SlideShare una empresa de Scribd logo
1 de 14
Depp Wed
( Internet profunda )
Que es?
• Se conoce como Internet profunda o Internet invisible (en inglés: Deepweb,
Invisible Web, Deep Web, Dark Web o Hidden Web) a todo el contenido de
Internet que no forma parte del Internet superficial
Causas
• La principal causa de la existencia de la Internet profunda es la imposibilidad de
los motores de búsqueda (Google, Yahoo, Bing, etc.) de encontrar o indexar
gran parte de la información existente en Internet.
Los siguientes son algunos de los motivos por los que los buscadores
son incapaces de indexar la Internet profunda:
• Páginas y sitios web protegidos con contraseñas o códigos establecidos.
• Páginas que el buscador decidió no indexar: esto se da generalmente porque la
demanda para el archivo que se decidió no indexar es poca en comparación
con los archivos de texto HTML; estos archivos generalmente también son más
“difíciles” de indexar y requieren más recursos.2
• Sitios, dentro de su código, tiene archivos que le impiden al buscador indexarlo.
• Documentos en formatos no indexables.
Su tamaño
• La internet profunda es un conjunto de sitios web y bases de datos que
buscadores comunes no pueden encontrar ya que no están indexadas. El
contenido que puede ser hallado dentro de la Internet profunda es muy amplio.
Se divide en dos ramas
• Internet profunda
• Internet superficial
• En 2010 se estimó que la información que se encuentra en la Internet profunda
es de 7,500 terabytes, lo que equivale a aproximadamente 550 billones de
documentos individuales. El contenido de la internet profunda es de 400 a 550
veces mayor de lo que se puede encontrar en la Internet superficial. En
comparación, se estima que la Internet superficial contiene solo 19 terabytes de
contenido y un billón de documentos individuales.
• La ACM por sus siglas en inglés (Association for Computing Machinery) publicó
en 2007 que Google y Yahoo indexaban el 32 % de los objetos de la internet
profunda, y MSN tenía la cobertura más pequeña con el 11 %. Sin embargo, la
cobertura de lo tres motores era de 37 %, lo que indicaba que estaban
indexando casi los mismos objetos
Su denominación
• Son páginas de texto, archivos, o en ocasiones información a la cual se puede
acceder por medio de la World Wide Web que los buscadores de uso general
no pueden, debido a limitaciones o deliberadamente, agregar a sus índices de
páginas webs.
Rastreando la internet profunda
• Los motores de búsqueda comerciales han comenzado a explorar métodos
alternativos para rastrear la Web profunda. El Protocolo del sitio (primero
desarrollado e introducido por Google en 2005) y OAI son mecanismos que
permiten a los motores de búsqueda y otras partes interesadas descubrir
recursos de la Internet Profunda en los servidores web en particular
Ingresando a la red profunda
• Las Arañas (Web crawler)
• Cuando se ingresa a un buscador y se realiza una consulta, el buscador no
recorre la totalidad de Internet en busca de las posibles respuestas, si no que
busca en su propia base de datos, que ha sido generada e indizada
previamente. Se utiliza el término "Araña web" (en inglés Web crawler) o robots
(por software, comúnmente llamados "bots") inteligentes que van haciendo
búsquedas por enlaces de hipertexto de página en página, registrando la
información ahí disponible.
Recursos de la internet profunda
• Los recursos de la Internet Profunda pueden estar clasificados en una de las
siguientes categorías:
Algunos nombres
• Tor The Onion Router
• Bitcoin
GRACIAS

Más contenido relacionado

La actualidad más candente

Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web Juan López
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web Checho Fonseca
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisiblePattsegovia
 
Alejandro parraga deep web
Alejandro parraga deep webAlejandro parraga deep web
Alejandro parraga deep webEl Bacan
 
Internet y navegadores
Internet y navegadoresInternet y navegadores
Internet y navegadoresErikatca
 

La actualidad más candente (7)

Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
 
Deep web
Deep webDeep web
Deep web
 
Deep web blog
Deep web blogDeep web blog
Deep web blog
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Alejandro parraga deep web
Alejandro parraga deep webAlejandro parraga deep web
Alejandro parraga deep web
 
Internet y navegadores
Internet y navegadoresInternet y navegadores
Internet y navegadores
 

Destacado

Derechos de autor
Derechos de autorDerechos de autor
Derechos de autork7m92
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackersk7m92
 
Lego okt eszköz
Lego okt eszközLego okt eszköz
Lego okt eszközkangyerka
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)k7m92
 
Aulas virtuales (1) (1)
Aulas virtuales (1) (1)Aulas virtuales (1) (1)
Aulas virtuales (1) (1)k7m92
 
