SlideShare una empresa de Scribd logo
1 de 47
LA DEEP WEB
INTEGRANTES:
CHISTIAN ORIHUELA GONZALO
MARIA ALEXANDRA DE AMAT LEA
ALESSA HUAMANÍ EDUARDO
SOLANGIE PEREZ INFANTAS
JEANETH IZQUIERDO URBANO
MARIA TERESA LUPACA
MIGUEL BEGAZO MOSTAJO
INTRODUCCIÓN
Queremos dar a conocer sobre el lado de Internet que no
todos conocemos en la DEEP WEB
Más allá de lo conocido, existe una cara de
internet que puede resultar peligrosa
Adentrándose en las profundidades de este mar de
conocimientos, miles y miles de páginas web desconocidas
no suelen indexarse en los principales motores de búsquedas
como Google, Bing o Yahoo.
INTERNET PROFUNDA
INTERNET INVISIBLE U
OCULTA
CONTENIDO NO
INDEXADO
CONVENCIONALMENTE
POR PROMOTORES DE
BÚSQUEDA
ESE GRAN ESPACIO
VIRTUAL
400 VECES MÁS GRANDE
QUE EL VISIBLE
CONCEPTOS SEGÚN LA DOCTRINA
JILLELLSWORHT
Sería un sitio que,
posiblemente esté
diseñado
razonablemente, pero
no se molestaron en
registrarlo en alguno de
los motores de
búsqueda. ¡Por lo
tanto, nadie puede
encontrarlos! Estás
oculto. Yo llamo a esto
la Web invisible.
RAMONARCHANCO
La Internet profunda es
aquella que simplemente
no esta indexada por los
motores de búsqueda o
directorios. Es decir son
páginas o mejor dicho
repositorios de
información,
generalmente bases de
datos dinámicas, cuyo
contenido no puede ser
revisado por los
buscadores y por lo tanto
incluido en sus resultados
de búsqueda.
ELIANAALVAREZ
Es conocida también como
Deep Web, es toda
información que está en la
web pero que no está pero
que no está indexada en
los motores de búsqueda
tradicionales. Es decir, es
todo contenido público
online, pero que no es
rastreado ni encontrado
por usuarios promedio.
CARACTERÍSTICAS PRINCIPALES
Contiene mas
información.
El 96% de
internet está
más allá de los
motores de
búsqueda como
Google y Bing.
Contiene entre 400
y 500 veces más
información
pública que la web
asociados a la DW.
Existen más de
200 mil millones
de sitios web
asociados a la
DW.
La relación
contenido y
calidad de la web
profunda es de
1000 a 2000 veces
mayor que la de la
web superficial.
El 95% de la web
profunda es de la
información
accesible al
público, no sujeta
a cuotas y
suscripciones.
Páginas web que
funcionan bajo un
software que
protege su
identidad, como
TOR.
RECURSOS DE INTERNET PROFUNDA
Contenido no enlazado
Páginas que no están conectadas con otras páginas, que pueden impedir que los programas de
rastreo web tengan acceso al contenido. Este material se conoce como páginas sin enlaces entrantes.
Contenido dinámico:
Las páginas dinámicas que devuelven respuesta a una pregunta presentada o acceder a través de un formulario,
especialmente si se utilizan elementos de entrada en el dominio abierto como campos de texto.
Contenido de acceso limitado:
Los sitios que limitan el acceso a sus páginas de una manera técnica
Web contextual
Páginas con contenidos diferentes para diferentes contextos de acceso .
Web privada
Los sitios que requieren de registro y de una contraseña para iniciar sesión
Sin contenido HTML
contenido textual codificado en multimedia (imagen o video) archivos o formatos de archivo específicos no
tratados por los motores de búsqueda.
Contenido programado
Páginas que solo son accesibles a través de enlaces producidos por JavaScript, así como el contenido descargado de manera
dinámica a partir de los servidores web a través de soluciones de Flash o Ajax.
Origen
Imposibilidad de los motores de búsqueda (Google, Yahoo, Bing, etc.) de
encontrar o indexar gran parte de la información existente en internet.
Si los buscadores tuvieran la capacidad de acceder a toda la información
entonces la magnitud de la «internet profunda» se reduciría casi en su
totalidad.
Páginas privadas, contraseñas o códigos especiales.
“The Deep Web es un refugio para la delincuencia debido al
contenido ilícito que se encuentra en ella”- Fiscales y Agencias
Gubernamentales .
Causas
Enciclopedi
as,
diccionarios,
revistas
Documentos
en formatos
no
indexables
Páginas y
sitios web
protegidos
con
contraseña.
Tamaño
500 veces
mayor
que la
internet
superficial
95 % de esta
información
públicament
e inaccesible
compuesta
de páginas
dinámicas.
En el 2010 se estimó que existían más de 200 000 sitios en la
internet profunda, estimaciones basadas en la extrapolación de
un estudio de la Universidad de California en Berkeley especula
que actualmente la internet profunda debe tener unos 91 000
terabytes.
INTERNET PROFUNDA INTERNET
ARTIFICIAL
La información que se
encuentra en la internet
profunda es de
7500 terabytes. Lo que
equivale a 550 billones de
documentos individuales
Esta cuenta con solo 19
terabytes de contenido y
un billón de documentos
individuales.
COMPARACIÓN
Denominación
Jill Ellsworth utilizó el término
«Web invisible» en 1994 para
referirse a los sitios web que
no están registrados por
algún motor de búsqueda.
Son páginas de texto,
archivos, o en ocasiones
información a la cual se puede
acceder por medio de la
World Wide Web que los
buscadores de uso general no
pueden.
Nada que se haga en esta
zona puede ser asociado con
la identidad de uno, a menos
que uno lo desee.
Contenido
• Cosas como webs
donde hay libros de
todos los gustos, incluso
algunos que han sido
censurados, pero la
biblioteca de libros de la
Deep Web es
sumamente extensa
Contenido ILEGALMENTE
CURIOSO
• Contenido respecto de
conspiraciones del
gobierno, entrenamiento
militar, como construir un
submarino soviético, como
fabricar un C4 entre armas
similares, operaciones de la
NASA, teorías conspirativas,
asuntos secretos del
gobierno, entre otros
Contenido BUENO
Contenido
Contenido Ilegalmente Malo
En esta se puede encontrar
contenido repulsivo como
Pornografía Infantil o CP (Children
Porn), Videos Snuff, Necro zoofilia
Canibalismo, mutiladores genitales,
páginas para contratar asesinos,
comprar armas, drogas, cadáveres de
niños muertos, órganos, hackers
dispuestos a dañar tu pc. Esta
categoría es vigilada por el FBI.
Métodos de profundización
• Enlaces de hipertexto de página en
página, registrando la información ahí
disponible.
• Las arañas no pueden tener acceso a
páginas protegidas con contraseñas,
algunos desarrolladores que no desean
que sus páginas sean encontradas.
• Sin embargo, se calcula que incluso con
estos buscadores más avanzados solo
se logra alcanzar el 16 % de la
información disponible en la internet
profunda.
Las arañas
NIVELES
DE
LA
WEB
PROFUNDA
NIVEL 0:
WEB COMÚN:
NIVEL 1:
WEB SUPERFICIAL
Se conoce como Internet
superficial a la porción de
Internet que es indexada por
las arañas de los motores de
búsqueda. La parte que no
es indexada se conoce como
Internet profunda
BERGIE WEB:
El material que se
puede obtener en
este nivel es de
moralidad dudosa y
no apto para
estómagos débiles.
El morbo suele ser
un tema recurrente.
NIVEL 2:
NIVEL 3:
• DEEP WEB D'ABORD :
No hay publicidad, ni color. En este sector
quizá encuentres ese libro que tanto buscabas
y que no encuentras por que cerraron
Megaupload, o esa película de antaño que ya
nadie se molesta en subir. Pero la verdad es
que la mayoría de lo que hay aquí tiene fines
mucho mas macabros y desagradables, en su
mayoría pornografía infantil, pequeños
mercados de drogas y armas, instructivos de
cómo hacer bombas, o fotos de gente siendo
torturada o desmembrada, entre otros.
NIVEL 4:
CHARTER WEB:
En este nivel, además de
todo lo que hay en los
otros niveles, se puede ver
Snuff en vivo o
grabaciones y, además, se
