SlideShare una empresa de Scribd logo
1 de 14
CONCEPTO
 Es el Internet libre,
donde encuentras las
imágenes, vídeos e
información,
cualquiera que sea,
sin ningún tipo de
control. Se dice que
el Internet que todos
usamos, no nos
muestra ni el 20% de
la información que
hay
 EXISTEN VARIAS RAZONES POR LAS QUE
UNA PÁGINA CAE DE FORMA LEGÍTIMA
EN LA CLASIFICACIÓN DE DEEP WEB,
ENTRE LAS CUALES DESTACAN:
 Páginas que ofrecen contenido dinámico,
 Páginas que no son enlazadas a una
página que pueda ser identificada por los
buscadores de Internet.
 Páginas que están detrás de
protecciones de identificación de usuario
y que requieren de una contraseña para
accederlas.
 Páginas que son accedidas mediante
enlaces creados con JavaScript o algún
otro lenguaje de programación similar.
 Usualmente las páginas que
están en la Internet profunda
se pueden acceder
únicamente con un URL que
apunta específicamente a
una página en específico.
Se han hecho esfuerzos de
tener buscadores de
contenido en la Internet
profunda, sin embargo la
forma más eficiente es usar
buscadores de temas
específicos, como por
ejemplo:
 Según los datos en el año 2000 la
internet superficial tenía un tamaño de
167 Terabytes mientras que la Deep
Web tenía una tamaño de 7500
Terabytes lo que significa que el
contenido de la Deep Web era 45
veces superior a la información que
teníamos acceso en aquel momento.
 actualmente a día de hoy la
universidad de California en Berkeley
estima que el tamaño real de la red
profunda es de 91.000 Terabytes.
Podemos encontrar
contenido interesante y
diverso como por
ejemplo:
Contenido almacenado por los gobiernos de
distintos países.
Organizaciones que almacenan información.
Multitud de bases de datos de distinta índole. Las
bases de datos representan un % muy importante
de la información almacenada en la Deep Web.
Foros de temáticas diversas.
No obstante también nos
podemos encontrar
contenido muy
desagradable como por
ejemplo los siguientes:
 Venta de drogas
 Pornografía
 Mercado negro de
sicarios.
 Foros de crackers en
busca de víctimas.
 Páginas para comprar o
fabricar armas.
 Piratería de libros,
películas, música,
software, etc.
 Foros de crackers en busca de
víctimas.
 Páginas para comprar o fabricar
armas.
 Piratería de libros, películas, música,
software, etc.
 Si buscan por la red verán
muchas formas de navegar
en la Deep Web mediante
Tor. La verdad es que hay
varias opciones Por
ejemplo encontrarán
muchos manuales en los
que se detalla que es
necesario instalar los
paquetes tor, privoxy y
vidalia y a posterior te
explican cómo configurar
el navegador
adecuadamente para
poder acceder a la deep
web.
 La solución propuesta es usar
el navegador Tor-browser-
Bundle. Este navegador es un
Firefox tuneado para asegurar
que en todo momento la
navegación es 100% segura y
anónima.
 Las ventajas que nos ofrece Tor-browser-
Bundle son:
 Facilidad de instalación.
 El navegador viene preconfigurado para
preservar nuestra privacidad y para ser
totalmente anónimos en la red. Para dejar
un chrome con la misma configuración que
Tor-Blundle se precisa de conocimientos
avanzados que no todo el mundo tiene. La
configuración de Tor Blundle es la mejor
existente en la actualidad para preservar
nuestro anonimato. Tendremos 2
navegadores.
 Una para navegar en nuestras
páginas habituales y otro para
navegar por la deep web.
 Poder hacerlo dentro de una
máquina virtual.
 No descargar ningún archivo a
menos que no estés seguro de
saber lo que descargas.”.
 Tenemos que tener en cuenta que
con el método descrito en este post
solo tenemos garantizado ser
anónimos usando nuestro
navegador.
 No entres a tu correo habitual
gmail o hotmail.
 No abrir ficheros word, pdf u de
otro tipo. Estos ficheros pueden
contener scripts que revelen
nuestra identidad.
 Evitar navegar en los sitios con
nomenclaturas Candy, ,bear, etc
 No activar ningún plugin del
navegador.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Deep Web
Deep WebDeep Web
Deep Web
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
 
