SlideShare una empresa de Scribd logo
1 de 10
La web invisible
Jatniel Martinez
2014-0397
Concepto
• Se conoce informalmente como internet profunda o internet invisible a una
porción presumiblemente muy grande de la internet que es difícil de rastrear
o ha sido hecha casi imposible de rastrear y deliberadamente, como lo es el
caso del Proyecto Tor, el cual fue creado de esta manera por medio de
métodos poco convencionales, como con la proxyficación con muchos
proxys, el no utilizar direcciones de internet, sino códigos, y el
pseudodominio de nivel superior .onion, el cual fue creado por la Armada de
los Estados Unidos como una prueba y ahora es aprovechada por
delincuentes cibernéticos.
Supuesta representación de la web profunda
Origen
• La principal causa de la existencia de la internet profunda es la imposibilidad de
los motores de búsqueda (Google, Yahoo, Bing, etc.) de encontrar o indexar
gran parte de la información existente en internet. Si los buscadores tuvieran la
capacidad para acceder a toda la información entonces la magnitud de la
«internet profunda» se reduciría casi en su totalidad. No obstante, aunque los
motores de búsqueda pudieran indexar la información de la internet profunda
esto no significaría que esta dejará de existir, ya que siempre existirán las páginas
privadas. Los motores de búsqueda no pueden acceder a la información de estas
páginas y solo determinados usuarios, aquellos con contraseña o códigos
especiales, pueden hacerlo.
Tamaño
• Se estima que la internet profunda es 500 veces mayor7 que la internet superficial,
siendo el 95 % de esta información públicamente accesible.
• El internet se ve dividido en dos ramas, La internet profunda y la superficial.
La internet superficial se compone de páginas estáticas o fijas, mientras que la
web profunda está compuesta de páginas dinámicas.
• En 2010 se estimó que la información que se encuentra en la internet profunda
es de 7500 terabytes, lo que equivale a aproximadamente 550 billones de
documentos individuales.
Métodos de profundización
• Las arañas (Web crawler)
Cuando se ingresa a un buscador y se realiza una consulta, el buscador
no recorre la totalidad de internet en busca de las posibles respuestas,
sino que busca en su propia base de datos, que ha sido generada e
indizada previamente. Se utiliza el término «araña web» (en inglés web
crawler) o robots (por software, comúnmente llamados "bots")
inteligentes que van haciendo búsquedas por enlaces de hipertexto de
página en página, registrando la información ahí disponible
• Tor
The Onion Router (abreviado como TOR) es un proyecto diseñado e
implementado por la marina de los Estados Unidos lanzado el 20 de
septiembre de 2002. Posteriormente fue patrocinado por la EFF (Electronic
Frontier Foundation, una organización en defensa de los derechos digitales).
Actualmente subsiste como TOR Project, una organización sin ánimo de lucro
galardonada en 2011 por la Free Software Foundation por permitir que
millones de personas en el mundo tengan libertad de acceso y expresión en
internet manteniendo su privacidad y anonimato
• Bitcoin
Mercados ilegales están alojados en servidores que son exclusivos para usuarios
de Tor. En estos sitios, se pueden encontrar drogas, armas, o incluso asesinos a
sueldo. Se utiliza la moneda digital llamada Bitcoin, que tiene sus orígenes en
2009, pero que se ha vuelto todo un fenómeno desde 2012,5 que se intercambia
a través de billeteras digitales entre el usuario y el vendedor, lo que hace que sea
prácticamente imposible de rastrear
Recursos de la internet profunda
• Los recursos de la internet profunda pueden estar clasificados en las
siguientes categorías:
contenido de acceso limitado: los sitios que limitan el acceso a sus páginas
de una manera técnica (Por ejemplo, utilizando el estándar de exclusión de
robots o captcha, que prohíben los motores de búsqueda de la navegación
por y la creación de copias en caché.
contenido dinámico: las páginas dinámicas que devuelven respuesta a una
pregunta presentada o acceder a través de un formulario, especialmente si se
utilizan elementos de entrada en el dominio abierto como campos de texto.
contenido no enlazado: páginas que no están conectadas con otras
páginas, que pueden impedir que los programas de rastreo web tengan
acceso al contenido. Este material se conoce como páginas sin enlaces
entrantes.
web privada: los sitios que requieren de registro y de una contraseña para
iniciar sesión.
web contextual: páginas con contenidos diferentes para diferentes
contextos de acceso (por ejemplo, los rangos de direcciones IP de clientes o
secuencia de navegación anterior).

