SlideShare una empresa de Scribd logo
1 de 13
Nomes: Ariane Wasyluk
Bruno Farias
Elvis Rodrigo
Manuella Almeida
 É um meio de navegação privado
de quaisquer tipo de rastreio por
parte de autoridades, o contrário
do meio de navegação que usamos.
 Surgiu como um meio de usar essa
privacidade para compartilhar
documentos ou projetos, mas
pessoas de má fé utilizam para
outros fins.
 A Surface Web é a navegação que
utilizamos no dia a dia, sendo
controlada e com restrições.
Exemplo: Google, Facebook, Globo.
 E podemos comparar a Deep Web
como o fundo de um Iceberg em
relação a Surface Web, pois quanto
mais profunda sua camada, mais
conteúdos sigilosos (perigosos) ela
possui.
 A Deep web possui mais de 3
Trilhões de páginas, enquanto a
Surface web possui em média 50
Milhões de páginas indexadas pelos
GOOGLE, ou seja, que podem ser
acessadas da mais simples maneira.
 A Web possui digamos que 7
Camadas. Que são: Common
Web, Surface Web, Bergie
Web, Charter Web e a Mariana’s
Web que se divide em 3 leveis.
 O nome Mariana’s pode ter sido
inspirado nas “Fossas
Marianas”, conhecido como o lugar
mais profundo dos oceanos em
todo o Planeta Terra.
 Common Web - A internet
"normal", que todos nós
acessamos diariamente.

 Surface Web - Um lado mais
"escuro" da web, onde ficam sites
incomuns, mas que ainda sim pode
ser acessado facilmente;
 Bergie Web - Último level de classe
"baixa", aqui encontram-se sites de
grupos fechados e que utilizam
proxy, Tor ou alguma ferramenta
para permitir o acesso;
 Charter web: A famosa Deep
Web, onde se utiliza o Tor para ter
acesso, divide-se em duas partes: a
primeira são os sites comuns como
Hidden Wiki e HackBB, a segunda
engloba os sites restritos e de
grupos fechados;
 Marianas web: Aqui se encontram
pessoas com um conhecimento
mais avançado em computação,
verdadeiros hackers e crackers, a
partir desse ponto a coisa fica mais
tensa, pois possui 3 divisões
absolutamente “perigosas”:
 Level 1 – Possui vídeos e
documentos
governamentais, sendo uma rede
fortemente criptografada e
segura, Exemplo documentos da
NASA e a suposta AREA 51.
 Level 2: Aqui Bilhões de dólares são
negociados e tratados por pessoas
que procuram grande controle e
poder.
 Level 3 - Basicamente onde há o
controle tecnológico global, há
documentos relacionados com
computação quântica, grandes elite
hackers, que obviamente não são
nem comentados nas mídias
andam por aqui, o foco é poder e
dinheiro.
 A Deep Web possui seu Lado
Negro, onde podemos encontrar:
 Tráfico de armas
 Tráfico de drogas
 Assassinos de Aluguel
 Pedofilia
 Canibalismo
 Cultos Satânicos
 Grupos Racistas, Nazistas, etc...
 Experiências com humanos
 Tráfico de Pessoas
 Lolipops (Bonecas Sexuais
humanas)
 Entre muito mais.
 Como tudo tem seu lado bom, a
Deep Web também, pois, a
princípio era apenas esse seu
propósito na criação. Nela
podemos encontrar:
 Liberdade de acesso
 Privacidade
 Fóruns de Discussão
 Livros que já não se encontram
mais no mercado
 Filmes e series já extintas
 Sites de estudo
 Tutorias e dicas em diversos
assuntos.
 Como a Deep Web possui diversas
camadas, e cada uma com sua
privacidade, você deverá usar um
navegador preparado para
isso, exemplo o TOR.
 O TOR irá ocultar seu histórico de
navegação e todos os
dados, fazendo seu anonimato na
Deep Web e evitando que alguém
capte seus dados e sua localização.
 O TOR é uma modificação do
navegador FIREFOX utilizado
apenas para navegação privada, ao
estar conectado na rede do
TOR, basta digitar o site e navegar
normalmente. Porém na parte
ANONIMA da internet.
 Porém não pense em usar o Google
para buscar algo, pois Google é
Surface WEB, procure por sites
como Hidden Wiki.
 Lembre-se, por não haver controle
na Deep Web vagam MILHÕES dos
mais diversos tipos de vírus que
podem infectar o seu computador.
 Por mais privado que seja
autoridades monitoram a mesma
24horas por dia, então cuidado
com o acesso, pois um dia pode
acordar com o FBI querendo lhe
dar um “abraço”.

