SlideShare una empresa de Scribd logo
1 de 17
INTERNET PROFUNDA
(DEEP WEB)
Realizada por
Daniela Gonzalez
Susan Sánchez
La principal causa de la existencia del internet profunda es la imposibilidad
de los motores de búsqueda (Google, Yahoo, Bing, etc.) de encontrar o
indexar gran parte de la información existente en Internet. Si los buscadores
tuvieran la capacidad para acceder a toda la información entonces la
magnitud de la «internet profunda» se reduciría casi en su totalidad. No
obstante, aunque los motores de búsqueda pudieran indexar la información
del internet profunda esto no significaría que esta dejará de existir, ya que
siempre existirán las páginas privadas. Los motores de búsqueda no pueden
acceder a la información de estas páginas y sólo determinados usuarios,
aquellos con contraseñas o códigos especiales, pueden hacerlo
Origen:
*El anonimato permite que las personas se
expresen sin tanto riesgos; Podemos navegar
libremente por ella sin que se guarden los datos de
lo que vemos y visitamos.
*La Deep Web, es una herramienta muy útil para el
gobierno ya que sirve para:
- Monitorear crímenes
- Terrorismo
-Actividades ilícitas
*Existe una gran cantidad de información como:
-Investigaciones científicas
-Libros censurados por el gobierno y libros
normales
-Directorios
-Venta de productos
*a veces sirve para burlar la censura de regímenes
dictatoriales o Estados con sistemas políticos
rígidos.
Ventajas:
Desventajas:
♥Es peligrosa porque pueden rastrear
nuestra información personal.
♥ Un espacio sin fronteras legales,
donde pueden publicar actividades
que serían censuradas y
castigadas en el Internet normal.
♥ Los compradores deben fiarse de la
palabra de los vendedores, ya que no
tienen la certeza si recibirán lo
comprado.
♥ Lamentablemente, al ser una red
muy grande, sin restricciones y
anónima, hay una gran posibilidad de
encontrar contenido perturbadores,
sin censura, etc.
*vídeos de sexo explícito
* Mutilaciones
* Violaciones
* Asesinatos
* venta de órganos
* drogas, armamento
* Sicarios
* tarjetas de crédito
* documentación de identidad
falsa
¿Qué podrías encontrar?
*manuales sobre cómo construir
armas y explosivos
*asesinar sin dejar rastro
*blanquear dinero o trata de seres
humanos
*ofrecen servicios para la contratación
de robos a la carta
*alquiler de hackers
*obtención de contraseñas y webs con
contenidos racistas y xenófobos pero,
sobre todo y en su mayoría,
pornografía infantil.
El simple acceso y visionado de estos contenidos de momento en España no es delito,
pero en otros países podría serlo. No sabes quién, como tú y también de forma
"anónima", puede estar controlando o vigilando esos accesos y desde dónde. Aunque,
inicialmente la dirección de tu dispositivo electrónico puede ir cifrada y dice ser
"anónima", en España y fuera de aquí se han producido detenciones de personas que
ofrecían y contrataban esos servicios ilegales, así como la de administradores del
mercado de compra-venta de estos servicio ilícitos Silk Road (el camino de la Seda),
que llegó a mover cientos de millones de dólares.
No creas que todo lo que vas a ver es real. Hay muchas páginas, información, vídeos e
imágenes trucadas, que sólo buscan captar tu atención mediante la provocación y el
morbo. Si demandas otro tipo de servicios -mejor no saber- y buscas adquirir o
contratar algo ilegal, has de tener presente que no sabes quién está detrás. Podría ser
un estafador quien te vende un producto falso, manipulado o peligroso para tu salud,
un vendedor a quien, por supuesto, no vas a poder reclamar absolutamente nada.
Ten en cuenta
Si decides acceder para buscar contenidos lícitos, como un manual
de hacking, por ejemplo, ojo con seguir los consejos que hay por ahí,
sobre todo el de no acceder a esta Red desde tus propios
dispositivos. Si utilizas conexiones ajenas, estarás dejando al
descubierto a tu vecino y puede que, sin saberlo, lo que te
descargues no sea un manual de hackers sino contenidos con
pornografía infantil.
También valora el tener instalado un buen antivirus y firewall, no
aceptes ni permitas la instalación de complementos y scripts, tapa la
webcam, no introduzcas claves ni contraseñas si te lo piden, ni
participes en ciertos foros.
En la Web oculta también navega la Policía de cualquier país, y
comprueba qué y quién está vendiendo y accediendo a esos
servicios.
Recuerda…
Estos sitios presentan el formato cifrado htto://4eiruntxxyxh4g.onion/
y, a diferencia de lo que ocurría en tiempos anteriores, ya no
necesitas un software especial para acceder a su contenido. Es decir,
si un usuario conoce la dirección exacta de la página que está
buscando, podría acceder a ella escribiendo en el ordenador la URL;
pero no es aconsejable. Es probable que quienes vagan por aquellos
sitios monitoricen y rastreen tu ordenador. La red TOR (una red
cifrada para navegar de forma anónima), aunque existen otras, es la
preferida por excelencia para navegar por este submundo y sí que
necesita instalación en tu ordenador.
Datos:
¿Google no incorpora estos contenidos
porque son delictivos, nocivos o peligrosos?
No. Google es un motor de búsqueda y su configuración no le
permite rastrear ciertos sitios ¿Por qué? Razones
técnicas, webs que prohíben explícitamente recuperar su
contenido, páginas que requieren registro y log-in de
autenticación/contraseña, redes privadas, diferentes formatos
webs, páginas cuyo nombre no ha sido registrado según el
sistema oficialmente reconocido, o sitios alojados en una
infraestructura que requieren un software específico para
alcanzar sus contenidos, son algunas de ellas.
Conclusión:

