SlideShare una empresa de Scribd logo
1 de 9
VANESSA HERNÁNDEZ GONZÁLEZ
ÍNDICE
• ¿Qué es el Deep Web?
• Diferencias entre Deep Web y
Dark Web.
• ¿Es ilegal acceder al Deep Web?
• Riesgos y peligros del Deep Web
• Usos legítimos del Deep Web
• Cómo acceder al Deep Web de
forma segura
01
02
03
04
05
06
¿QUÉ ES?
El Deep Web es una parte de Internet que no puede ser
indexada por los motores de búsqueda
convencionales. Esto significa que no puedes
encontrarla simplemente buscando en Google o Bing.
En lugar de eso, el Deep Web está compuesto por sitios
web que requieren una autenticación especial o están
protegidos por contraseñas.
A diferencia del resto de Internet, el contenido en el
Deep Web no está disponible para todo el mundo. En
general, el Deep Web se utiliza para proteger la
privacidad de los usuarios y para mantener la
seguridad de la información.
DIFERENCIAS ENTRE DEEP
WEB Y DARK WEB
El Deep Web es una parte de Internet que no está indexada
por los motores de búsqueda convencionales y que requiere
de herramientas especiales para acceder a ella. Por otro
lado, el Dark Web es una red anónima y cifrada que solo se
puede acceder a través de software especializado como
Tor.
Mientras que el Deep Web incluye contenido legal y legítimo
como bases de datos gubernamentales, bibliotecas
digitales y archivos privados, el Dark Web se asocia
comúnmente con actividades ilegales y peligrosas como la
venta de drogas, armas y servicios de hacking.
¿ES ILEGAL ACCEDER AL DEEP
WEB?
Aunque puede haber contenido ilegal en el Deep Web,
acceder a él no es necesariamente ilegal. El Deep Web es
simplemente una parte de internet que no está indexada
por los motores de búsqueda convencionales y requiere
software especializado para acceder a ella. Muchas
personas utilizan el Deep Web para proteger su privacidad
y seguridad en línea, como periodistas y activistas políticos
que necesitan comunicarse de forma segura y anónima.
Sin embargo, es importante tener en cuenta que algunas
actividades realizadas en el Deep Web pueden ser ilegales,
como comprar drogas o armas ilegales.
RIESGOS Y PELIGROS DEL DEEP
WEB
El acceso al Deep Web puede presentar varios riesgos y peligros
para los usuarios. Uno de los mayores peligros es la exposición a
contenido ilegal y perturbador, como pornografía infantil y tráfico de
drogas. Además, los usuarios pueden ser víctimas de fraudes y
estafas, ya que muchos sitios en el Deep Web operan en la
clandestinidad y no están regulados por las autoridades.
Otro riesgo importante es la posibilidad de ser hackeado o infectado
con malware. Muchos sitios en el Deep Web son creados con fines
maliciosos y pueden contener virus y otros tipos de software dañino.
Los usuarios también pueden ser rastreados y monitoreados por
agencias gubernamentales o hackers malintencionados.
USOS LEGÍTIMOS DEL DEEP WEB
El Deep Web no solo se utiliza para actividades ilegales. De hecho,
hay muchos usos legítimos de esta red oculta que son beneficiosos
para la sociedad. Por ejemplo, las empresas pueden utilizar el Deep
Web para proteger su información confidencial y evitar el espionaje
industrial.
Además, los periodistas y activistas pueden usar el Deep Web para
comunicarse de forma segura y anónima sin temor a represalias.
También existen comunidades en línea que utilizan el Deep Web
para discutir temas delicados sin ser censurados.
¿CÓMO ACCEDER AL DEEP WEB
DE FORMA SEGURA?
Para acceder al Deep Web de forma segura, es importante
tomar ciertas medidas de precaución. En primer lugar, se
recomienda utilizar una red privada virtual (VPN) para ocultar la
dirección IP del usuario y proteger su privacidad. Además, es
importante utilizar un navegador seguro como Tor, que cifra los
datos y evita el rastreo de la actividad en línea.
Otra medida importante es evitar descargar archivos o
software de fuentes desconocidas, ya que estos pueden
contener malware o virus que pongan en riesgo la seguridad
del dispositivo. Finalmente, es recomendable no compartir
información personal o financiera en el Deep Web, ya que
puede ser utilizada con fines malintencionados.
GRACIAS!