Evade la censura en Internet
Evade la censura en InternetEvade la censura en Internet
Evade la censura en Internet
 
La deep web
La deep webLa deep web
La deep web
 
Deep web
Deep webDeep web
Deep web
 
Deep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptxDeep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptx
 
DIAPOSITIVAS DE LA INTERNET PROFUNDA
DIAPOSITIVAS DE LA INTERNET PROFUNDADIAPOSITIVAS DE LA INTERNET PROFUNDA
DIAPOSITIVAS DE LA INTERNET PROFUNDA
 
Deep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento finalDeep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento final
 
Ada 2
Ada 2Ada 2
Ada 2
 
tarea 2
tarea 2tarea 2
tarea 2
 
Anonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep WebAnonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep Web
 
Deep Web
Deep WebDeep Web
Deep Web
 
La deep web
La deep webLa deep web
La deep web
 
Que es la deep wep
Que es la deep wepQue es la deep wep
Que es la deep wep
 
El lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep webEl lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep web
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
La internet profunda e invisible
La internet profunda e invisibleLa internet profunda e invisible
La internet profunda e invisible
 
La deep web.pptx
La deep web.pptxLa deep web.pptx
La deep web.pptx
 
Deep web
Deep web Deep web
Deep web
 

Destacado

Destacado (6)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
La deep web
La deep webLa deep web
La deep web
 
Deeep wep diapos
Deeep wep diaposDeeep wep diapos
Deeep wep diapos
 
Impacto de la nueva le
Impacto de la nueva leImpacto de la nueva le
Impacto de la nueva le
 
Deep web
Deep webDeep web
Deep web
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 

Similar a Deeep wep (20)

La Informática a través del tiempo
La Informática a través del tiempoLa Informática a través del tiempo
La Informática a través del tiempo
 
Internet y sus servicios
Internet y sus serviciosInternet y sus servicios
Internet y sus servicios
 
Apuntes sobre la deep web
Apuntes sobre la deep webApuntes sobre la deep web
Apuntes sobre la deep web
 
Deep web antonela yánez
Deep web   antonela yánezDeep web   antonela yánez
Deep web antonela yánez
 
DEEP WEB o INTERNET PROFUNDA
DEEP WEB o INTERNET PROFUNDADEEP WEB o INTERNET PROFUNDA
DEEP WEB o INTERNET PROFUNDA
 
Universidad uniandes
Universidad uniandesUniversidad uniandes
Universidad uniandes
 
Trabajo sandra
Trabajo sandraTrabajo sandra
Trabajo sandra
 
Herramientas del uso del internet
Herramientas del uso del internetHerramientas del uso del internet
Herramientas del uso del internet
 
DEEP WEB.pptx
DEEP WEB.pptxDEEP WEB.pptx
DEEP WEB.pptx
 
Deep web
Deep webDeep web
Deep web
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
Privacidad en Internet extended
Privacidad en Internet extendedPrivacidad en Internet extended
Privacidad en Internet extended
 
Deep web-2
Deep web-2Deep web-2
Deep web-2
 
INTERNET PROFUNDA
INTERNET PROFUNDAINTERNET PROFUNDA
INTERNET PROFUNDA
 
Deep web
Deep webDeep web
Deep web
 
Deep web-2
Deep web-2Deep web-2
Deep web-2
 
DEEP WEB
DEEP WEBDEEP WEB
DEEP WEB
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
 
Presentación deep web
Presentación deep web  Presentación deep web
Presentación deep web
 

Último

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 

Último (20)