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Internet profundo o invisible
Internet profundo o invisibleInternet profundo o invisible
Internet profundo o invisible
 
La deep web
La deep webLa deep web
La deep web
 
DIAPOSITIVAS DE LA INTERNET PROFUNDA
DIAPOSITIVAS DE LA INTERNET PROFUNDADIAPOSITIVAS DE LA INTERNET PROFUNDA
DIAPOSITIVAS DE LA INTERNET PROFUNDA
 
La internet profunda o deep web
La internet profunda o deep webLa internet profunda o deep web
La internet profunda o deep web
 
T2 Paola Briguet Bonifaz
T2 Paola Briguet BonifazT2 Paola Briguet Bonifaz
T2 Paola Briguet Bonifaz
 
Deep Web Luis Castellanos
Deep Web   Luis CastellanosDeep Web   Luis Castellanos
Deep Web Luis Castellanos
 
El lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep webEl lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep web
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
 
Deep web
Deep webDeep web
Deep web
 
Informe deep web
Informe deep webInforme deep web
Informe deep web
 
La internet profunda
La internet profundaLa internet profunda
La internet profunda
 
Deep web
Deep webDeep web
Deep web
 
deep web
 deep web deep web
deep web
 
Deep web
Deep webDeep web
Deep web
 
La deep web presentacion
La deep web presentacionLa deep web presentacion
La deep web presentacion
 
Deep web
Deep webDeep web
Deep web
 
Deep Web
Deep WebDeep Web
Deep Web
 
Deep web
Deep webDeep web
Deep web
 
Deep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptxDeep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptx
 
Deep web investigacion profunda 3 de marzo documento final
Deep web investigacion profunda 3 de marzo documento finalDeep web investigacion profunda 3 de marzo documento final
Deep web investigacion profunda 3 de marzo documento final
 

Similar a Internet profunda

Similar a Internet profunda (20)

Deep wed: navegando en un iceberg
Deep wed: navegando en un icebergDeep wed: navegando en un iceberg
Deep wed: navegando en un iceberg
 
Web profunda valido
Web profunda validoWeb profunda valido
Web profunda valido
 
Taller 2 Jessica Chaluisa
Taller 2 Jessica ChaluisaTaller 2 Jessica Chaluisa
Taller 2 Jessica Chaluisa
 
Internet Profunda
Internet ProfundaInternet Profunda
Internet Profunda
 
La deep web
La deep webLa deep web
La deep web
 
Informatica web profunda
Informatica web profundaInformatica web profunda
Informatica web profunda
 
Deep Web. La red invisible
Deep Web. La red invisibleDeep Web. La red invisible
Deep Web. La red invisible
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Desmitificando la deep web
Desmitificando la deep webDesmitificando la deep web
Desmitificando la deep web
 
Trabajo practico 5- 2015
Trabajo practico 5- 2015Trabajo practico 5- 2015
Trabajo practico 5- 2015
 
Deep Web
Deep WebDeep Web
Deep Web
 
La deep web
La  deep webLa  deep web
La deep web
 
Deep web vanessa y sofia
Deep web vanessa y sofiaDeep web vanessa y sofia
Deep web vanessa y sofia
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Exposicion deep web
Exposicion deep webExposicion deep web
Exposicion deep web
 
Exposición Deep web
Exposición Deep webExposición Deep web
Exposición Deep web
 
Gbi exposición deep web
Gbi exposición deep webGbi exposición deep web
Gbi exposición deep web
 
Exposición deep web
Exposición deep webExposición deep web
Exposición deep web
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (6)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Internet profunda