Más contenido relacionado

Similar a "DEEP WEB".pptx (20)

Exposicion deep web
Exposicion deep webExposicion deep web
Exposicion deep web
 
Exposición deep web
Exposición deep webExposición deep web
Exposición deep web
 
Deep Web
Deep WebDeep Web
Deep Web
 
Deeep wep diapos
Deeep wep diaposDeeep wep diapos
Deeep wep diapos
 
DEEP WEB.pptx
DEEP WEB.pptxDEEP WEB.pptx
DEEP WEB.pptx
 
Deep web-camila
Deep web-camilaDeep web-camila
Deep web-camila
 
Internet profundo o invisible
Internet profundo o invisibleInternet profundo o invisible
Internet profundo o invisible
 
Web profunda valido
Web profunda validoWeb profunda valido
Web profunda valido
 
Deep web 2.0
Deep web 2.0Deep web 2.0
Deep web 2.0
 
Deep web 2.0
Deep web 2.0Deep web 2.0
Deep web 2.0
 
Deep web infomartes
Deep web infomartesDeep web infomartes
Deep web infomartes
 
Deep web
Deep webDeep web
Deep web
 
Dark web
Dark webDark web
Dark web
 
La internet profunda o deep web
La internet profunda o deep webLa internet profunda o deep web
La internet profunda o deep web
 
Deep wed
Deep wedDeep wed
Deep wed
 
La internet profunda
La internet profundaLa internet profunda
La internet profunda
 
Deep web
Deep webDeep web
Deep web
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
 
Deep web
Deep webDeep web
Deep web
 
Universidad nacional de chimborazon
Universidad nacional de chimborazonUniversidad nacional de chimborazon
Universidad nacional de chimborazon
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 

"DEEP WEB".pptx

  • 2. ÍNDICE • ¿Qué es el Deep Web? • Diferencias entre Deep Web y Dark Web. • ¿Es ilegal acceder al Deep Web? • Riesgos y peligros del Deep Web • Usos legítimos del Deep Web • Cómo acceder al Deep Web de forma segura 01 02 03 04 05 06
  • 3. ¿QUÉ ES? El Deep Web es una parte de Internet que no puede ser indexada por los motores de búsqueda convencionales. Esto significa que no puedes encontrarla simplemente buscando en Google o Bing. En lugar de eso, el Deep Web está compuesto por sitios web que requieren una autenticación especial o están protegidos por contraseñas. A diferencia del resto de Internet, el contenido en el Deep Web no está disponible para todo el mundo. En general, el Deep Web se utiliza para proteger la privacidad de los usuarios y para mantener la seguridad de la información.
  • 4. DIFERENCIAS ENTRE DEEP WEB Y DARK WEB El Deep Web es una parte de Internet que no está indexada por los motores de búsqueda convencionales y que requiere de herramientas especiales para acceder a ella. Por otro lado, el Dark Web es una red anónima y cifrada que solo se puede acceder a través de software especializado como Tor. Mientras que el Deep Web incluye contenido legal y legítimo como bases de datos gubernamentales, bibliotecas digitales y archivos privados, el Dark Web se asocia comúnmente con actividades ilegales y peligrosas como la venta de drogas, armas y servicios de hacking.
  • 5. ¿ES ILEGAL ACCEDER AL DEEP WEB? Aunque puede haber contenido ilegal en el Deep Web, acceder a él no es necesariamente ilegal. El Deep Web es simplemente una parte de internet que no está indexada por los motores de búsqueda convencionales y requiere software especializado para acceder a ella. Muchas personas utilizan el Deep Web para proteger su privacidad y seguridad en línea, como periodistas y activistas políticos que necesitan comunicarse de forma segura y anónima. Sin embargo, es importante tener en cuenta que algunas actividades realizadas en el Deep Web pueden ser ilegales, como comprar drogas o armas ilegales.
  • 6. RIESGOS Y PELIGROS DEL DEEP WEB El acceso al Deep Web puede presentar varios riesgos y peligros para los usuarios. Uno de los mayores peligros es la exposición a contenido ilegal y perturbador, como pornografía infantil y tráfico de drogas. Además, los usuarios pueden ser víctimas de fraudes y estafas, ya que muchos sitios en el Deep Web operan en la clandestinidad y no están regulados por las autoridades. Otro riesgo importante es la posibilidad de ser hackeado o infectado con malware. Muchos sitios en el Deep Web son creados con fines maliciosos y pueden contener virus y otros tipos de software dañino. Los usuarios también pueden ser rastreados y monitoreados por agencias gubernamentales o hackers malintencionados.
  • 7. USOS LEGÍTIMOS DEL DEEP WEB El Deep Web no solo se utiliza para actividades ilegales. De hecho, hay muchos usos legítimos de esta red oculta que son beneficiosos para la sociedad. Por ejemplo, las empresas pueden utilizar el Deep Web para proteger su información confidencial y evitar el espionaje industrial. Además, los periodistas y activistas pueden usar el Deep Web para comunicarse de forma segura y anónima sin temor a represalias. También existen comunidades en línea que utilizan el Deep Web para discutir temas delicados sin ser censurados.
  • 8. ¿CÓMO ACCEDER AL DEEP WEB DE FORMA SEGURA? Para acceder al Deep Web de forma segura, es importante tomar ciertas medidas de precaución. En primer lugar, se recomienda utilizar una red privada virtual (VPN) para ocultar la dirección IP del usuario y proteger su privacidad. Además, es importante utilizar un navegador seguro como Tor, que cifra los datos y evita el rastreo de la actividad en línea. Otra medida importante es evitar descargar archivos o software de fuentes desconocidas, ya que estos pueden contener malware o virus que pongan en riesgo la seguridad del dispositivo. Finalmente, es recomendable no compartir información personal o financiera en el Deep Web, ya que puede ser utilizada con fines malintencionados.