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 

Deeep wep

  • 1.
  • 2. CONCEPTO  Es el Internet libre, donde encuentras las imágenes, vídeos e información, cualquiera que sea, sin ningún tipo de control. Se dice que el Internet que todos usamos, no nos muestra ni el 20% de la información que hay
  • 3.  EXISTEN VARIAS RAZONES POR LAS QUE UNA PÁGINA CAE DE FORMA LEGÍTIMA EN LA CLASIFICACIÓN DE DEEP WEB, ENTRE LAS CUALES DESTACAN:  Páginas que ofrecen contenido dinámico,  Páginas que no son enlazadas a una página que pueda ser identificada por los buscadores de Internet.  Páginas que están detrás de protecciones de identificación de usuario y que requieren de una contraseña para accederlas.  Páginas que son accedidas mediante enlaces creados con JavaScript o algún otro lenguaje de programación similar.
  • 4.  Usualmente las páginas que están en la Internet profunda se pueden acceder únicamente con un URL que apunta específicamente a una página en específico. Se han hecho esfuerzos de tener buscadores de contenido en la Internet profunda, sin embargo la forma más eficiente es usar buscadores de temas específicos, como por ejemplo:
  • 5.  Según los datos en el año 2000 la internet superficial tenía un tamaño de 167 Terabytes mientras que la Deep Web tenía una tamaño de 7500 Terabytes lo que significa que el contenido de la Deep Web era 45 veces superior a la información que teníamos acceso en aquel momento.  actualmente a día de hoy la universidad de California en Berkeley estima que el tamaño real de la red profunda es de 91.000 Terabytes.
  • 6. Podemos encontrar contenido interesante y diverso como por ejemplo: Contenido almacenado por los gobiernos de distintos países. Organizaciones que almacenan información.
  • 7. Multitud de bases de datos de distinta índole. Las bases de datos representan un % muy importante de la información almacenada en la Deep Web. Foros de temáticas diversas.
  • 8. No obstante también nos podemos encontrar contenido muy desagradable como por ejemplo los siguientes:  Venta de drogas  Pornografía  Mercado negro de sicarios.  Foros de crackers en busca de víctimas.  Páginas para comprar o fabricar armas.  Piratería de libros, películas, música, software, etc.
  • 9.  Foros de crackers en busca de víctimas.  Páginas para comprar o fabricar armas.  Piratería de libros, películas, música, software, etc.
  • 10.  Si buscan por la red verán muchas formas de navegar en la Deep Web mediante Tor. La verdad es que hay varias opciones Por ejemplo encontrarán muchos manuales en los que se detalla que es necesario instalar los paquetes tor, privoxy y vidalia y a posterior te explican cómo configurar el navegador adecuadamente para poder acceder a la deep web.
  • 11.  La solución propuesta es usar el navegador Tor-browser- Bundle. Este navegador es un Firefox tuneado para asegurar que en todo momento la navegación es 100% segura y anónima.
  • 12.  Las ventajas que nos ofrece Tor-browser- Bundle son:  Facilidad de instalación.  El navegador viene preconfigurado para preservar nuestra privacidad y para ser totalmente anónimos en la red. Para dejar un chrome con la misma configuración que Tor-Blundle se precisa de conocimientos avanzados que no todo el mundo tiene. La configuración de Tor Blundle es la mejor existente en la actualidad para preservar nuestro anonimato. Tendremos 2 navegadores.  Una para navegar en nuestras páginas habituales y otro para navegar por la deep web.
  • 13.  Poder hacerlo dentro de una máquina virtual.  No descargar ningún archivo a menos que no estés seguro de saber lo que descargas.”.  Tenemos que tener en cuenta que con el método descrito en este post solo tenemos garantizado ser anónimos usando nuestro navegador.
  • 14.  No entres a tu correo habitual gmail o hotmail.  No abrir ficheros word, pdf u de otro tipo. Estos ficheros pueden contener scripts que revelen nuestra identidad.  Evitar navegar en los sitios con nomenclaturas Candy, ,bear, etc  No activar ningún plugin del navegador.