Más contenido relacionado

La actualidad más candente

Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web Juan López
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web Checho Fonseca
 
Alejandro parraga deep web
Alejandro parraga deep webAlejandro parraga deep web
Alejandro parraga deep webEl Bacan
 
DIAPOSITIVAS DE LA INTERNET PROFUNDA
DIAPOSITIVAS DE LA INTERNET PROFUNDADIAPOSITIVAS DE LA INTERNET PROFUNDA
DIAPOSITIVAS DE LA INTERNET PROFUNDAMajitoOlaya
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisiblejoaojesus221295
 
Características y funcionamiento de la deep web
Características y funcionamiento de la deep webCaracterísticas y funcionamiento de la deep web
Características y funcionamiento de la deep webJohaquin Bartra
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisiblePattsegovia
 

La actualidad más candente (13)

La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
La deep web
La deep webLa deep web
La deep web
 
Deep web
Deep webDeep web
Deep web
 
Alejandro parraga deep web
Alejandro parraga deep webAlejandro parraga deep web
Alejandro parraga deep web
 
DIAPOSITIVAS DE LA INTERNET PROFUNDA
DIAPOSITIVAS DE LA INTERNET PROFUNDADIAPOSITIVAS DE LA INTERNET PROFUNDA
DIAPOSITIVAS DE LA INTERNET PROFUNDA
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Características y funcionamiento de la deep web
Características y funcionamiento de la deep webCaracterísticas y funcionamiento de la deep web
Características y funcionamiento de la deep web
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Apuntes sobre la deep web
Apuntes sobre la deep webApuntes sobre la deep web
Apuntes sobre la deep web
 

Destacado

Informatica todo grupo 7
Informatica todo grupo 7Informatica todo grupo 7
Informatica todo grupo 7Diana_Medina
 
5.séminaire 14 décembre 2012
5.séminaire 14 décembre 20125.séminaire 14 décembre 2012
5.séminaire 14 décembre 2012AIRDDS_BRETAGNE
 
Presentacion 10 7
Presentacion 10 7Presentacion 10 7
Presentacion 10 7Jaes9811
 
Utilerìas para reparaciòn,mantenimiento y seguridad de las computadoras
Utilerìas para reparaciòn,mantenimiento y seguridad de las computadorasUtilerìas para reparaciòn,mantenimiento y seguridad de las computadoras
Utilerìas para reparaciòn,mantenimiento y seguridad de las computadorasHector Alvarado
 
Trabajo práctico seguridad informatica
Trabajo práctico seguridad informaticaTrabajo práctico seguridad informatica
Trabajo práctico seguridad informaticaCandeP14
 
Narcotráfico en México.
Narcotráfico en México.Narcotráfico en México.
Narcotráfico en México.MaryCruz2002
 
Destinations US & Canada by Voyamar aerosun
Destinations US & Canada by Voyamar aerosunDestinations US & Canada by Voyamar aerosun
Destinations US & Canada by Voyamar aerosunVelvet Cocoon
 
Fasciculo general comunicacion
Fasciculo general comunicacionFasciculo general comunicacion
Fasciculo general comunicacionmarlindacrespo
 
La función del community manager
La función del community managerLa función del community manager
La función del community managerpaulinahd
 
Herramientas web
Herramientas webHerramientas web
Herramientas webkosner215
 
Actividad de aprendizaje 8
Actividad de aprendizaje 8Actividad de aprendizaje 8
Actividad de aprendizaje 8eleonma
 
Guion de informatica mi grupo es critian, ivan, elias y edwin
Guion de informatica mi grupo es critian, ivan, elias y edwin Guion de informatica mi grupo es critian, ivan, elias y edwin
Guion de informatica mi grupo es critian, ivan, elias y edwin edwin1430
 
Presentaciónmet
PresentaciónmetPresentaciónmet
Presentaciónmetieselargar
 

Destacado (20)

Comic
ComicComic
Comic
 
Informatica todo grupo 7
Informatica todo grupo 7Informatica todo grupo 7
Informatica todo grupo 7
 