Unity pro modalidades de funcionamiento
Unity pro   modalidades de funcionamientoUnity pro   modalidades de funcionamiento
Unity pro modalidades de funcionamientomotoucros
 
Impact of the Clean Development Mechanism
Impact of the Clean Development MechanismImpact of the Clean Development Mechanism
Impact of the Clean Development MechanismNewClimate Institute
 
Ultimate Skills Checklist for Your First Front-End Developer Job
Ultimate Skills Checklist for Your First Front-End Developer JobUltimate Skills Checklist for Your First Front-End Developer Job
Ultimate Skills Checklist for Your First Front-End Developer JobBrenna Van Norman
 
Motivational quotes to boost your mojo - brought to you by Phi Creative Solut...
Motivational quotes to boost your mojo - brought to you by Phi Creative Solut...Motivational quotes to boost your mojo - brought to you by Phi Creative Solut...
Motivational quotes to boost your mojo - brought to you by Phi Creative Solut...Phi Creative Solutions Pvt. Ltd.
 
Formato de caracteres
Formato de caracteresFormato de caracteres
Formato de caracterespaserranog
 

Destacado (18)

Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Lego okt eszköz
Lego okt eszközLego okt eszköz
Lego okt eszköz
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)
 
Aulas virtuales (1) (1)
Aulas virtuales (1) (1)Aulas virtuales (1) (1)
Aulas virtuales (1) (1)
 
Disneyland tokyo
Disneyland tokyoDisneyland tokyo
Disneyland tokyo
 
Dr.R.K
Dr.R.KDr.R.K
Dr.R.K
 
Unity pro modalidades de funcionamiento
Unity pro   modalidades de funcionamientoUnity pro   modalidades de funcionamiento
Unity pro modalidades de funcionamiento
 
Discapacidad visual
Discapacidad visualDiscapacidad visual
Discapacidad visual
 
Impact of the Clean Development Mechanism
Impact of the Clean Development MechanismImpact of the Clean Development Mechanism
Impact of the Clean Development Mechanism
 
Ultimate Skills Checklist for Your First Front-End Developer Job
Ultimate Skills Checklist for Your First Front-End Developer JobUltimate Skills Checklist for Your First Front-End Developer Job
Ultimate Skills Checklist for Your First Front-End Developer Job
 
el elemento holmio
el elemento holmioel elemento holmio
el elemento holmio
 
Motivational quotes to boost your mojo - brought to you by Phi Creative Solut...
Motivational quotes to boost your mojo - brought to you by Phi Creative Solut...Motivational quotes to boost your mojo - brought to you by Phi Creative Solut...
Motivational quotes to boost your mojo - brought to you by Phi Creative Solut...
 
Thermal engineering by rk rajput chapter 25
Thermal engineering by rk rajput   chapter 25Thermal engineering by rk rajput   chapter 25
Thermal engineering by rk rajput chapter 25
 
Formato de caracteres
Formato de caracteresFormato de caracteres
Formato de caracteres
 
день открытых дверей
день открытых дверейдень открытых дверей
день открытых дверей
 
Presentación1
Presentación1Presentación1
Presentación1
 

Similar a Diapositivas depp wed

Internet invisible o internet profunda
Internet invisible o internet profundaInternet invisible o internet profunda
Internet invisible o internet profundagabyrock2015
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informaticaJENNYANDJEIMY
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informaticaingrythf
 
ANALISIS DE INTERNET PROFUNDO E INVISIBLE
ANALISIS DE INTERNET PROFUNDO E INVISIBLEANALISIS DE INTERNET PROFUNDO E INVISIBLE
ANALISIS DE INTERNET PROFUNDO E INVISIBLEGladys Aduviri Mamani
 
internet invisible
internet  invisibleinternet  invisible
internet invisibleguest018c8a
 
Presentación deep web
Presentación deep web  Presentación deep web
Presentación deep web Karol Pardo
 
Presentación deep web
Presentación deep web  Presentación deep web
Presentación deep web contaduria1234
 
Presentacion deep web
Presentacion deep web  Presentacion deep web
Presentacion deep web DiegOo MhChaa
 
ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"
ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"
ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"Blady Roque
 
S7-AI-4.1 Herramientas usadas en Ethical Hacking
S7-AI-4.1 Herramientas usadas en Ethical HackingS7-AI-4.1 Herramientas usadas en Ethical Hacking
S7-AI-4.1 Herramientas usadas en Ethical HackingLuis Fernando Aguas Bucheli
 

Similar a Diapositivas depp wed (20)

Internet invisible o internet profunda
Internet invisible o internet profundaInternet invisible o internet profunda
Internet invisible o internet profunda
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
 
Exposicion basica de_la_informatica[1]
Exposicion basica de_la_informatica[1]Exposicion basica de_la_informatica[1]
Exposicion basica de_la_informatica[1]
 