Más contenido relacionado

La actualidad más candente

Publicar aplicações na deep web
Publicar aplicações na deep webPublicar aplicações na deep web
Publicar aplicações na deep webJuscélio Reis
 
Deep web: Os segredos não revelados
Deep web: Os segredos não reveladosDeep web: Os segredos não revelados
Deep web: Os segredos não reveladosRafa Spoladore
 
7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha Braguim
7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha Braguim7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha Braguim
7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha BraguimDigital Rights.cc
 
Internet Santa
Internet SantaInternet Santa
Internet SantaIracema
 
Internet
InternetInternet
Internetsaude7
 
Ai-5 Digital, SOPA, PIPA, ACTA, Marco Civil
Ai-5 Digital, SOPA, PIPA, ACTA, Marco CivilAi-5 Digital, SOPA, PIPA, ACTA, Marco Civil
Ai-5 Digital, SOPA, PIPA, ACTA, Marco CivilFelipe Oliveira
 
Unipam engenharia civil (informatica)
Unipam engenharia civil (informatica)Unipam engenharia civil (informatica)
Unipam engenharia civil (informatica)CarolinaRangel31
 
Internetês (termos do Inglês e que precisam ser divulgados aos usuários em ge...
Internetês (termos do Inglês e que precisam ser divulgados aos usuários em ge...Internetês (termos do Inglês e que precisam ser divulgados aos usuários em ge...
Internetês (termos do Inglês e que precisam ser divulgados aos usuários em ge...Aires Jones
 

La actualidad más candente (19)

Publicar aplicações na deep web
Publicar aplicações na deep webPublicar aplicações na deep web
Publicar aplicações na deep web
 
Deep web: Os segredos não revelados
Deep web: Os segredos não reveladosDeep web: Os segredos não revelados
Deep web: Os segredos não revelados
 
Trabalho deep web
Trabalho deep webTrabalho deep web
Trabalho deep web
 
7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha Braguim
7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha Braguim7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha Braguim
7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha Braguim
 
Internet Santa
Internet SantaInternet Santa
Internet Santa
 
A internet
A internetA internet
A internet
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Francisco 10ºF
Francisco 10ºFFrancisco 10ºF
Francisco 10ºF
 
Internet
InternetInternet
Internet
 
Internet historico
Internet historicoInternet historico
Internet historico
 
Pauta de formação 03/08
Pauta de formação 03/08Pauta de formação 03/08
Pauta de formação 03/08
 
Internet
InternetInternet
Internet
 
Apresentação tic euclides
Apresentação tic   euclidesApresentação tic   euclides
Apresentação tic euclides
 
Ai-5 Digital, SOPA, PIPA, ACTA, Marco Civil
Ai-5 Digital, SOPA, PIPA, ACTA, Marco CivilAi-5 Digital, SOPA, PIPA, ACTA, Marco Civil
Ai-5 Digital, SOPA, PIPA, ACTA, Marco Civil
 
Unipam engenharia civil (informatica)
Unipam engenharia civil (informatica)Unipam engenharia civil (informatica)
Unipam engenharia civil (informatica)
 
Anonymous
AnonymousAnonymous
Anonymous
 
Internetês (termos do Inglês e que precisam ser divulgados aos usuários em ge...
Internetês (termos do Inglês e que precisam ser divulgados aos usuários em ge...Internetês (termos do Inglês e que precisam ser divulgados aos usuários em ge...
Internetês (termos do Inglês e que precisam ser divulgados aos usuários em ge...
 