encuentra el “Mercado
Negro”.
Todo pagado con una
moneda llamada BitCoin.
NIVEL 5:
MARIANAS WEB:
Se dice que aquí se exponen los secretos
militares y de estado más impactantes e
importantes de todos y donde se aprueban
estos mismos y donde se controla su
progreso. También se cree que la entidad
que realmente domina el mundo
intercambia información entre sus contra
partes por aquí.
NIVEL 6:
NIVEL 6
• THE FOG:
Aquí los hackers que logran
entrar utilizan la
computación cuántica para
poder sobrepasar la
encriptación.
NIVEL 7:
VIRUS SOUP:
La mejor manera de describir el nivel 7,
sería una zona de guerra. Donde cada
hombre trabaja para sí mismo explotando
además las bondades que brinda este
nivel( mayor ilegalidad, casi indetectables
para muchos gobiernos) e intentando
llegar al nivel 8 y evitando que otras
personas para llegar allí.
NIVEL 8:
THE PRIMARCH
SYSTEM O SISTEMA
PRIMARIO:
En alusión a este nivel se
especula que es el control
primario del mismo
Internet. Se dice que
accediendo a este nivel se
maneja a su antojo la
web. Aunque es
imposible para nuestras
computadoras de romper
estos códigos y
encriptaciones.
FORMAS DE ENTRAR
• Niveles 1,2: Proxy
• Nivel 3: Tor: The Onion Router
• Niveles 4 en a delante: Polymeric Falcighol
Derivation y Closed Shell System
20 de septiembre de 2002 se
anunció una versión alfa del
software libre con la red del
encaminamiento de cebolla en
funcionamiento
El 20 de septiembre de 2002 Creado en
2003 por Roger Dingledine, Nick
Mathewson y Paul Syverson surgió como
la evolución del proyecto Onion
Routing del Laboratorio de Investigación
Naval de los Estados Unidos (por eso se
dice que es la segunda generación
de onion routing). Inicialmente financiado
por el Laboratorio de Investigación Naval
de los Estados Unidos
A finales de 2004 pasó a ser
patrocinado por laElectronic
Frontier Foundation, la
organización de defensa de
libertades civiles en el mundo
digital, hasta noviembre de 2005.
En marzo de 2011, Tor recibió de la Free Software
Foundation el premio para proyectos de beneficio
social correspondiente a 2010 por «haber permitido
que, aproximadamente, 36 millones de personas de
todo el mundo, usando software libre, hayan
experimentado libertad de acceso y de expresión en
Internet manteniendo su privacidad y anonimato. Su
red ha resultado crucial en los movimientos disidentes
de Irán y Egipto».
Actualmente el proyecto Tor está en manos del 'Tor
project' una organización sin ánimo de lucro orientada a
la investigación y la educación, radicada
en Massachusetts y que ha sido financiada por distintas
organizaciones. Actualmente el proyecto está formado
por un equipo liderado por Roger Dingledine.
The Onion
Router (abreviado
como TOR) es un
proyecto diseñado e
implementado por la
marina de los Estados
Unidos
A diferencia de los
navegadores de
internet
convencionales, Tor
permite a los usuarios
navegar por la Web de
forma anónima.
Tor es descargado de
30 millones a 50
millones de veces al
año, hay 0,8 millones
de usuarios diarios de
Tor y un incremento
del 20 % solamente en
2013. Tor puede
acceder a unos
6500 sitios web
ocultos.
Cuando se ejecuta el software
de Tor, los datos de la
computadora se cifran en
capas. El software envía los
datos a través de una red de
enlaces a otros equipos
―llamados (‘nodos’)― y lo va
retransmitiendo quitando una
capa antes de retransmitirlo de
nuevo, esta trayectoria cambia
con frecuencia.
Tor cuenta con más
de 4000
retransmisiones y
todos los datos
cifrados pasan a
través de3 nodos.
Una vez que la última
capa de cifrado es
retirada por un nodo
de salida, se conecta
a la página web que
desea visitar.
ALGUNOS SITIOS DE LA DEEP WEB DE TOR
Se trata de un servicio gratuito
que permite subir y compartir
anónimamente ficheros de
varios tipos. Puedes seleccionar
entre cinco servidores
disponibles para subir los
ficheros que quieres compartir.
ONIONWEB FILEHOSTING
Se trata de un hidden service de
TOR en el que almacenas
tus bitcoins y los utilizas para
realizar compras y ventas. A
diferencia de los monederos
convencionales, con OnionWallet,
nadie sabe quien eres.
ONIONWALLET
Del mismo modo que tienes una cuenta
de correo electrónico para recibir y
enviar mensajes en la clear
web también puedes crear cuentas de
correo anónimas utilizando alguno de
los muchos servicios disponibles en
la deep web de TOR. Probablemente
uno de los servidores más conocidos y
estables para dicho cometido es
MailTOR.
MAILTOR
Se trata de un servicio de “páginas
amarillas” en las que se incluyen
enlaces a múltiples sitios en la
deep web, sin embargo, en este
caso podemos encontrarnos con
enlaces a sitios que pueden
resultar ofensivos o de mal gusto
para algunos, evidentemente es
cuestión de elegir aquellos sitios
que incluyen información de
nuestro interés
TORLINKS
Servicio de indexación y
búsqueda de contenidos. Se
trata de un sitio de vital
importancia para navegar en
la deep web ya que nos
permite encontrar sitios que
sean de nuestro interés de
forma rápida y sencilla, muy
similar a como lo hacen los
múltiples buscadores
disponibles en la clear web
TORCH
Se trata del conocido
buscador duckduckgo el cual
también se encuentra
disponible en la deep web de
TOR como un servicio
anónimo.
DUCKDUCKGO!
Se trata de una wiki
anónima que funciona
de un modo similar
a Wikipedia, en la
que puedes agregar,
modificar y en algunos
casos, eliminar
artículos y reseñas.
THE HIDDEN WIKI
Se trata de una
interesante red social en
la deep web en la que te
puedes unir a grupos y
crear redes de contactos.
Además te permite la
creación de blogs,
compartir álbumes de
fotos, entre muchas otras
características .
GALAXY
Si estas interesado en
montar una tienda para
vender tus propios
productos utilizando
TOR, TorShops es tu
sitio. Aquí puedes crear
una tienda que admite el
pago con bitcoins y tiene
integración completa con
monederos.
TORSHOPS
Se trata de una librería
que contiene libros sobre
varias temáticas y
autores, algunos de los
cuales han sido
censurados y por ende,
son difíciles de encontrar
en la clear web.
THE ULTIMATE TOR
LIBRARY
QUIENES USAN TOR
FAMILIA Y
AMIGOS
EMPRESAS
ACTIVISTAS
MILITARES
Y POLICIAS
• La importancia de estudiar la deep web es
conocer los riesgos y peligros que enfrentan
los jóvenes que ingresan a esta web. La deep
web es el mercado negro virtual en el cual a
unos cuantos clics se tiene acceso a actos
ilícitos.
El internet profundo es muy peligroso para los
jóvenes que no saben los riesgos que corren al
entrar en esta web la cual su contenido en su
mayoría es ilegal, por eso la policía de muchos
países a entrado en esta web en busca de
criminales que trafican, venden o matan; en
ocasiones han dado con los responsables de
varios delitos.
PRINCIPALES PROBLEMAS DEL
INTERNET PROFUNDO EN LOS JOVENES
• El problema de entrar a esta web en los
jóvenes es la venta de drogas
principalmente, también la pornografía
infantil y la insensibilidad que existe en su
contenido es despreciable, lo cual influye
en su comportamiento.
El impacto que tiene el internet en los jóvenes
es muy grande ya que es un medio de
comunicación muy importante y accesible,
la deep web es el 96% de todo el internet lo
cual afecta el bienestar de los jóvenes
mayormente ya que son las presas más
vulnerables en esta web.
• Estos sitios presentan el formato
cifrado htto://4eiruntxxyxh4g.onion/ y, a
diferencia de lo que ocurría en tiempos
anteriores, ya no necesitas un software especial
