SlideShare una empresa de Scribd logo
1 de 7
INTRODUCCION
¿QUE ES LA DEEP WEB? ¿Cómo ACCEDER A ELLA?
PELIGROS Y COMO NAVEGAR SEGURO
La deep web es todo lo opuesto a la internet normal ya que
ahí se encuentra lo ilegal , se estima que el 95 % de la
informacion de la internet se encuentra alli
Algunos ejemplos de lo que puedes encontrar alli es el conocido mercado
negro, pornografia infantil, drogas , etc.
La forma mas comun es usando el navegador thor pero esto n oes
suficiente ya que se requiere almenos varios programas mas para que
cambien constantemente tu direecion IP y una vez hecho eso podra
navegar por el hidden wiki ( navegador de la deep web)
En cuanto mas quieras entrarte necesitaras mas conocimiento informático
o contratar a un hacker para ir navegando seguro, otro obstáculo que
afrontaras será que tu computadora no será capaz de procesar tanta
información y se hará lenta para ello tendrás que usar una computadora
cuántica si quieres llegar al nivel mas profundo que es el nivel 5
El ultimo nivel, el nivel 6 es donde nadie ha podido entrar , en este nivel se
encuentran secretos del area 51 , FBI y secretos conspirativos pero los
hacker que quieren entrar también no te lo permitirán. Esto puede
deberse a dos razones :
1.- simplemente no te dejan entrar para poder ser los primeros
2- es porque se dice que el que llegue a ese nivel controlara toda la
información y hacer lo que quiera con ella como por ejemplos hacker
cuentas de banco o disparar armamentos nucleares s donde sea

Más contenido relacionado

La actualidad más candente (15)

Trabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticaTrabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informática
 
Manual para el uso de la tecnología
Manual para el uso de la tecnologíaManual para el uso de la tecnología
Manual para el uso de la tecnología
 
Deep web 2.0
Deep web 2.0Deep web 2.0
Deep web 2.0
 
deep web
 deep web deep web
deep web
 
Trabajo práctico Nº3 Seguridad informática.
Trabajo práctico Nº3 Seguridad informática.Trabajo práctico Nº3 Seguridad informática.
Trabajo práctico Nº3 Seguridad informática.
 
Deep web
Deep webDeep web
Deep web
 
Cuidado con el internet
Cuidado con el internetCuidado con el internet
Cuidado con el internet
 
Deep Web
Deep WebDeep Web
Deep Web
 
Spamware
SpamwareSpamware
Spamware
 
Trabajo 7
Trabajo 7Trabajo 7
Trabajo 7
 
Deep Web Luis Castellanos
Deep Web   Luis CastellanosDeep Web   Luis Castellanos
Deep Web Luis Castellanos
 
Dark web
Dark webDark web
Dark web
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1
 
Grupo1 freyre
Grupo1 freyreGrupo1 freyre
Grupo1 freyre
 
T2 Paola Briguet Bonifaz
T2 Paola Briguet BonifazT2 Paola Briguet Bonifaz
T2 Paola Briguet Bonifaz
 

Destacado

Work Ethics for BSIT-Computer Technology Pre OJT 2016
Work Ethics for BSIT-Computer Technology Pre OJT 2016Work Ethics for BSIT-Computer Technology Pre OJT 2016
Work Ethics for BSIT-Computer Technology Pre OJT 2016May Martinez
 
The Deep Web, TOR Network and Internet Anonymity
The Deep Web, TOR Network and Internet AnonymityThe Deep Web, TOR Network and Internet Anonymity
The Deep Web, TOR Network and Internet AnonymityAbhimanyu Singh
 
Breaking The Internet - TNW Europe 2015
Breaking The Internet - TNW Europe 2015Breaking The Internet - TNW Europe 2015
Breaking The Internet - TNW Europe 2015Brendan Gahan
 
Speech to text conversion
Speech to text conversionSpeech to text conversion
Speech to text conversionankit_saluja
 
17 Desk Stretches That Will Keep You Alive!
17 Desk Stretches That Will Keep You Alive!17 Desk Stretches That Will Keep You Alive!
17 Desk Stretches That Will Keep You Alive!D B
 
Professional Code of Ethics in Software Engineering
Professional Code of Ethics in Software EngineeringProfessional Code of Ethics in Software Engineering
Professional Code of Ethics in Software EngineeringLemi Orhan Ergin
 
Howard and the Amazing Eye Exam
Howard and the Amazing Eye ExamHoward and the Amazing Eye Exam
Howard and the Amazing Eye ExamLeo Burnett
 
How Stress Affects Your Body
How Stress Affects Your BodyHow Stress Affects Your Body
How Stress Affects Your BodyEason Chan
 
