprovechan dela conyuntura informárica para cometer
servicios de blanqueo de dinero como Bitcoin, compra-venta de contraseñas, venta de pasaportes
ilegales, filtraciones del gobierno o servicios de asesinos a sueldo, un pequeño universo casi sin
explorar y que supone encontrarse en la ley de la selva, sin más reglas que la de uno mismo.
Los expertos ofrecen una serie de datos que levanta las sospechas acerca del impacto de las
actividades ilegales en este tipo de páginas web. Se cree que el 32% de los bienes que se
comercializan en gran parte de las tiendas está relacionado con cannabis y venta de drogas. Hay
incluso oportunidades para infringir las leyes. Por 5.900 dólares se puede obtener la ciudadanía
estadounidense en un lugar de Deep Web especializado en proporcionar pasaportes. Y hay más;
por solo 100 dólares se pueden comprar cuentas robadas de plataformas como eBay o PayPal. Más
peligroso resultan algunos anuncios, como uno en el que se pide 180.000 dólares por cometer un
asesinato.
1.5.Crece elanonimato
Surge otro problema, el tamaño. Deep Web está en constante crecimiento. Desde Trend
Micro apuntan que es «increíblemente difícil» ofrecer una lectura sobre el volumen de los sitios
en un momento dado, aunque estiman que el contenido actual ronda las 576.000 páginas web.
Lista de los productos más vendidos en el mercado negro de la «darknet»
Aunque el uso que se hace de la Deep Web no es exclusivamente ilegal, sí que tiene un gran
presencia en ella. David Sancho, investigador de amenazas de Trend Micro, señala al diario ABC
que Deep Web es incontrolable. «Una vez que se efectúa la conexión no es posible que ningún
observador sea capaz de interceptarla ni espiarla. Esto la convierte en un entorno ideal para realizar
actividades criminales, así como para disidentes evitando ser controlados por gobiernos hostiles»,
lamenta.
2.Bibliografia

Más contenido relacionado

La actualidad más candente

La actualidad más candente (10)

La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
DEEP WEB
DEEP WEBDEEP WEB
DEEP WEB
 
Deep Web
Deep WebDeep Web
Deep Web
 
Deep web
Deep web Deep web
Deep web
 
Características y funcionamiento de la deep web
Características y funcionamiento de la deep webCaracterísticas y funcionamiento de la deep web
Características y funcionamiento de la deep web
 
La deep web
La deep webLa deep web
La deep web
 
Apuntes sobre la deep web
Apuntes sobre la deep webApuntes sobre la deep web
Apuntes sobre la deep web
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
Deep Web Luis Castellanos
Deep Web   Luis CastellanosDeep Web   Luis Castellanos
Deep Web Luis Castellanos
 

Destacado

MANÁ 37
MANÁ 37MANÁ 37
MANÁ 37MANÁ
 
[Case study] Jacksonville Electric Authority: Implementing a complete enterpr...
[Case study] Jacksonville Electric Authority: Implementing a complete enterpr...[Case study] Jacksonville Electric Authority: Implementing a complete enterpr...
[Case study] Jacksonville Electric Authority: Implementing a complete enterpr...Schneider Electric
 
Boleto electrónico - Boletín Oficial
Boleto electrónico - Boletín OficialBoleto electrónico - Boletín Oficial
Boleto electrónico - Boletín OficialEduardo Nelson German
 
Online persuasion and compliance
Online persuasion and complianceOnline persuasion and compliance
Online persuasion and complianceKrishna De
 
Hydroxylamine Cleaning Chemistries
Hydroxylamine Cleaning ChemistriesHydroxylamine Cleaning Chemistries
Hydroxylamine Cleaning Chemistrieswaimunlee
 
Komunikazio Marketin Aurkezpena
Komunikazio Marketin AurkezpenaKomunikazio Marketin Aurkezpena
Komunikazio Marketin AurkezpenaNagore Perez
 
El publicista guillermo buitrago
El publicista guillermo buitragoEl publicista guillermo buitrago
El publicista guillermo buitragoospesa
 