para acceder a su contenido. Es decir, si un
usuario conoce la dirección exacta de la página
que está buscando, podría acceder a ella
escribiendo en el ordenador la URL; pero no es
aconsejable. Es probable que quienes vagan
por aquellos sitios monitoricen y rastreen tu
ordenador. La red TOR (una red cifrada para
navegar de forma anónima), aunque existen
otras, es la preferida por excelencia para
navegar por este submundo y sí que necesita
instalación en tu ordenador.
Si decides entrar, ten claras algunas cosas
•
Con relativa facilidad, encontrarás anuncios sobre vídeos de sexo
explícito, mutilaciones, violaciones, asesinatos, venta de órganos,
drogas, armamento, sicarios, tarjetas de crédito, documentación de
identidad falsa, manuales sobre cómo construir armas y explosivos,
asesinar sin dejar rastro, blanquear dinero o trata de seres humanos.
También se ofrecen servicios para la contratación de robos a la carta,
alquiler de hackers, obtención de contraseñas y webs con contenidos
racistas y xenófobos pero, sobre todo y en su mayoría, pornografía
infantil.
 No todo lo que se ve es real. Hay muchas páginas, información, vídeos e
imágenes trucadas, que sólo buscan captar la atención mediante la
provocación y el morbo.
• No obstante, el acceso anónimo a la Deep web también
tiene sus ventajas, sobre todo por esa privacidad, aunque
no tan garantizada, para poder publicar y compartir
archivos lícitos y de contenido sensible y que a veces sirve
para burlar la censura de regímenes dictatoriales o
Estados con sistemas políticos rígidos.
• Si decides acceder para buscar contenidos lícitos, como un
manual de hacking, por ejemplo, ojo con seguir los consejos
que hay por ahí, sobre todo el de no acceder a esta Red
desde tus propios dispositivos. Si utilizas conexiones
ajenas, estarás dejando al descubierto a tu vecino y puede
que, sin saberlo, lo que te descargues no sea un manual de
hackers sino contenidos con pornografía infantil.
• No obstante, valora el tener instalado un buen antivirus y
firewall, no aceptes ni permitas la instalación de
complementos y scripts, tapa la webcam, no introduzcas
claves ni contraseñas si te lo piden, ni participes en ciertos
foros.
Contratar
Sicarios
Videos con
Contenidos
Graves
Pornografía
Grotesca
Experimentos
Científicos
con Humanos
Foros sobre
Canibalismo
Esclavas
Sexuales
Venta de
Órganos
Humanos
Trata de
Personas
Acoso a
menores
 CONTRATAR
SICARIOS
-La mayoría proceden de Europa y
Asia central y definidos por sus
méritos y precios objetivos.
-El precio aumenta con la posición
de la persona en la sociedad y la
dificultad en ejecutar el objetivo.
-Pocos asesinos fueron
descubiertos. Un caso famoso fue
el francés AJ de iníciales que fue
arrestado en Bulgaria.
 VIDEOS CON
CONTENIDO GRAVE
-Este tipo de películas aparecen
en manadas de Deep.
-Un video muy famoso lleva por
título "3 Guys and 1 martillo
-Hay numerosos casos similares
que giran alrededor del Deep,
como el porno italiano, donde las
mujeres son escalpadas con
vida.
PORNOGRAFIA GROTESCA
-Lo peor de estos videos es, sin duda,
es la pornografía infantil
-Una vez, en uno de estos foros, uno
de los miembros abrió un tema
llamado "Desafío"
EXPERIMENTOS CIENTIFICOS CON HUMANOS
-La mayoría de estos sitios descubiertos afirman que
utilizan "mendigos" como conejillos de indias.
-Los responsables son grupos o personas relacionadas
con la ciencia - tales como médicos, químicos, biólogos,
que actúan por separado y reúnen información sobre
estos foros.
 FOROS SOBRE
CANIBALISMO
- En 2003, un caso conmocionó Alemania y fue
noticia en todo el mundo.
- Un caníbal confesó ante el tribunal haber matado
y comido a una persona a petición de la víctima. El
"Caníbal de Rotenburg" ,
- En estos foros rodó todo, desde fotos y
testimonios de caníbales hasta buenas recetas
para la preparación de carne humana.  ESCLAVAS SEXUALES EN
MUÑECAS
- La
información es escasa y todas las transacciones de
dinero se realizan a través Bitcoins
- Las muñecas sexuales humanas suelen ser niños
de 8 a 10 años, compradas a familias miserables
- Son llevados a centros clandestinos de cirugía y
transformadas en muñecas vivientes que no
muestran resistencia a las perversiones sexuales
de sus dueños.
VENTA DE ORGANOS HUMANOS
-La crisis económica lleva a personas
desesperadas a tomar medidas
drásticas para obtener recursos, como
el poner a la venta un riñón.
-El promedio de edad de los
ofertantes va de los 20 a los 35 años.
TRATA DE PERSONAS
-Es una actividad de la delincuencia
organizada que mueve miles de
millones de dólares y constituye una
forma actual de esclavitud.
- Existen tres formas principales de
trata:
•Trata de personas para someterlas a
trabajo forzado;
•Trata de personas para su explotación
sexual;
•Tráfico de órganos.
 ACOSO A MENORES
Este es uno de los delitos más graves y
los más cometidos en las redes sociales
por causas de fotos y no saber utilizar el
internet
-La norma establece penas de uno a diez años de prisión a quienes
incurran en estos delitos.
Tendrán cárcel no menor de tres ni mayor de seis años quienes, sin
autorización, afecten datos informáticos o de usuario, y/o dañen el
funcionamiento de un sistema o una red informática o de
telecomunicaciones.
Serán sancionadas con una pena de prisión de 4 a 8 años las
personas que contacten con menores de hasta 14 años de edad con
fines sexuales.
Recibirá no menos de dos ni más de cinco años de prisión quien
cometa el delito contra la intimidad y el secreto de las
comunicaciones en el ámbito informático y si esta figura es
agravada, la pena oscilará entre cinco y diez años de cárcel.
Prisión de ocho a diez años por la interceptación de
información clasificada como secreta, confidencial y que
comprometa la seguridad nacional.
Recomendaciones
• Muchos no saben cómo entrar a la deep web pero en realidad
cualquier persona con conocimientos de computación básicos puede
arreglárselas para entrar a la Deep Web muy fácilmente.
• Desactiva la ejecución de scripts en TOR porque si caes en la trampa
de un hacker puede infectar tu navegador o computadora.
• No descargas ninguna clase de archivos a tu computador porque
revelarías tu IP actual.
• Desactiva la ejecución de scripts en TOR porque si caes en la trampa
de un hacker puede infectar tu navegador o computadora.
• No des clic en vínculos tan rápido y fluido como solemos hacerlo en
la web normal más bien piénsalo bien porque no sabes a donde te
puede llevar.
CONCLUSIONES
1. El mundo actual nos ofrece infinidad de recursos como medios de comunicación, el
internet como el principal medio, nos ofrece a través de la Deep Web información de
todo tipo que se genera en cualquier parte del mundo, y que en el internet
convencional es de difícil acceso, queda en cada usuario escoger la información que
más convenga a sus intereses.
2. En nuestra actualidad, la ocurrencia y concurrencia de los delitos informáticos en la
sociedad, se ha incrementado conforme pasan los nuevos mundos y creaciones,
organizaciones alrededor del mundo no debe en ningún momento impedir que éstas
se beneficien de todo lo que proveen las tecnologías de información (comunicación
remota, Interconectividad, comercio electrónico, etc.); sino por el contrario dicha
situación debe plantear un reto a los profesionales de la informática, de manera que se
realicen esfuerzos encaminados a robustecer los aspectos de seguridad, controles,
integridad de la información, etc. en las organizaciones.