Ficha de internet
Ficha de internetFicha de internet
Ficha de internet
 
O Básico Sobre Deep Web.
O Básico Sobre Deep Web.O Básico Sobre Deep Web.
O Básico Sobre Deep Web.
 

Destacado

Destacado (20)

Internet
InternetInternet
Internet
 
INTERNET - Histórico e Funcionamento
INTERNET - Histórico e FuncionamentoINTERNET - Histórico e Funcionamento
INTERNET - Histórico e Funcionamento
 
Histórico da Internet
Histórico da InternetHistórico da Internet
Histórico da Internet
 
Internet
InternetInternet
Internet
 
Internet histórico
Internet   históricoInternet   histórico
Internet histórico
 
Tipos de Conexão de Internet
Tipos de Conexão de InternetTipos de Conexão de Internet
Tipos de Conexão de Internet
 
Deep Web
Deep WebDeep Web
Deep Web
 
HistóRia Da Internet
HistóRia Da Internet HistóRia Da Internet
HistóRia Da Internet
 
Era digital
Era digitalEra digital
Era digital
 
HistóRico Internet
HistóRico InternetHistóRico Internet
HistóRico Internet
 
Internet via radio anexo ii
Internet via radio  anexo iiInternet via radio  anexo ii
Internet via radio anexo ii
 
Como funciona a internet
Como funciona a internetComo funciona a internet
Como funciona a internet
 
As subdivisões da web
As subdivisões da webAs subdivisões da web
As subdivisões da web
 
Tcpip
TcpipTcpip
Tcpip
 
O avanço dos computadores e a historia da Internet
O avanço dos computadores e a historia da Internet O avanço dos computadores e a historia da Internet
O avanço dos computadores e a historia da Internet
 
Funcionamento da internet
Funcionamento da internetFuncionamento da internet
Funcionamento da internet
 
Historia Da internet
Historia Da internetHistoria Da internet
Historia Da internet
 
Historia do primeiro computador 2
Historia do primeiro computador 2Historia do primeiro computador 2
Historia do primeiro computador 2
 
OS PRODUTORES DE CACAU DA AGRICULTURA FAMILIAR DO BRASIL: ANÁLISE DAS CONDIÇÕ...
OS PRODUTORES DE CACAU DA AGRICULTURA FAMILIAR DO BRASIL: ANÁLISE DAS CONDIÇÕ...OS PRODUTORES DE CACAU DA AGRICULTURA FAMILIAR DO BRASIL: ANÁLISE DAS CONDIÇÕ...
OS PRODUTORES DE CACAU DA AGRICULTURA FAMILIAR DO BRASIL: ANÁLISE DAS CONDIÇÕ...
 
D Ubai
D UbaiD Ubai
D Ubai
 

Similar a Entendendo as camadas da Deep Web e sua navegação privada

Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
 
slide-sobre-deep-web.pdf
slide-sobre-deep-web.pdfslide-sobre-deep-web.pdf
slide-sobre-deep-web.pdfNobruApelao2
 
O WikiLeaks e Edward Snowden
O WikiLeaks e Edward SnowdenO WikiLeaks e Edward Snowden
O WikiLeaks e Edward SnowdenBruno Antunes
 
Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internetPedro Henrique
 
Proinfo segurança na_internet_04_06
Proinfo segurança na_internet_04_06Proinfo segurança na_internet_04_06
Proinfo segurança na_internet_04_06natanael_queiroz
 
Aula 2 do proinfo
Aula 2 do proinfoAula 2 do proinfo
Aula 2 do proinfoCristiane
 
A Evolução da World Wide Web
A Evolução da World Wide WebA Evolução da World Wide Web
A Evolução da World Wide WebDaniel Faria
 