Murcia (Paquita Manzano)
Murcia (Paquita Manzano)Murcia (Paquita Manzano)
Murcia (Paquita Manzano)CIJBellvitge
 
English twitter 12
English twitter 12English twitter 12
English twitter 12jotavazquez
 
TRANSMODAL 2011 07 Alejandro Marijanac BLG Soluciones Integrales Logísticas SLU
TRANSMODAL 2011 07 Alejandro Marijanac BLG Soluciones Integrales Logísticas SLUTRANSMODAL 2011 07 Alejandro Marijanac BLG Soluciones Integrales Logísticas SLU
TRANSMODAL 2011 07 Alejandro Marijanac BLG Soluciones Integrales Logísticas SLUCámara de Comercio e Industria de Álava
 
Denon+avc 3808,+avr-3808,+avr-3808 ci
Denon+avc 3808,+avr-3808,+avr-3808 ciDenon+avc 3808,+avr-3808,+avr-3808 ci
Denon+avc 3808,+avr-3808,+avr-3808 ciBatistaBR
 
86790210 enanos-y-gigantes
86790210 enanos-y-gigantes86790210 enanos-y-gigantes
86790210 enanos-y-gigantesJaime Muñoz
 
Creación de un programa radial: Pandorama
Creación de un programa radial: PandoramaCreación de un programa radial: Pandorama
Creación de un programa radial: PandoramaLumagea
 
Mapa conceptual gerencia publica privada
Mapa conceptual gerencia publica   privadaMapa conceptual gerencia publica   privada
Mapa conceptual gerencia publica privadaYozelin Barragan
 
Kelly’s sneaker cleaner imc presentation
Kelly’s sneaker cleaner imc presentationKelly’s sneaker cleaner imc presentation
Kelly’s sneaker cleaner imc presentationRizwan Rebate
 

Destacado (20)

MANÁ 37
MANÁ 37MANÁ 37
MANÁ 37
 
[Case study] Jacksonville Electric Authority: Implementing a complete enterpr...
[Case study] Jacksonville Electric Authority: Implementing a complete enterpr...[Case study] Jacksonville Electric Authority: Implementing a complete enterpr...
[Case study] Jacksonville Electric Authority: Implementing a complete enterpr...
 
Boleto electrónico - Boletín Oficial
Boleto electrónico - Boletín OficialBoleto electrónico - Boletín Oficial
Boleto electrónico - Boletín Oficial
 
Online persuasion and compliance
Online persuasion and complianceOnline persuasion and compliance
Online persuasion and compliance
 
Hydroxylamine Cleaning Chemistries
Hydroxylamine Cleaning ChemistriesHydroxylamine Cleaning Chemistries
Hydroxylamine Cleaning Chemistries
 
Komunikazio Marketin Aurkezpena
Komunikazio Marketin AurkezpenaKomunikazio Marketin Aurkezpena
Komunikazio Marketin Aurkezpena
 
El publicista guillermo buitrago
El publicista guillermo buitragoEl publicista guillermo buitrago
El publicista guillermo buitrago
 
Murcia (Paquita Manzano)
Murcia (Paquita Manzano)Murcia (Paquita Manzano)
Murcia (Paquita Manzano)
 
V
VV
V
 
English twitter 12
English twitter 12English twitter 12
English twitter 12
 
TRANSMODAL 2011 07 Alejandro Marijanac BLG Soluciones Integrales Logísticas SLU
TRANSMODAL 2011 07 Alejandro Marijanac BLG Soluciones Integrales Logísticas SLUTRANSMODAL 2011 07 Alejandro Marijanac BLG Soluciones Integrales Logísticas SLU
TRANSMODAL 2011 07 Alejandro Marijanac BLG Soluciones Integrales Logísticas SLU
 
Denon+avc 3808,+avr-3808,+avr-3808 ci
Denon+avc 3808,+avr-3808,+avr-3808 ciDenon+avc 3808,+avr-3808,+avr-3808 ci
Denon+avc 3808,+avr-3808,+avr-3808 ci
 
86790210 enanos-y-gigantes
86790210 enanos-y-gigantes86790210 enanos-y-gigantes
86790210 enanos-y-gigantes
 