  • 1. INTERNET PROFUNDA (DEEP WEB) Realizada por Daniela Gonzalez Susan Sánchez
  • 2.
  • 3.
  • 4. La principal causa de la existencia del internet profunda es la imposibilidad de los motores de búsqueda (Google, Yahoo, Bing, etc.) de encontrar o indexar gran parte de la información existente en Internet. Si los buscadores tuvieran la capacidad para acceder a toda la información entonces la magnitud de la «internet profunda» se reduciría casi en su totalidad. No obstante, aunque los motores de búsqueda pudieran indexar la información del internet profunda esto no significaría que esta dejará de existir, ya que siempre existirán las páginas privadas. Los motores de búsqueda no pueden acceder a la información de estas páginas y sólo determinados usuarios, aquellos con contraseñas o códigos especiales, pueden hacerlo Origen:
  • 5.
  • 6.
  • 7.
  • 8. *El anonimato permite que las personas se expresen sin tanto riesgos; Podemos navegar libremente por ella sin que se guarden los datos de lo que vemos y visitamos. *La Deep Web, es una herramienta muy útil para el gobierno ya que sirve para: - Monitorear crímenes - Terrorismo -Actividades ilícitas *Existe una gran cantidad de información como: -Investigaciones científicas -Libros censurados por el gobierno y libros normales -Directorios -Venta de productos *a veces sirve para burlar la censura de regímenes dictatoriales o Estados con sistemas políticos rígidos. Ventajas:
  • 9. Desventajas: ♥Es peligrosa porque pueden rastrear nuestra información personal. ♥ Un espacio sin fronteras legales, donde pueden publicar actividades que serían censuradas y castigadas en el Internet normal. ♥ Los compradores deben fiarse de la palabra de los vendedores, ya que no tienen la certeza si recibirán lo comprado. ♥ Lamentablemente, al ser una red muy grande, sin restricciones y anónima, hay una gran posibilidad de encontrar contenido perturbadores, sin censura, etc.
  • 10.
  • 11. *vídeos de sexo explícito * Mutilaciones * Violaciones * Asesinatos * venta de órganos * drogas, armamento * Sicarios * tarjetas de crédito * documentación de identidad falsa ¿Qué podrías encontrar? *manuales sobre cómo construir armas y explosivos *asesinar sin dejar rastro *blanquear dinero o trata de seres humanos *ofrecen servicios para la contratación de robos a la carta *alquiler de hackers *obtención de contraseñas y webs con contenidos racistas y xenófobos pero, sobre todo y en su mayoría, pornografía infantil.
  • 12. El simple acceso y visionado de estos contenidos de momento en España no es delito, pero en otros países podría serlo. No sabes quién, como tú y también de forma "anónima", puede estar controlando o vigilando esos accesos y desde dónde. Aunque, inicialmente la dirección de tu dispositivo electrónico puede ir cifrada y dice ser "anónima", en España y fuera de aquí se han producido detenciones de personas que ofrecían y contrataban esos servicios ilegales, así como la de administradores del mercado de compra-venta de estos servicio ilícitos Silk Road (el camino de la Seda), que llegó a mover cientos de millones de dólares. No creas que todo lo que vas a ver es real. Hay muchas páginas, información, vídeos e imágenes trucadas, que sólo buscan captar tu atención mediante la provocación y el morbo. Si demandas otro tipo de servicios -mejor no saber- y buscas adquirir o contratar algo ilegal, has de tener presente que no sabes quién está detrás. Podría ser un estafador quien te vende un producto falso, manipulado o peligroso para tu salud, un vendedor a quien, por supuesto, no vas a poder reclamar absolutamente nada. Ten en cuenta
  • 13. Si decides acceder para buscar contenidos lícitos, como un manual de hacking, por ejemplo, ojo con seguir los consejos que hay por ahí, sobre todo el de no acceder a esta Red desde tus propios dispositivos. Si utilizas conexiones ajenas, estarás dejando al descubierto a tu vecino y puede que, sin saberlo, lo que te descargues no sea un manual de hackers sino contenidos con pornografía infantil. También valora el tener instalado un buen antivirus y firewall, no aceptes ni permitas la instalación de complementos y scripts, tapa la webcam, no introduzcas claves ni contraseñas si te lo piden, ni participes en ciertos foros. En la Web oculta también navega la Policía de cualquier país, y comprueba qué y quién está vendiendo y accediendo a esos servicios. Recuerda…
  • 14.
  • 15. Estos sitios presentan el formato cifrado htto://4eiruntxxyxh4g.onion/ y, a diferencia de lo que ocurría en tiempos anteriores, ya no necesitas un software especial para acceder a su contenido. Es decir, si un usuario conoce la dirección exacta de la página que está buscando, podría acceder a ella escribiendo en el ordenador la URL; pero no es aconsejable. Es probable que quienes vagan por aquellos sitios monitoricen y rastreen tu ordenador. La red TOR (una red cifrada para navegar de forma anónima), aunque existen otras, es la preferida por excelencia para navegar por este submundo y sí que necesita instalación en tu ordenador. Datos:
  • 16. ¿Google no incorpora estos contenidos porque son delictivos, nocivos o peligrosos? No. Google es un motor de búsqueda y su configuración no le permite rastrear ciertos sitios ¿Por qué? Razones técnicas, webs que prohíben explícitamente recuperar su contenido, páginas que requieren registro y log-in de autenticación/contraseña, redes privadas, diferentes formatos webs, páginas cuyo nombre no ha sido registrado según el sistema oficialmente reconocido, o sitios alojados en una infraestructura que requieren un software específico para alcanzar sus contenidos, son algunas de ellas.