Más contenido relacionado

La actualidad más candente (8)

Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
DEEP WEB - (Internet profunda)
DEEP WEB - (Internet profunda)DEEP WEB - (Internet profunda)
DEEP WEB - (Internet profunda)
 
La Deep Web
La Deep WebLa Deep Web
La Deep Web
 
La deep web
La deep webLa deep web
La deep web
 
Deep web
Deep webDeep web
Deep web
 
Deep Web
Deep WebDeep Web
Deep Web
 
DEEP WEB
DEEP WEBDEEP WEB
DEEP WEB
 

Destacado (20)

Hola
HolaHola
Hola
 
El mercado inmobiliario residencial en España: COORDENADAS Y RUMBO
El mercado inmobiliario residencial en España: COORDENADAS Y RUMBOEl mercado inmobiliario residencial en España: COORDENADAS Y RUMBO
El mercado inmobiliario residencial en España: COORDENADAS Y RUMBO
 
Real pen work
Real pen workReal pen work
Real pen work
 
Ngn 10 dingen die je niet moet missen van windows 10
Ngn   10 dingen die je niet moet missen van windows 10Ngn   10 dingen die je niet moet missen van windows 10
Ngn 10 dingen die je niet moet missen van windows 10
 
Guía de tejido adiposo y cartilaginoso
Guía  de  tejido  adiposo y cartilaginosoGuía  de  tejido  adiposo y cartilaginoso
Guía de tejido adiposo y cartilaginoso
 
Grammar
GrammarGrammar
Grammar
 
[Bridcan] Brand Introduction_Korean
[Bridcan] Brand Introduction_Korean[Bridcan] Brand Introduction_Korean
[Bridcan] Brand Introduction_Korean
 
Segundaactividadejecutar
SegundaactividadejecutarSegundaactividadejecutar
Segundaactividadejecutar
 