Informática aplicada à engenharia i
Informática aplicada à engenharia iInformática aplicada à engenharia i
Informática aplicada à engenharia iDavid Hansen
 
Navegação, pesquisa na internet e segurança na
Navegação, pesquisa na internet e segurança naNavegação, pesquisa na internet e segurança na
Navegação, pesquisa na internet e segurança naSilmara Robles
 
Navegação, pesquisa na internet e segurança na
Navegação, pesquisa na internet e segurança naNavegação, pesquisa na internet e segurança na
Navegação, pesquisa na internet e segurança naSilmara Robles
 
07 08 - A historia da Internet
07 08 - A historia da Internet07 08 - A historia da Internet
07 08 - A historia da InternetAndré Santos
 
a origem da internet
a origem da interneta origem da internet
a origem da internetWendell Prin
 
Navegação pesquisa na internet e segurança na rede
Navegação pesquisa na internet e segurança na redeNavegação pesquisa na internet e segurança na rede
Navegação pesquisa na internet e segurança na redemyrianlaste
 
Segurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisSegurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisCarlos Serrao
 

Similar a Entendendo as camadas da Deep Web e sua navegação privada (20)

Deepweb 150323113049-conversion-gate01
Deepweb 150323113049-conversion-gate01Deepweb 150323113049-conversion-gate01
Deepweb 150323113049-conversion-gate01
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
 
slide-sobre-deep-web.pdf
slide-sobre-deep-web.pdfslide-sobre-deep-web.pdf
slide-sobre-deep-web.pdf
 
O WikiLeaks e Edward Snowden
O WikiLeaks e Edward SnowdenO WikiLeaks e Edward Snowden
O WikiLeaks e Edward Snowden
 
Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internet
 
Proinfo segurança na_internet_04_06
Proinfo segurança na_internet_04_06Proinfo segurança na_internet_04_06
Proinfo segurança na_internet_04_06
 
Aula 2 do proinfo
Aula 2 do proinfoAula 2 do proinfo
Aula 2 do proinfo
 
Internet
InternetInternet
Internet
 
A Evolução da World Wide Web
A Evolução da World Wide WebA Evolução da World Wide Web
A Evolução da World Wide Web
 
Internet
InternetInternet
Internet
 
Informática aplicada à engenharia i
Informática aplicada à engenharia iInformática aplicada à engenharia i
Informática aplicada à engenharia i
 
Navegação, pesquisa na internet e segurança na
Navegação, pesquisa na internet e segurança naNavegação, pesquisa na internet e segurança na
Navegação, pesquisa na internet e segurança na
 
Navegação, pesquisa na internet e segurança na
Navegação, pesquisa na internet e segurança naNavegação, pesquisa na internet e segurança na
Navegação, pesquisa na internet e segurança na
 
07 08 - A historia da Internet
07 08 - A historia da Internet07 08 - A historia da Internet
07 08 - A historia da Internet
 
a origem da internet
a origem da interneta origem da internet
a origem da internet
 
A Internet
A InternetA Internet
A Internet
 
Navegação pesquisa na internet e segurança na rede
Navegação pesquisa na internet e segurança na redeNavegação pesquisa na internet e segurança na rede
Navegação pesquisa na internet e segurança na rede
 
Programacao para Web I 02 Internet
Programacao para Web I 02  InternetProgramacao para Web I 02  Internet
Programacao para Web I 02 Internet
 
HistóRico Internet
HistóRico InternetHistóRico Internet
HistóRico Internet
 
Segurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisSegurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes Sociais
 

