SlideShare una empresa de Scribd logo
1 de 1
La Deep Web consta de una región o de la capa de acceso (donde se encuentra contenido un poco
diferente o inaccesible para los usuarios normales de la web).La deep web, el nombre utilizado para
todos los sitios que no son indexados por los motores de búsqueda estándar (Google, Bing,
Yahoo!), es la otra cara de la Internet. Más oculta y más grande que la web superficial, hay todo
tipo de contenidos (drogas, pedofilia, zoofilia, asesinos, armas, sicarios ciberneticos y muchos otros
tipos de información que muchos de los "bajos fondos" accesos). Para acceder a ella es
convencional utilizar el navegador Tor , que hace que el proceso de enmascarar su IP y cambiar el
proxy en un gran aliado para aquellos que no quieren ser rastreados en la web. "Capas" De ahí
viene la idea de la cebolla Tor navegador. la Deep Web contiene varios niveles o capas de acceso,
pero la verdad es que las principales diferencias se encuentran en modos de acceso que están
directamente relacionados con la cantidad de personas que quieren ocultar estos contenidos al
público. Primer nivel: Internet común, que se puede acceder por cualquier persona y que está
indexado por los motores de búsqueda; Segundo nivel: Internet común, que se puede acceder por
cualquier persona, pero no está indexado por los motores de búsqueda; Tercer nivel: Internet
restringido, es necesario cambiar el proxy para acceder; Cuarto nivel: Internet más estrecho, lo que
requiere el uso de los navegadores para acceder a la distribución (Tor); Quinto nivel:. Internet
"secreto" (no confirmado), que requiere cambiar el hardware para asegurarse de que las
comunicaciones se producen. Parece broma navegar este mar de hackers y crackers, pero algunas
medidas deben ser seguidas. Si, como la mayoría de los mortales, no es un gran programador, ni
conocer los secretos profundos de un sistema operativo es bueno tomar algunas precauciones
antes de salir. Inicialmente, el gran peligro de entrar en la web profunda son las ventanas,no
porque el sistema es malo o tiene errores, pero sobre todo porque la mayoría de los virus y
malware están programados para este sistema hegemónico mundial de la informática. Los mismos
desarrolladores de Tor anunciaron en un comunicado que los usuarios no deben utilizar el sistema
de Microsoft para navegar por la web profunda, la razón es que un fallo JavaScript abrió espacio
para la ID de usuario y nombre de host a otros servidores... esto permitiría incluso que la máquina
fue controlada remotamente por otro operador. Si quiere adentrarse en los rincones más profundos
de la red no es necesario volver a instalar todo el sistema operativo de su ordenador...hay muchos
SO, una distribución del sistema operativo Linux, que ya están preparado para navegación anónima
en la red. Puedes entrar desde un CD o pendrive en modo live y ejecutar Tor... Tails no permite
dejar rastros de sus acciones en la máquina, no guarde nada en el disco y se le protege más o
también por cualquier máquina virtual. Sin embargo, está claro que nada puede proteger al 100%
la identidad del usuario, por lo cual cualquier precausion que tomes jamas estara de mas

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Internet andrei
Internet andreiInternet andrei
Internet andrei
 
Herramientas de Software Libre para Seguridad Informática
Herramientas de Software Libre para Seguridad InformáticaHerramientas de Software Libre para Seguridad Informática
Herramientas de Software Libre para Seguridad Informática
 
Historia de internet
Historia de internetHistoria de internet
Historia de internet
 
Spoofing y bot net
Spoofing y bot netSpoofing y bot net
Spoofing y bot net
 
DEEP WEB o INTERNET PROFUNDA
DEEP WEB o INTERNET PROFUNDADEEP WEB o INTERNET PROFUNDA
DEEP WEB o INTERNET PROFUNDA
 
Diapositivas internet profunda
Diapositivas internet profundaDiapositivas internet profunda
Diapositivas internet profunda
 
La biblia del hacker
La biblia del hackerLa biblia del hacker
La biblia del hacker
 
Como convertirse en hacker
Como convertirse en hackerComo convertirse en hacker
Como convertirse en hacker
 
Presentación de leonardo
Presentación de leonardo Presentación de leonardo
Presentación de leonardo
 
Presentacion seguridad carmen
Presentacion seguridad carmenPresentacion seguridad carmen
Presentacion seguridad carmen
 
DN11_U3_A30_OGY
DN11_U3_A30_OGYDN11_U3_A30_OGY
DN11_U3_A30_OGY
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Software malicioso equipo 6
Software malicioso equipo 6Software malicioso equipo 6
Software malicioso equipo 6
 
Servicios de internet III
Servicios de internet IIIServicios de internet III
Servicios de internet III
 
informatica
informaticainformatica
informatica
 
informatica
informaticainformatica
informatica
 
Seguridad del internet
Seguridad del internetSeguridad del internet
Seguridad del internet
 