Eames Chair- Assembling Instruction
Eames Chair- Assembling InstructionEames Chair- Assembling Instruction
Eames Chair- Assembling Instruction
 
EPJ
EPJEPJ
EPJ
 
Děti a junioři
Děti a juniořiDěti a junioři
Děti a junioři
 
Affordable dentistry
Affordable dentistryAffordable dentistry
Affordable dentistry
 
set design
set designset design
set design
 
Informe de declaracion de gastos (11)maria laura
Informe de declaracion de gastos (11)maria lauraInforme de declaracion de gastos (11)maria laura
Informe de declaracion de gastos (11)maria laura
 
Do we really need Facebook dislike button
Do we really need Facebook dislike buttonDo we really need Facebook dislike button
Do we really need Facebook dislike button
 
Newsletter du 6 fevrier 2016 CLUB AFRIQUE IAE PARIS
Newsletter du 6 fevrier 2016 CLUB AFRIQUE IAE PARIS Newsletter du 6 fevrier 2016 CLUB AFRIQUE IAE PARIS
Newsletter du 6 fevrier 2016 CLUB AFRIQUE IAE PARIS
 
Linux
LinuxLinux
Linux
 
[Bridcan] Brand Introduction_English
[Bridcan] Brand Introduction_English[Bridcan] Brand Introduction_English
[Bridcan] Brand Introduction_English
 
Farmakognosi
FarmakognosiFarmakognosi
Farmakognosi
 
Mission 2020
Mission 2020Mission 2020
Mission 2020
 

Similar a Deep Web- Trabajo Grupal (20)

Deep web-2
Deep web-2Deep web-2
Deep web-2
 
INTERNET PROFUNDA
INTERNET PROFUNDAINTERNET PROFUNDA
INTERNET PROFUNDA
 
Deep web-2
Deep web-2Deep web-2
Deep web-2
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
Deep web presentacion.
Deep web presentacion.Deep web presentacion.
Deep web presentacion.
 
Características y funcionamiento de la deep web
Características y funcionamiento de la deep webCaracterísticas y funcionamiento de la deep web
Características y funcionamiento de la deep web
 
LA DEEP WEB
LA DEEP WEBLA DEEP WEB
LA DEEP WEB
 
DEEP WEB
DEEP WEBDEEP WEB
DEEP WEB
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
La deep web
La deep webLa deep web
La deep web
 
la-deep-web-onion.ppt
la-deep-web-onion.pptla-deep-web-onion.ppt
la-deep-web-onion.ppt
 
la-deep-web conceptos mitos y verdades de esta web.ppt
la-deep-web conceptos mitos y verdades de esta web.pptla-deep-web conceptos mitos y verdades de esta web.ppt
la-deep-web conceptos mitos y verdades de esta web.ppt
 
La deep-web-onion
La deep-web-onionLa deep-web-onion
La deep-web-onion
 
tarea 2
tarea 2tarea 2
tarea 2
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Deep web
Deep webDeep web
Deep web
 
Gestion%20 basica%20de%20la%20informacion
Gestion%20 basica%20de%20la%20informacionGestion%20 basica%20de%20la%20informacion
Gestion%20 basica%20de%20la%20informacion
 
Gestion basica de la informacion
Gestion basica de la informacionGestion basica de la informacion
Gestion basica de la informacion
 

Último

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 

Último (20)