5.séminaire 14 décembre 2012
5.séminaire 14 décembre 20125.séminaire 14 décembre 2012
5.séminaire 14 décembre 2012
 
Universidad tecnica de ambato
Universidad tecnica de ambatoUniversidad tecnica de ambato
Universidad tecnica de ambato
 
Presentacion 10 7
Presentacion 10 7Presentacion 10 7
Presentacion 10 7
 
Uso educativo de las redes sociales
Uso educativo de las redes socialesUso educativo de las redes sociales
Uso educativo de las redes sociales
 
Utilerìas para reparaciòn,mantenimiento y seguridad de las computadoras
Utilerìas para reparaciòn,mantenimiento y seguridad de las computadorasUtilerìas para reparaciòn,mantenimiento y seguridad de las computadoras
Utilerìas para reparaciòn,mantenimiento y seguridad de las computadoras
 
Trabajo práctico seguridad informatica
Trabajo práctico seguridad informaticaTrabajo práctico seguridad informatica
Trabajo práctico seguridad informatica
 
Diapaositiva [autoguardado]
Diapaositiva [autoguardado]Diapaositiva [autoguardado]
Diapaositiva [autoguardado]
 
Blog (blogger)
Blog (blogger)Blog (blogger)
Blog (blogger)
 
Narcotráfico en México.
Narcotráfico en México.Narcotráfico en México.
Narcotráfico en México.
 
Destinations US & Canada by Voyamar aerosun
Destinations US & Canada by Voyamar aerosunDestinations US & Canada by Voyamar aerosun
Destinations US & Canada by Voyamar aerosun
 
Fasciculo general comunicacion
Fasciculo general comunicacionFasciculo general comunicacion
Fasciculo general comunicacion
 
La función del community manager
La función del community managerLa función del community manager
La función del community manager
 
Presentación1
Presentación1Presentación1
Presentación1
 
Herramientas web
Herramientas webHerramientas web
Herramientas web
 
Actividad de aprendizaje 8
Actividad de aprendizaje 8Actividad de aprendizaje 8
Actividad de aprendizaje 8
 
Guion de informatica mi grupo es critian, ivan, elias y edwin
Guion de informatica mi grupo es critian, ivan, elias y edwin Guion de informatica mi grupo es critian, ivan, elias y edwin
Guion de informatica mi grupo es critian, ivan, elias y edwin
 
Frederick2
Frederick2Frederick2
Frederick2
 
Presentaciónmet
PresentaciónmetPresentaciónmet
Presentaciónmet
 

Similar a La internet invisible: concepto, tamaño y métodos para acceder a la web profunda

Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informaticaJENNYANDJEIMY
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informaticaingrythf
 
Presentación deep web
Presentación deep web  Presentación deep web
Presentación deep web contaduria1234
 
Presentacion deep web
Presentacion deep web  Presentacion deep web
Presentacion deep web DiegOo MhChaa
 
Presentación deep web
Presentación deep web  Presentación deep web
Presentación deep web Karol Pardo
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisiblePattsegovia
 
diapositiva depp wed
diapositiva depp weddiapositiva depp wed
diapositiva depp wedjuandafl1234
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wedk7m92
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wedk7m92
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wedk7m92
 

Similar a La internet invisible: concepto, tamaño y métodos para acceder a la web profunda (20)

Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
 
Exposicion basica de_la_informatica[1]
Exposicion basica de_la_informatica[1]Exposicion basica de_la_informatica[1]
Exposicion basica de_la_informatica[1]
 
La deep web
La deep webLa deep web
La deep web
 
DEEP WEB
DEEP WEBDEEP WEB
DEEP WEB
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
 
Presentación deep web
Presentación deep web  Presentación deep web
Presentación deep web
 
Presentacion deep web
Presentacion deep web  Presentacion deep web
Presentacion deep web
 
Presentación deep web
Presentación deep web  Presentación deep web
Presentación deep web
 
Deep Web
Deep Web  Deep Web
Deep Web
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Deep web
Deep webDeep web
Deep web
 
diapositiva depp wed
diapositiva depp weddiapositiva depp wed
diapositiva depp wed
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wed
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wed
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wed
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 