Entendendo as camadas da Deep Web e sua navegação privada

  • 1. Nomes: Ariane Wasyluk Bruno Farias Elvis Rodrigo Manuella Almeida
  • 2.  É um meio de navegação privado de quaisquer tipo de rastreio por parte de autoridades, o contrário do meio de navegação que usamos.  Surgiu como um meio de usar essa privacidade para compartilhar documentos ou projetos, mas pessoas de má fé utilizam para outros fins.
  • 3.  A Surface Web é a navegação que utilizamos no dia a dia, sendo controlada e com restrições. Exemplo: Google, Facebook, Globo.  E podemos comparar a Deep Web como o fundo de um Iceberg em relação a Surface Web, pois quanto mais profunda sua camada, mais conteúdos sigilosos (perigosos) ela possui.
  • 4.  A Deep web possui mais de 3 Trilhões de páginas, enquanto a Surface web possui em média 50 Milhões de páginas indexadas pelos GOOGLE, ou seja, que podem ser acessadas da mais simples maneira.
  • 5.  A Web possui digamos que 7 Camadas. Que são: Common Web, Surface Web, Bergie Web, Charter Web e a Mariana’s Web que se divide em 3 leveis.  O nome Mariana’s pode ter sido inspirado nas “Fossas Marianas”, conhecido como o lugar mais profundo dos oceanos em todo o Planeta Terra.
  • 6.  Common Web - A internet "normal", que todos nós acessamos diariamente.  Surface Web - Um lado mais "escuro" da web, onde ficam sites incomuns, mas que ainda sim pode ser acessado facilmente;  Bergie Web - Último level de classe "baixa", aqui encontram-se sites de grupos fechados e que utilizam proxy, Tor ou alguma ferramenta para permitir o acesso;
  • 7.  Charter web: A famosa Deep Web, onde se utiliza o Tor para ter acesso, divide-se em duas partes: a primeira são os sites comuns como Hidden Wiki e HackBB, a segunda engloba os sites restritos e de grupos fechados;  Marianas web: Aqui se encontram pessoas com um conhecimento mais avançado em computação, verdadeiros hackers e crackers, a partir desse ponto a coisa fica mais tensa, pois possui 3 divisões absolutamente “perigosas”:
  • 8.  Level 1 – Possui vídeos e documentos governamentais, sendo uma rede fortemente criptografada e segura, Exemplo documentos da NASA e a suposta AREA 51.  Level 2: Aqui Bilhões de dólares são negociados e tratados por pessoas que procuram grande controle e poder.  Level 3 - Basicamente onde há o controle tecnológico global, há documentos relacionados com computação quântica, grandes elite hackers, que obviamente não são nem comentados nas mídias andam por aqui, o foco é poder e dinheiro.
  • 9.  A Deep Web possui seu Lado Negro, onde podemos encontrar:  Tráfico de armas  Tráfico de drogas  Assassinos de Aluguel  Pedofilia  Canibalismo  Cultos Satânicos  Grupos Racistas, Nazistas, etc...  Experiências com humanos  Tráfico de Pessoas  Lolipops (Bonecas Sexuais humanas)  Entre muito mais.
  • 10.  Como tudo tem seu lado bom, a Deep Web também, pois, a princípio era apenas esse seu propósito na criação. Nela podemos encontrar:  Liberdade de acesso  Privacidade  Fóruns de Discussão  Livros que já não se encontram mais no mercado  Filmes e series já extintas  Sites de estudo  Tutorias e dicas em diversos assuntos.
  • 11.  Como a Deep Web possui diversas camadas, e cada uma com sua privacidade, você deverá usar um navegador preparado para isso, exemplo o TOR.
  • 12.  O TOR irá ocultar seu histórico de navegação e todos os dados, fazendo seu anonimato na Deep Web e evitando que alguém capte seus dados e sua localização.  O TOR é uma modificação do navegador FIREFOX utilizado apenas para navegação privada, ao estar conectado na rede do TOR, basta digitar o site e navegar normalmente. Porém na parte ANONIMA da internet.  Porém não pense em usar o Google para buscar algo, pois Google é Surface WEB, procure por sites como Hidden Wiki.
  • 13.  Lembre-se, por não haver controle na Deep Web vagam MILHÕES dos mais diversos tipos de vírus que podem infectar o seu computador.  Por mais privado que seja autoridades monitoram a mesma 24horas por dia, então cuidado com o acesso, pois um dia pode acordar com o FBI querendo lhe dar um “abraço”.