Amisco
AmiscoAmisco
Amisco
 
Cuestionario pediatria
Cuestionario  pediatriaCuestionario  pediatria
Cuestionario pediatria
 
Creación de un programa radial: Pandorama
Creación de un programa radial: PandoramaCreación de un programa radial: Pandorama
Creación de un programa radial: Pandorama
 
Flujograma de trade
Flujograma de tradeFlujograma de trade
Flujograma de trade
 
Mapa conceptual gerencia publica privada
Mapa conceptual gerencia publica   privadaMapa conceptual gerencia publica   privada
Mapa conceptual gerencia publica privada
 
Taller n°4 leon andres agudelo
Taller n°4 leon andres agudeloTaller n°4 leon andres agudelo
Taller n°4 leon andres agudelo
 
Kelly’s sneaker cleaner imc presentation
Kelly’s sneaker cleaner imc presentationKelly’s sneaker cleaner imc presentation
Kelly’s sneaker cleaner imc presentation
 

Similar a Web profunda valido (20)

Internet profundo o invisible
Internet profundo o invisibleInternet profundo o invisible
Internet profundo o invisible
 
Deep web
Deep webDeep web
Deep web
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Deep web
Deep   webDeep   web
Deep web
 
Deep Web
Deep WebDeep Web
Deep Web
 
Exposicion deep web
Exposicion deep webExposicion deep web
Exposicion deep web
 
Exposición Deep web
Exposición Deep webExposición Deep web
Exposición Deep web
 
Gbi exposición deep web
Gbi exposición deep webGbi exposición deep web
Gbi exposición deep web
 
Exposición deep web
Exposición deep webExposición deep web
Exposición deep web
 
Exposicion deep web
Exposicion deep webExposicion deep web
Exposicion deep web
 
Exposición deep web
Exposición deep webExposición deep web
Exposición deep web
 
Ada2 b2
Ada2 b2Ada2 b2
Ada2 b2
 
Informatica web profunda
Informatica web profundaInformatica web profunda
Informatica web profunda
 
Deep wed: navegando en un iceberg
Deep wed: navegando en un icebergDeep wed: navegando en un iceberg
Deep wed: navegando en un iceberg
 
La deep web
La  deep webLa  deep web
La deep web
 
La deep web
La deep webLa deep web
La deep web
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
LA DEEP WEB
LA DEEP WEBLA DEEP WEB
LA DEEP WEB
 

Último

Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 

Último (20)

Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 

Web profunda valido

  • 1. UNIVERSIDAD NACIONAL DE CHIMBORAZO FACULTAD DE CIENCIAS DE SALUD CARRERA DE MEDICINA INFORMÁTICA SEMESTRE: PRIMERO B NOMBRE: ROBERTO RODRÍGUEZ FECHA: 26 DE OCTUBRE DE 2016 PERIODO ACADÉMICO: OCTUBRE 2016 – MARZO 2017 RIOBAMBA – ECUADOR
  • 2. Índice 1.La web profunda............................................................................................3 1.1.La información que se puede encontrar...................................................3 1.2.Cómo entrar y cómo funciona..................................................................4 1.3.Los peligros de Deep Web, la internet profunda......................................5 1.4.Actividades ilegales...................................................................................6 1.5.Crece el anonimato...................................................................................7 2.Bibliografia.....................................................................................................7
  • 3. 1.La web profunda La web profunda (Deep Web) está compuesta por todo el contenido de la red que no forma parte del Internet superficial. Es decir, aquello que no aparece en los motores de búsqueda y a lo que es más complicado llegar. La web profunda (Deep Web) está compuesta por todo el contenido de la red que no forma parte del Internet superficial. Es decir, aquello que no aparece en los motores de búsqueda y a lo que es más complicado llegar. Esto es así por las limitaciones para acceder a estas web, bien porque son ilegales, páginas protegidas con contraseña, documentos no indexables, medios de información donde hay que interrogar a bases de datos, etc. 1.1.La información que se puede encontrar Una gran cantidad de pornografía, porno infantil, contenido bizarro, piratería, venta de armas y servicios ilegales se encuentra en Internet, aunque lo más probable es que no llegues a estas páginas. Muchas personas que lo han intentado y conseguido han salido traumatizadas, otros han quedado impasibles. No todo lo que se encuentra allí es malo, ya que hay también muchas personas que quieren difundir su información de forma rápida y anónima, en ocasiones información realmente importante y
  • 4. provechosa, pero que quieren evitar consecuencias éticas o legales de hacerlo de otra forma. No se trata sólo de información confidencial o ilegal, también puede haber información valiosa para algunas personas (o empresas), aunque es un lugar donde se puede encontrar casi de todo. Acceder a esta información no es ilegal en la mayoría de países (en algunos sí), por lo que tampoco hay que tener miedo a llegar a esta web profunda (en países donde no es ilegal). Lo que sí lo puede ser es producir, intercambiar, almacenar o transferir información allí contenida. 1.2.Cómo entrary cómo funciona Una forma de llegar es mediante los navegadores anónimos, como Tor, herramienta que además sirve para proteger la propia privacidad de los usuarios que lo utilizan. Los navegadores más conocidos no están adaptados para entrar en este tipo de webs que además tienen una estructura diferente a las web convencionales. El navegador Tor permite acceder de forma anónima y ver los mensajes que viajan por medio de routers especiales (routers cebolla). Antes de nada hay que mantener la seguridad al máximo, incluidos antivirus y firewall. Al entrar en la web profunda, se debe conocer la dirección exacta a la que se quiere ingresar o recurrir a la Hidden Wiki (directorio de sitios conocidos pero ocultos). Para conocer los enlaces, es posible que se puedan ver en foros de Internet donde los usuarios comentan sus actividades en la deep web. Torsearch es un buscador. Las transacciones de dinero se suelen realizar mediante bitcoins, o que permite un mayor anonimato en el momento de enviar o recibir dinero. ¿Cuál es su extensión o profundidad? Se estima que la Deep Web es 500 veces mayor que Internet superficial, de lo cual el 95% de información es públicamente accesible (pero difícil de encontrar), mientras que el otro 5% siguen siendo páginas privadas. Muchas personas se limitan a entrar en Internet por medio de los buscadores más conocidos (como Google) o en páginas que ya conocen, por lo que lo más probable es que nunca acaben llegando a esa web profunda. En realidad, cuando entramos a Internet podemos acceder, de forma superficial, a aproximadamente el 5% de lo que en Internet existe. Nadie conoce el tamaño exacto de la Internet