Último (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 

La internet invisible: concepto, tamaño y métodos para acceder a la web profunda

  • 1. La web invisible Jatniel Martinez 2014-0397
  • 2. Concepto • Se conoce informalmente como internet profunda o internet invisible a una porción presumiblemente muy grande de la internet que es difícil de rastrear o ha sido hecha casi imposible de rastrear y deliberadamente, como lo es el caso del Proyecto Tor, el cual fue creado de esta manera por medio de métodos poco convencionales, como con la proxyficación con muchos proxys, el no utilizar direcciones de internet, sino códigos, y el pseudodominio de nivel superior .onion, el cual fue creado por la Armada de los Estados Unidos como una prueba y ahora es aprovechada por delincuentes cibernéticos.
  • 3. Supuesta representación de la web profunda
  • 4. Origen • La principal causa de la existencia de la internet profunda es la imposibilidad de los motores de búsqueda (Google, Yahoo, Bing, etc.) de encontrar o indexar gran parte de la información existente en internet. Si los buscadores tuvieran la capacidad para acceder a toda la información entonces la magnitud de la «internet profunda» se reduciría casi en su totalidad. No obstante, aunque los motores de búsqueda pudieran indexar la información de la internet profunda esto no significaría que esta dejará de existir, ya que siempre existirán las páginas privadas. Los motores de búsqueda no pueden acceder a la información de estas páginas y solo determinados usuarios, aquellos con contraseña o códigos especiales, pueden hacerlo.
  • 5. Tamaño • Se estima que la internet profunda es 500 veces mayor7 que la internet superficial, siendo el 95 % de esta información públicamente accesible. • El internet se ve dividido en dos ramas, La internet profunda y la superficial. La internet superficial se compone de páginas estáticas o fijas, mientras que la web profunda está compuesta de páginas dinámicas. • En 2010 se estimó que la información que se encuentra en la internet profunda es de 7500 terabytes, lo que equivale a aproximadamente 550 billones de documentos individuales.
  • 6. Métodos de profundización • Las arañas (Web crawler) Cuando se ingresa a un buscador y se realiza una consulta, el buscador no recorre la totalidad de internet en busca de las posibles respuestas, sino que busca en su propia base de datos, que ha sido generada e indizada previamente. Se utiliza el término «araña web» (en inglés web crawler) o robots (por software, comúnmente llamados "bots") inteligentes que van haciendo búsquedas por enlaces de hipertexto de página en página, registrando la información ahí disponible
  • 7. • Tor The Onion Router (abreviado como TOR) es un proyecto diseñado e implementado por la marina de los Estados Unidos lanzado el 20 de septiembre de 2002. Posteriormente fue patrocinado por la EFF (Electronic Frontier Foundation, una organización en defensa de los derechos digitales). Actualmente subsiste como TOR Project, una organización sin ánimo de lucro galardonada en 2011 por la Free Software Foundation por permitir que millones de personas en el mundo tengan libertad de acceso y expresión en internet manteniendo su privacidad y anonimato
  • 8. • Bitcoin Mercados ilegales están alojados en servidores que son exclusivos para usuarios de Tor. En estos sitios, se pueden encontrar drogas, armas, o incluso asesinos a sueldo. Se utiliza la moneda digital llamada Bitcoin, que tiene sus orígenes en 2009, pero que se ha vuelto todo un fenómeno desde 2012,5 que se intercambia a través de billeteras digitales entre el usuario y el vendedor, lo que hace que sea prácticamente imposible de rastrear
  • 9. Recursos de la internet profunda • Los recursos de la internet profunda pueden estar clasificados en las siguientes categorías: contenido de acceso limitado: los sitios que limitan el acceso a sus páginas de una manera técnica (Por ejemplo, utilizando el estándar de exclusión de robots o captcha, que prohíben los motores de búsqueda de la navegación por y la creación de copias en caché.
  • 10. contenido dinámico: las páginas dinámicas que devuelven respuesta a una pregunta presentada o acceder a través de un formulario, especialmente si se utilizan elementos de entrada en el dominio abierto como campos de texto. contenido no enlazado: páginas que no están conectadas con otras páginas, que pueden impedir que los programas de rastreo web tengan acceso al contenido. Este material se conoce como páginas sin enlaces entrantes. web privada: los sitios que requieren de registro y de una contraseña para iniciar sesión. web contextual: páginas con contenidos diferentes para diferentes contextos de acceso (por ejemplo, los rangos de direcciones IP de clientes o secuencia de navegación anterior).