Internet
InternetInternet
Internet
 
TELNET
TELNETTELNET
TELNET
 

Similar a Deep web

Trabajo 6 luis rodolfo de la cruz noriega
Trabajo 6    luis rodolfo de la cruz noriegaTrabajo 6    luis rodolfo de la cruz noriega
Trabajo 6 luis rodolfo de la cruz noriegaluisnoriiega
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker9700132 el-sendero-del-hacker
9700132 el-sendero-del-hackerivanboss9930
 
El sendero del hacker
El sendero del hackerEl sendero del hacker
El sendero del hackernoc_313
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hackercyberleon95
 
La internet profunda, oscura
La internet profunda, oscuraLa internet profunda, oscura
La internet profunda, oscurapedrogqc
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridadcvvcvv
 
Tutorial de programación
Tutorial de programaciónTutorial de programación
Tutorial de programaciónvictdiazm
 

Similar a Deep web (20)

Deep web
Deep webDeep web
Deep web
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Trabajo 6 luis rodolfo de la cruz noriega
Trabajo 6    luis rodolfo de la cruz noriegaTrabajo 6    luis rodolfo de la cruz noriega
Trabajo 6 luis rodolfo de la cruz noriega
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Deep web
Deep webDeep web
Deep web
 
DEEP WEB.pptx
DEEP WEB.pptxDEEP WEB.pptx
DEEP WEB.pptx
 
Web profunda valido
Web profunda validoWeb profunda valido
Web profunda valido
 
9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker
 
El sendero del hacker
El sendero del hackerEl sendero del hacker
El sendero del hacker
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hacker
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 
La internet profunda, oscura
La internet profunda, oscuraLa internet profunda, oscura
La internet profunda, oscura
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Tor
TorTor
Tor
 
tics trabajo
tics trabajotics trabajo
tics trabajo
 
Tutorial de programación
Tutorial de programaciónTutorial de programación
Tutorial de programación
 

Último

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (10)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

Deep web

  • 1. La Deep Web consta de una región o de la capa de acceso (donde se encuentra contenido un poco diferente o inaccesible para los usuarios normales de la web).La deep web, el nombre utilizado para todos los sitios que no son indexados por los motores de búsqueda estándar (Google, Bing, Yahoo!), es la otra cara de la Internet. Más oculta y más grande que la web superficial, hay todo tipo de contenidos (drogas, pedofilia, zoofilia, asesinos, armas, sicarios ciberneticos y muchos otros tipos de información que muchos de los "bajos fondos" accesos). Para acceder a ella es convencional utilizar el navegador Tor , que hace que el proceso de enmascarar su IP y cambiar el proxy en un gran aliado para aquellos que no quieren ser rastreados en la web. "Capas" De ahí viene la idea de la cebolla Tor navegador. la Deep Web contiene varios niveles o capas de acceso, pero la verdad es que las principales diferencias se encuentran en modos de acceso que están directamente relacionados con la cantidad de personas que quieren ocultar estos contenidos al público. Primer nivel: Internet común, que se puede acceder por cualquier persona y que está indexado por los motores de búsqueda; Segundo nivel: Internet común, que se puede acceder por cualquier persona, pero no está indexado por los motores de búsqueda; Tercer nivel: Internet restringido, es necesario cambiar el proxy para acceder; Cuarto nivel: Internet más estrecho, lo que requiere el uso de los navegadores para acceder a la distribución (Tor); Quinto nivel:. Internet "secreto" (no confirmado), que requiere cambiar el hardware para asegurarse de que las comunicaciones se producen. Parece broma navegar este mar de hackers y crackers, pero algunas medidas deben ser seguidas. Si, como la mayoría de los mortales, no es un gran programador, ni conocer los secretos profundos de un sistema operativo es bueno tomar algunas precauciones antes de salir. Inicialmente, el gran peligro de entrar en la web profunda son las ventanas,no porque el sistema es malo o tiene errores, pero sobre todo porque la mayoría de los virus y malware están programados para este sistema hegemónico mundial de la informática. Los mismos desarrolladores de Tor anunciaron en un comunicado que los usuarios no deben utilizar el sistema de Microsoft para navegar por la web profunda, la razón es que un fallo JavaScript abrió espacio para la ID de usuario y nombre de host a otros servidores... esto permitiría incluso que la máquina fue controlada remotamente por otro operador. Si quiere adentrarse en los rincones más profundos de la red no es necesario volver a instalar todo el sistema operativo de su ordenador...hay muchos SO, una distribución del sistema operativo Linux, que ya están preparado para navegación anónima en la red. Puedes entrar desde un CD o pendrive en modo live y ejecutar Tor... Tails no permite dejar rastros de sus acciones en la máquina, no guarde nada en el disco y se le protege más o también por cualquier máquina virtual. Sin embargo, está claro que nada puede proteger al 100% la identidad del usuario, por lo cual cualquier precausion que tomes jamas estara de mas