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 

Deep Web- Trabajo Grupal

  • 1. LA DEEP WEB INTEGRANTES: CHISTIAN ORIHUELA GONZALO MARIA ALEXANDRA DE AMAT LEA ALESSA HUAMANÍ EDUARDO SOLANGIE PEREZ INFANTAS JEANETH IZQUIERDO URBANO MARIA TERESA LUPACA MIGUEL BEGAZO MOSTAJO
  • 2. INTRODUCCIÓN Queremos dar a conocer sobre el lado de Internet que no todos conocemos en la DEEP WEB Más allá de lo conocido, existe una cara de internet que puede resultar peligrosa Adentrándose en las profundidades de este mar de conocimientos, miles y miles de páginas web desconocidas no suelen indexarse en los principales motores de búsquedas como Google, Bing o Yahoo.
  • 3. INTERNET PROFUNDA INTERNET INVISIBLE U OCULTA CONTENIDO NO INDEXADO CONVENCIONALMENTE POR PROMOTORES DE BÚSQUEDA ESE GRAN ESPACIO VIRTUAL 400 VECES MÁS GRANDE QUE EL VISIBLE
  • 4. CONCEPTOS SEGÚN LA DOCTRINA JILLELLSWORHT Sería un sitio que, posiblemente esté diseñado razonablemente, pero no se molestaron en registrarlo en alguno de los motores de búsqueda. ¡Por lo tanto, nadie puede encontrarlos! Estás oculto. Yo llamo a esto la Web invisible. RAMONARCHANCO La Internet profunda es aquella que simplemente no esta indexada por los motores de búsqueda o directorios. Es decir son páginas o mejor dicho repositorios de información, generalmente bases de datos dinámicas, cuyo contenido no puede ser revisado por los buscadores y por lo tanto incluido en sus resultados de búsqueda. ELIANAALVAREZ Es conocida también como Deep Web, es toda información que está en la web pero que no está pero que no está indexada en los motores de búsqueda tradicionales. Es decir, es todo contenido público online, pero que no es rastreado ni encontrado por usuarios promedio.
  • 5. CARACTERÍSTICAS PRINCIPALES Contiene mas información. El 96% de internet está más allá de los motores de búsqueda como Google y Bing. Contiene entre 400 y 500 veces más información pública que la web asociados a la DW. Existen más de 200 mil millones de sitios web asociados a la DW. La relación contenido y calidad de la web profunda es de 1000 a 2000 veces mayor que la de la web superficial. El 95% de la web profunda es de la información accesible al público, no sujeta a cuotas y suscripciones. Páginas web que funcionan bajo un software que protege su identidad, como TOR.
  • 6. RECURSOS DE INTERNET PROFUNDA Contenido no enlazado Páginas que no están conectadas con otras páginas, que pueden impedir que los programas de rastreo web tengan acceso al contenido. Este material se conoce como páginas sin enlaces entrantes. Contenido dinámico: Las páginas dinámicas que devuelven respuesta a una pregunta presentada o acceder a través de un formulario, especialmente si se utilizan elementos de entrada en el dominio abierto como campos de texto. Contenido de acceso limitado: Los sitios que limitan el acceso a sus páginas de una manera técnica
  • 7. Web contextual Páginas con contenidos diferentes para diferentes contextos de acceso . Web privada Los sitios que requieren de registro y de una contraseña para iniciar sesión Sin contenido HTML contenido textual codificado en multimedia (imagen o video) archivos o formatos de archivo específicos no tratados por los motores de búsqueda. Contenido programado Páginas que solo son accesibles a través de enlaces producidos por JavaScript, así como el contenido descargado de manera dinámica a partir de los servidores web a través de soluciones de Flash o Ajax.
  • 8. Origen Imposibilidad de los motores de búsqueda (Google, Yahoo, Bing, etc.) de encontrar o indexar gran parte de la información existente en internet. Si los buscadores tuvieran la capacidad de acceder a toda la información entonces la magnitud de la «internet profunda» se reduciría casi en su totalidad. Páginas privadas, contraseñas o códigos especiales. “The Deep Web es un refugio para la delincuencia debido al contenido ilícito que se encuentra en ella”- Fiscales y Agencias Gubernamentales .
  • 10. Tamaño 500 veces mayor que la internet superficial 95 % de esta información públicament e inaccesible compuesta de páginas dinámicas. En el 2010 se estimó que existían más de 200 000 sitios en la internet profunda, estimaciones basadas en la extrapolación de un estudio de la Universidad de California en Berkeley especula que actualmente la internet profunda debe tener unos 91 000 terabytes.
  • 11. INTERNET PROFUNDA INTERNET ARTIFICIAL La información que se encuentra en la internet profunda es de 7500 terabytes. Lo que equivale a 550 billones de documentos individuales Esta cuenta con solo 19 terabytes de contenido y un billón de documentos individuales. COMPARACIÓN
  • 12. Denominación Jill Ellsworth utilizó el término «Web invisible» en 1994 para referirse a los sitios web que no están registrados por algún motor de búsqueda. Son páginas de texto, archivos, o en ocasiones información a la cual se puede acceder por medio de la World Wide Web que los buscadores de uso general no pueden. Nada que se haga en esta zona puede ser asociado con la identidad de uno, a menos que uno lo desee.
  • 13. Contenido • Cosas como webs donde hay libros de todos los gustos, incluso algunos que han sido censurados, pero la biblioteca de libros de la Deep Web es sumamente extensa Contenido ILEGALMENTE CURIOSO • Contenido respecto de conspiraciones del gobierno, entrenamiento militar, como construir un submarino soviético, como fabricar un C4 entre armas similares, operaciones de la NASA, teorías conspirativas, asuntos secretos del gobierno, entre otros Contenido BUENO
  • 14. Contenido Contenido Ilegalmente Malo En esta se puede encontrar contenido repulsivo como Pornografía Infantil o CP (Children Porn), Videos Snuff, Necro zoofilia Canibalismo, mutiladores genitales, páginas para contratar asesinos, comprar armas, drogas, cadáveres de niños muertos, órganos, hackers dispuestos a dañar tu pc. Esta categoría es vigilada por el FBI.
  • 15. Métodos de profundización • Enlaces de hipertexto de página en página, registrando la información ahí disponible. • Las arañas no pueden tener acceso a páginas protegidas con contraseñas, algunos desarrolladores que no desean que sus páginas sean encontradas. • Sin embargo, se calcula que incluso con estos buscadores más avanzados solo se logra alcanzar el 16 % de la información disponible en la internet profunda. Las arañas
  • 18. NIVEL 1: WEB SUPERFICIAL Se conoce como Internet superficial a la porción de Internet que es indexada por las arañas de los motores de búsqueda. La parte que no es indexada se conoce como Internet profunda BERGIE WEB: El material que se puede obtener en este nivel es de moralidad dudosa y no apto para estómagos débiles. El morbo suele ser un tema recurrente. NIVEL 2:
  • 19. NIVEL 3: • DEEP WEB D'ABORD : No hay publicidad, ni color. En este sector quizá encuentres ese libro que tanto buscabas y que no encuentras por que cerraron Megaupload, o esa película de antaño que ya nadie se molesta en subir. Pero la verdad es que la mayoría de lo que hay aquí tiene fines mucho mas macabros y desagradables, en su mayoría pornografía infantil, pequeños mercados de drogas y armas, instructivos de cómo hacer bombas, o fotos de gente siendo torturada o desmembrada, entre otros.
  • 20. NIVEL 4: CHARTER WEB: En este nivel, además de todo lo que hay en los otros niveles, se puede ver Snuff en vivo o grabaciones y, además, se encuentra el “Mercado Negro”. Todo pagado con una moneda llamada BitCoin.