  • 5. profunda, pero cabe esperar que sea mucho más grande de lo que llegamos a imaginar. Un estudio especulaba tiempo atrás de que podría haber en torno a los 91000 Terabytes. 1.3.Los peligros de DeepWeb, la internet profunda Más allá de lo conocido por todos, existe una parte de internet que escapa al rastreo de los motores de búsqueda y permite mantener el anonimato de los usuarios. Los expertos alertan de sus riesgos y la existencia de pornografía infantil y venta de drogas Más allá de lo conocido, existe una cara de internet desconocida. Y peligrosa por las actividades que allí se permiten. Adentrándose en las profundidades de este mar de conocimientos, miles y miles de páginas web desconocidas no suelen indexarse en los principales motores de búsquedas como Google, Bing o Yahoo. Y se destapa la caja de los truenos. Deep Web -internet profunda- es la parte de internet que no forma parte del internet superficial, o mejor dicho: que es invisible para los motores de búsqueda ya que el contenido de ésta no está indexado. Pero, ¿qué quiere decir esto del contenido «no indexado»? Se refiere a todo el contenido que es inaccesible desde los buscadores convencionales de internet por diferentes motivos, como tratarse de páginas y sitios webs protegidos con contraseña, documentos en formatos no reconocibles o contenidos que requieren interrogar a su base de datos para poder acceder a la información. El término Deep Web puede evocar una concepción errónea de lo que realmente es, pues los automatismos de nuestro cerebro asocian profundo con ilegal. Nada más lejos de la realidad, dentro de la Deep Web se desarollan actividades ilegales, pero este sector es más conocido como el lado oscuro de internet, y para acceder a él es necesario usar un servidor intermediario (proxy). El problema, dicen los expertos en seguridad informática, es la utilización de esta cara oculta de internet como el «santo grial» del anonimato en las comunicaciones, al resultar muy difícil el rastreo de los usuarios, un auténtico caldo de cultivo para la pornografía infantil y actividades ilegales (venta de armas y drogas) sin control de las autoridades, según advierte un infome elaborado por la firma de seguridad Trend Micro. Esta manera, ciberdelincuentes consiguen evitar el control de la información que no se quiera hacer pública; por ejemplo, es el método que usan los disidentes políticos de los regímenes represivos para comunicarse con el exterior, aunque los
  • 6. cuerpos de seguridad y las autoridades están al corriente de esta delicada situación, según aseguran a ABC fuentes de la Guardia Civil. 1.4.Actividadesilegales Pero hablamos de algo que, pese a ser desconocido por gran parte de los internautas, en realidad ha existido siempre. De hecho, se calcula que acapara el 90% del contenido total de internet. Esto no quiere decir que gran tamaño esté dedicado a temas ilegales, sólo que es inaccesible para las arañas de rastreo de los buscadores. Los expertos estiman que la web superficial representa alrededor de un 10% o 15% de lo que internet es en realidad. Además, el 34% de las páginas que contienen «malware» en la web tradicional cuenta con conexiones con Deep Web. La Deep Web se sirve de toda una serie de herramientas cuya finalidad esmantener el anonimato, siendo las más famosa de ellas The Onion Router (TOR), una plataforma creada por el Laboratorio Naval de EE.UU., que posibilita ocultar la dirección IP y otros datos relacionados con la identidad del usuario, y que funciona utilizando distintos niveles -como las capas de una cebolla- de codificación. Otras plataformas de acceso a este mundo virtual palalelo son casi invisibles. Ciertas partes de Deep Web son, técnicamente, inaccesibles a través de los medios tradicionales, por lo que se convierte en un lugar protegido y seguro para que cibercriminales o particulares de toda índole realicen servicios ilegales. La base es la utilización de códigos de cifrado complejos que protegen al usuario del análisis de tráfico, siendo el anonimato la principal inspiración de las mismas. Muchos usuarios -advierten los expertos- se aprovechan dela conyuntura informárica para cometer servicios de blanqueo de dinero como Bitcoin, compra-venta de contraseñas, venta de pasaportes ilegales, filtraciones del gobierno o servicios de asesinos a sueldo, un pequeño universo casi sin explorar y que supone encontrarse en la ley de la selva, sin más reglas que la de uno mismo. Los expertos ofrecen una serie de datos que levanta las sospechas acerca del impacto de las actividades ilegales en este tipo de páginas web. Se cree que el 32% de los bienes que se comercializan en gran parte de las tiendas está relacionado con cannabis y venta de drogas. Hay incluso oportunidades para infringir las leyes. Por 5.900 dólares se puede obtener la ciudadanía estadounidense en un lugar de Deep Web especializado en proporcionar pasaportes. Y hay más; por solo 100 dólares se pueden comprar cuentas robadas de plataformas como eBay o PayPal. Más peligroso resultan algunos anuncios, como uno en el que se pide 180.000 dólares por cometer un asesinato.
  • 7. 1.5.Crece elanonimato Surge otro problema, el tamaño. Deep Web está en constante crecimiento. Desde Trend Micro apuntan que es «increíblemente difícil» ofrecer una lectura sobre el volumen de los sitios en un momento dado, aunque estiman que el contenido actual ronda las 576.000 páginas web. Lista de los productos más vendidos en el mercado negro de la «darknet» Aunque el uso que se hace de la Deep Web no es exclusivamente ilegal, sí que tiene un gran presencia en ella. David Sancho, investigador de amenazas de Trend Micro, señala al diario ABC que Deep Web es incontrolable. «Una vez que se efectúa la conexión no es posible que ningún observador sea capaz de interceptarla ni espiarla. Esto la convierte en un entorno ideal para realizar actividades criminales, así como para disidentes evitando ser controlados por gobiernos hostiles», lamenta. 2.Bibliografia