ANALISIS DE INTERNET PROFUNDO E INVISIBLE
ANALISIS DE INTERNET PROFUNDO E INVISIBLEANALISIS DE INTERNET PROFUNDO E INVISIBLE
ANALISIS DE INTERNET PROFUNDO E INVISIBLE
 
Deepweb
DeepwebDeepweb
Deepweb
 
internet invisible
internet  invisibleinternet  invisible
internet invisible
 
DEEP WEB
DEEP WEBDEEP WEB
DEEP WEB
 
Deep Web
Deep Web  Deep Web
Deep Web
 
Presentación deep web
Presentación deep web  Presentación deep web
Presentación deep web
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
 
Presentación deep web
Presentación deep web  Presentación deep web
Presentación deep web
 
Presentacion deep web
Presentacion deep web  Presentacion deep web
Presentacion deep web
 
Vivi7 internet pro
Vivi7 internet proVivi7 internet pro
Vivi7 internet pro
 
ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"
ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"
ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"
 
S7-AI-4.1 Herramientas usadas en Ethical Hacking
S7-AI-4.1 Herramientas usadas en Ethical HackingS7-AI-4.1 Herramientas usadas en Ethical Hacking
S7-AI-4.1 Herramientas usadas en Ethical Hacking
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (15)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Diapositivas depp wed

  • 1. Depp Wed ( Internet profunda )
  • 2. Que es? • Se conoce como Internet profunda o Internet invisible (en inglés: Deepweb, Invisible Web, Deep Web, Dark Web o Hidden Web) a todo el contenido de Internet que no forma parte del Internet superficial
  • 3. Causas • La principal causa de la existencia de la Internet profunda es la imposibilidad de los motores de búsqueda (Google, Yahoo, Bing, etc.) de encontrar o indexar gran parte de la información existente en Internet.
  • 4. Los siguientes son algunos de los motivos por los que los buscadores son incapaces de indexar la Internet profunda: • Páginas y sitios web protegidos con contraseñas o códigos establecidos. • Páginas que el buscador decidió no indexar: esto se da generalmente porque la demanda para el archivo que se decidió no indexar es poca en comparación con los archivos de texto HTML; estos archivos generalmente también son más “difíciles” de indexar y requieren más recursos.2 • Sitios, dentro de su código, tiene archivos que le impiden al buscador indexarlo. • Documentos en formatos no indexables.
  • 5. Su tamaño • La internet profunda es un conjunto de sitios web y bases de datos que buscadores comunes no pueden encontrar ya que no están indexadas. El contenido que puede ser hallado dentro de la Internet profunda es muy amplio.
  • 6. Se divide en dos ramas • Internet profunda • Internet superficial
  • 7. • En 2010 se estimó que la información que se encuentra en la Internet profunda es de 7,500 terabytes, lo que equivale a aproximadamente 550 billones de documentos individuales. El contenido de la internet profunda es de 400 a 550 veces mayor de lo que se puede encontrar en la Internet superficial. En comparación, se estima que la Internet superficial contiene solo 19 terabytes de contenido y un billón de documentos individuales.
  • 8. • La ACM por sus siglas en inglés (Association for Computing Machinery) publicó en 2007 que Google y Yahoo indexaban el 32 % de los objetos de la internet profunda, y MSN tenía la cobertura más pequeña con el 11 %. Sin embargo, la cobertura de lo tres motores era de 37 %, lo que indicaba que estaban indexando casi los mismos objetos
  • 9. Su denominación • Son páginas de texto, archivos, o en ocasiones información a la cual se puede acceder por medio de la World Wide Web que los buscadores de uso general no pueden, debido a limitaciones o deliberadamente, agregar a sus índices de páginas webs.
  • 10. Rastreando la internet profunda • Los motores de búsqueda comerciales han comenzado a explorar métodos alternativos para rastrear la Web profunda. El Protocolo del sitio (primero desarrollado e introducido por Google en 2005) y OAI son mecanismos que permiten a los motores de búsqueda y otras partes interesadas descubrir recursos de la Internet Profunda en los servidores web en particular
  • 11. Ingresando a la red profunda • Las Arañas (Web crawler) • Cuando se ingresa a un buscador y se realiza una consulta, el buscador no recorre la totalidad de Internet en busca de las posibles respuestas, si no que busca en su propia base de datos, que ha sido generada e indizada previamente. Se utiliza el término "Araña web" (en inglés Web crawler) o robots (por software, comúnmente llamados "bots") inteligentes que van haciendo búsquedas por enlaces de hipertexto de página en página, registrando la información ahí disponible.
  • 12. Recursos de la internet profunda • Los recursos de la Internet Profunda pueden estar clasificados en una de las siguientes categorías:
  • 13. Algunos nombres • Tor The Onion Router • Bitcoin