  • 21. NIVEL 5: MARIANAS WEB: Se dice que aquí se exponen los secretos militares y de estado más impactantes e importantes de todos y donde se aprueban estos mismos y donde se controla su progreso. También se cree que la entidad que realmente domina el mundo intercambia información entre sus contra partes por aquí. NIVEL 6:
  • 22. NIVEL 6 • THE FOG: Aquí los hackers que logran entrar utilizan la computación cuántica para poder sobrepasar la encriptación.
  • 23. NIVEL 7: VIRUS SOUP: La mejor manera de describir el nivel 7, sería una zona de guerra. Donde cada hombre trabaja para sí mismo explotando además las bondades que brinda este nivel( mayor ilegalidad, casi indetectables para muchos gobiernos) e intentando llegar al nivel 8 y evitando que otras personas para llegar allí.
  • 24. NIVEL 8: THE PRIMARCH SYSTEM O SISTEMA PRIMARIO: En alusión a este nivel se especula que es el control primario del mismo Internet. Se dice que accediendo a este nivel se maneja a su antojo la web. Aunque es imposible para nuestras computadoras de romper estos códigos y encriptaciones.
  • 25. FORMAS DE ENTRAR • Niveles 1,2: Proxy • Nivel 3: Tor: The Onion Router • Niveles 4 en a delante: Polymeric Falcighol Derivation y Closed Shell System
  • 26. 20 de septiembre de 2002 se anunció una versión alfa del software libre con la red del encaminamiento de cebolla en funcionamiento El 20 de septiembre de 2002 Creado en 2003 por Roger Dingledine, Nick Mathewson y Paul Syverson surgió como la evolución del proyecto Onion Routing del Laboratorio de Investigación Naval de los Estados Unidos (por eso se dice que es la segunda generación de onion routing). Inicialmente financiado por el Laboratorio de Investigación Naval de los Estados Unidos A finales de 2004 pasó a ser patrocinado por laElectronic Frontier Foundation, la organización de defensa de libertades civiles en el mundo digital, hasta noviembre de 2005.
  • 27. En marzo de 2011, Tor recibió de la Free Software Foundation el premio para proyectos de beneficio social correspondiente a 2010 por «haber permitido que, aproximadamente, 36 millones de personas de todo el mundo, usando software libre, hayan experimentado libertad de acceso y de expresión en Internet manteniendo su privacidad y anonimato. Su red ha resultado crucial en los movimientos disidentes de Irán y Egipto». Actualmente el proyecto Tor está en manos del 'Tor project' una organización sin ánimo de lucro orientada a la investigación y la educación, radicada en Massachusetts y que ha sido financiada por distintas organizaciones. Actualmente el proyecto está formado por un equipo liderado por Roger Dingledine.
  • 28. The Onion Router (abreviado como TOR) es un proyecto diseñado e implementado por la marina de los Estados Unidos A diferencia de los navegadores de internet convencionales, Tor permite a los usuarios navegar por la Web de forma anónima. Tor es descargado de 30 millones a 50 millones de veces al año, hay 0,8 millones de usuarios diarios de Tor y un incremento del 20 % solamente en 2013. Tor puede acceder a unos 6500 sitios web ocultos.
  • 29. Cuando se ejecuta el software de Tor, los datos de la computadora se cifran en capas. El software envía los datos a través de una red de enlaces a otros equipos ―llamados (‘nodos’)― y lo va retransmitiendo quitando una capa antes de retransmitirlo de nuevo, esta trayectoria cambia con frecuencia. Tor cuenta con más de 4000 retransmisiones y todos los datos cifrados pasan a través de3 nodos. Una vez que la última capa de cifrado es retirada por un nodo de salida, se conecta a la página web que desea visitar.
  • 30. ALGUNOS SITIOS DE LA DEEP WEB DE TOR Se trata de un servicio gratuito que permite subir y compartir anónimamente ficheros de varios tipos. Puedes seleccionar entre cinco servidores disponibles para subir los ficheros que quieres compartir. ONIONWEB FILEHOSTING Se trata de un hidden service de TOR en el que almacenas tus bitcoins y los utilizas para realizar compras y ventas. A diferencia de los monederos convencionales, con OnionWallet, nadie sabe quien eres. ONIONWALLET Del mismo modo que tienes una cuenta de correo electrónico para recibir y enviar mensajes en la clear web también puedes crear cuentas de correo anónimas utilizando alguno de los muchos servicios disponibles en la deep web de TOR. Probablemente uno de los servidores más conocidos y estables para dicho cometido es MailTOR. MAILTOR
  • 31. Se trata de un servicio de “páginas amarillas” en las que se incluyen enlaces a múltiples sitios en la deep web, sin embargo, en este caso podemos encontrarnos con enlaces a sitios que pueden resultar ofensivos o de mal gusto para algunos, evidentemente es cuestión de elegir aquellos sitios que incluyen información de nuestro interés TORLINKS Servicio de indexación y búsqueda de contenidos. Se trata de un sitio de vital importancia para navegar en la deep web ya que nos permite encontrar sitios que sean de nuestro interés de forma rápida y sencilla, muy similar a como lo hacen los múltiples buscadores disponibles en la clear web TORCH Se trata del conocido buscador duckduckgo el cual también se encuentra disponible en la deep web de TOR como un servicio anónimo. DUCKDUCKGO!
  • 32. Se trata de una wiki anónima que funciona de un modo similar a Wikipedia, en la que puedes agregar, modificar y en algunos casos, eliminar artículos y reseñas. THE HIDDEN WIKI Se trata de una interesante red social en la deep web en la que te puedes unir a grupos y crear redes de contactos. Además te permite la creación de blogs, compartir álbumes de fotos, entre muchas otras características . GALAXY Si estas interesado en montar una tienda para vender tus propios productos utilizando TOR, TorShops es tu sitio. Aquí puedes crear una tienda que admite el pago con bitcoins y tiene integración completa con monederos. TORSHOPS Se trata de una librería que contiene libros sobre varias temáticas y autores, algunos de los cuales han sido censurados y por ende, son difíciles de encontrar en la clear web. THE ULTIMATE TOR LIBRARY
  • 33. QUIENES USAN TOR FAMILIA Y AMIGOS EMPRESAS ACTIVISTAS MILITARES Y POLICIAS
  • 34. • La importancia de estudiar la deep web es conocer los riesgos y peligros que enfrentan los jóvenes que ingresan a esta web. La deep web es el mercado negro virtual en el cual a unos cuantos clics se tiene acceso a actos ilícitos. El internet profundo es muy peligroso para los jóvenes que no saben los riesgos que corren al entrar en esta web la cual su contenido en su mayoría es ilegal, por eso la policía de muchos países a entrado en esta web en busca de criminales que trafican, venden o matan; en ocasiones han dado con los responsables de varios delitos. PRINCIPALES PROBLEMAS DEL INTERNET PROFUNDO EN LOS JOVENES
  • 35. • El problema de entrar a esta web en los jóvenes es la venta de drogas principalmente, también la pornografía infantil y la insensibilidad que existe en su contenido es despreciable, lo cual influye en su comportamiento. El impacto que tiene el internet en los jóvenes es muy grande ya que es un medio de comunicación muy importante y accesible, la deep web es el 96% de todo el internet lo cual afecta el bienestar de los jóvenes mayormente ya que son las presas más vulnerables en esta web.
  • 36. • Estos sitios presentan el formato cifrado htto://4eiruntxxyxh4g.onion/ y, a diferencia de lo que ocurría en tiempos anteriores, ya no necesitas un software especial para acceder a su contenido. Es decir, si un usuario conoce la dirección exacta de la página que está buscando, podría acceder a ella escribiendo en el ordenador la URL; pero no es aconsejable. Es probable que quienes vagan por aquellos sitios monitoricen y rastreen tu ordenador. La red TOR (una red cifrada para navegar de forma anónima), aunque existen otras, es la preferida por excelencia para navegar por este submundo y sí que necesita instalación en tu ordenador.
  • 37. Si decides entrar, ten claras algunas cosas • Con relativa facilidad, encontrarás anuncios sobre vídeos de sexo explícito, mutilaciones, violaciones, asesinatos, venta de órganos, drogas, armamento, sicarios, tarjetas de crédito, documentación de identidad falsa, manuales sobre cómo construir armas y explosivos, asesinar sin dejar rastro, blanquear dinero o trata de seres humanos. También se ofrecen servicios para la contratación de robos a la carta, alquiler de hackers, obtención de contraseñas y webs con contenidos racistas y xenófobos pero, sobre todo y en su mayoría, pornografía infantil.  No todo lo que se ve es real. Hay muchas páginas, información, vídeos e imágenes trucadas, que sólo buscan captar la atención mediante la provocación y el morbo.
  • 38. • No obstante, el acceso anónimo a la Deep web también tiene sus ventajas, sobre todo por esa privacidad, aunque no tan garantizada, para poder publicar y compartir archivos lícitos y de contenido sensible y que a veces sirve para burlar la censura de regímenes dictatoriales o Estados con sistemas políticos rígidos. • Si decides acceder para buscar contenidos lícitos, como un manual de hacking, por ejemplo, ojo con seguir los consejos que hay por ahí, sobre todo el de no acceder a esta Red desde tus propios dispositivos. Si utilizas conexiones ajenas, estarás dejando al descubierto a tu vecino y puede que, sin saberlo, lo que te descargues no sea un manual de hackers sino contenidos con pornografía infantil. • No obstante, valora el tener instalado un buen antivirus y firewall, no aceptes ni permitas la instalación de complementos y scripts, tapa la webcam, no introduzcas claves ni contraseñas si te lo piden, ni participes en ciertos foros.
  • 39. Contratar Sicarios Videos con Contenidos Graves Pornografía Grotesca Experimentos Científicos con Humanos Foros sobre Canibalismo Esclavas Sexuales Venta de Órganos Humanos Trata de Personas Acoso a menores
  • 40.  CONTRATAR SICARIOS -La mayoría proceden de Europa y Asia central y definidos por sus méritos y precios objetivos. -El precio aumenta con la posición de la persona en la sociedad y la dificultad en ejecutar el objetivo. -Pocos asesinos fueron descubiertos. Un caso famoso fue el francés AJ de iníciales que fue arrestado en Bulgaria.  VIDEOS CON CONTENIDO GRAVE -Este tipo de películas aparecen en manadas de Deep. -Un video muy famoso lleva por título "3 Guys and 1 martillo -Hay numerosos casos similares que giran alrededor del Deep, como el porno italiano, donde las mujeres son escalpadas con vida.
  • 41. PORNOGRAFIA GROTESCA -Lo peor de estos videos es, sin duda, es la pornografía infantil -Una vez, en uno de estos foros, uno de los miembros abrió un tema llamado "Desafío" EXPERIMENTOS CIENTIFICOS CON HUMANOS -La mayoría de estos sitios descubiertos afirman que utilizan "mendigos" como conejillos de indias. -Los responsables son grupos o personas relacionadas con la ciencia - tales como médicos, químicos, biólogos, que actúan por separado y reúnen información sobre estos foros.
  • 42.  FOROS SOBRE CANIBALISMO - En 2003, un caso conmocionó Alemania y fue noticia en todo el mundo. - Un caníbal confesó ante el tribunal haber matado y comido a una persona a petición de la víctima. El "Caníbal de Rotenburg" , - En estos foros rodó todo, desde fotos y testimonios de caníbales hasta buenas recetas para la preparación de carne humana.  ESCLAVAS SEXUALES EN MUÑECAS - La información es escasa y todas las transacciones de dinero se realizan a través Bitcoins - Las muñecas sexuales humanas suelen ser niños de 8 a 10 años, compradas a familias miserables - Son llevados a centros clandestinos de cirugía y transformadas en muñecas vivientes que no muestran resistencia a las perversiones sexuales de sus dueños.
  • 43. VENTA DE ORGANOS HUMANOS -La crisis económica lleva a personas desesperadas a tomar medidas drásticas para obtener recursos, como el poner a la venta un riñón. -El promedio de edad de los ofertantes va de los 20 a los 35 años. TRATA DE PERSONAS -Es una actividad de la delincuencia organizada que mueve miles de millones de dólares y constituye una forma actual de esclavitud. - Existen tres formas principales de trata: •Trata de personas para someterlas a trabajo forzado; •Trata de personas para su explotación sexual; •Tráfico de órganos.
  • 44.  ACOSO A MENORES Este es uno de los delitos más graves y los más cometidos en las redes sociales por causas de fotos y no saber utilizar el internet
  • 45. -La norma establece penas de uno a diez años de prisión a quienes incurran en estos delitos. Tendrán cárcel no menor de tres ni mayor de seis años quienes, sin autorización, afecten datos informáticos o de usuario, y/o dañen el funcionamiento de un sistema o una red informática o de telecomunicaciones. Serán sancionadas con una pena de prisión de 4 a 8 años las personas que contacten con menores de hasta 14 años de edad con fines sexuales. Recibirá no menos de dos ni más de cinco años de prisión quien cometa el delito contra la intimidad y el secreto de las comunicaciones en el ámbito informático y si esta figura es agravada, la pena oscilará entre cinco y diez años de cárcel. Prisión de ocho a diez años por la interceptación de información clasificada como secreta, confidencial y que comprometa la seguridad nacional.
  • 46. Recomendaciones • Muchos no saben cómo entrar a la deep web pero en realidad cualquier persona con conocimientos de computación básicos puede arreglárselas para entrar a la Deep Web muy fácilmente. • Desactiva la ejecución de scripts en TOR porque si caes en la trampa de un hacker puede infectar tu navegador o computadora. • No descargas ninguna clase de archivos a tu computador porque revelarías tu IP actual. • Desactiva la ejecución de scripts en TOR porque si caes en la trampa de un hacker puede infectar tu navegador o computadora. • No des clic en vínculos tan rápido y fluido como solemos hacerlo en la web normal más bien piénsalo bien porque no sabes a donde te puede llevar.
  • 47. CONCLUSIONES 1. El mundo actual nos ofrece infinidad de recursos como medios de comunicación, el internet como el principal medio, nos ofrece a través de la Deep Web información de todo tipo que se genera en cualquier parte del mundo, y que en el internet convencional es de difícil acceso, queda en cada usuario escoger la información que más convenga a sus intereses. 2. En nuestra actualidad, la ocurrencia y concurrencia de los delitos informáticos en la sociedad, se ha incrementado conforme pasan los nuevos mundos y creaciones, organizaciones alrededor del mundo no debe en ningún momento impedir que éstas se beneficien de todo lo que proveen las tecnologías de información (comunicación remota, Interconectividad, comercio electrónico, etc.); sino por el contrario dicha situación debe plantear un reto a los profesionales de la informática, de manera que se realicen esfuerzos encaminados a robustecer los aspectos de seguridad, controles, integridad de la información, etc. en las organizaciones.