Deep Web
Deep WebDeep Web
Deep WebSt John
 
Code of ethics
Code of ethicsCode of ethics
Code of ethicsJoyita Dey
 
DIVULGACIÓN DE LOS ESTUDIOS TÉCNICOS CONTRATADOS Y/O FINANCIADOS POR ENTIDADE...
DIVULGACIÓN DE LOS ESTUDIOS TÉCNICOS CONTRATADOS Y/O FINANCIADOS POR ENTIDADE...DIVULGACIÓN DE LOS ESTUDIOS TÉCNICOS CONTRATADOS Y/O FINANCIADOS POR ENTIDADE...
DIVULGACIÓN DE LOS ESTUDIOS TÉCNICOS CONTRATADOS Y/O FINANCIADOS POR ENTIDADE...alexa842003
 
3Com 3C96620M-F-ST
3Com 3C96620M-F-ST3Com 3C96620M-F-ST
3Com 3C96620M-F-STsavomir
 

Destacado (19)

Deep Web - what to do and what not to do
Deep Web - what to do and what not to do	Deep Web - what to do and what not to do
Deep Web - what to do and what not to do
 
Work Ethics for BSIT-Computer Technology Pre OJT 2016
Work Ethics for BSIT-Computer Technology Pre OJT 2016Work Ethics for BSIT-Computer Technology Pre OJT 2016
Work Ethics for BSIT-Computer Technology Pre OJT 2016
 
software engineering ethics
software engineering ethicssoftware engineering ethics
software engineering ethics
 
The Deep Web, TOR Network and Internet Anonymity
The Deep Web, TOR Network and Internet AnonymityThe Deep Web, TOR Network and Internet Anonymity
The Deep Web, TOR Network and Internet Anonymity
 
Breaking The Internet - TNW Europe 2015
Breaking The Internet - TNW Europe 2015Breaking The Internet - TNW Europe 2015
Breaking The Internet - TNW Europe 2015
 
Black hat hackers
Black hat hackersBlack hat hackers
Black hat hackers
 
Ethics for IT Professionals
Ethics for IT ProfessionalsEthics for IT Professionals
Ethics for IT Professionals
 
Speech to text conversion
Speech to text conversionSpeech to text conversion
Speech to text conversion
 
17 Desk Stretches That Will Keep You Alive!
17 Desk Stretches That Will Keep You Alive!17 Desk Stretches That Will Keep You Alive!
17 Desk Stretches That Will Keep You Alive!
 
Professional Code of Ethics in Software Engineering
Professional Code of Ethics in Software EngineeringProfessional Code of Ethics in Software Engineering
Professional Code of Ethics in Software Engineering
 
Howard and the Amazing Eye Exam
Howard and the Amazing Eye ExamHoward and the Amazing Eye Exam
Howard and the Amazing Eye Exam
 
Ceramic Bearing ppt
Ceramic Bearing pptCeramic Bearing ppt
Ceramic Bearing ppt
 
Top 10 Tips for Getting a Good Night's Sleep
Top 10 Tips for Getting a Good Night's SleepTop 10 Tips for Getting a Good Night's Sleep
Top 10 Tips for Getting a Good Night's Sleep
 
How Stress Affects Your Body
How Stress Affects Your BodyHow Stress Affects Your Body
How Stress Affects Your Body
 
Deep Web
Deep WebDeep Web
Deep Web
 
Code of ethics
Code of ethicsCode of ethics
Code of ethics
 
DIVULGACIÓN DE LOS ESTUDIOS TÉCNICOS CONTRATADOS Y/O FINANCIADOS POR ENTIDADE...
DIVULGACIÓN DE LOS ESTUDIOS TÉCNICOS CONTRATADOS Y/O FINANCIADOS POR ENTIDADE...DIVULGACIÓN DE LOS ESTUDIOS TÉCNICOS CONTRATADOS Y/O FINANCIADOS POR ENTIDADE...
DIVULGACIÓN DE LOS ESTUDIOS TÉCNICOS CONTRATADOS Y/O FINANCIADOS POR ENTIDADE...
 
3Com 3C96620M-F-ST
3Com 3C96620M-F-ST3Com 3C96620M-F-ST
3Com 3C96620M-F-ST
 
Webquest
WebquestWebquest
Webquest
 

Similar a Guía introductoria a la Deep Web: peligros y navegación segura

Exposición Deep web
Exposición Deep webExposición Deep web
Exposición Deep webjuango070213
 
Deep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento finalDeep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento finalRichi Vargas
 
Trabajo 6 luis rodolfo de la cruz noriega
Trabajo 6    luis rodolfo de la cruz noriegaTrabajo 6    luis rodolfo de la cruz noriega
Trabajo 6 luis rodolfo de la cruz noriegaluisnoriiega
 
Analisis sobre la internet profunda o invisible
Analisis sobre la internet profunda o invisibleAnalisis sobre la internet profunda o invisible
Analisis sobre la internet profunda o invisiblejorgegamber10
 
Deep web investigacion profunda 3 de marzo documento final
Deep web investigacion profunda 3 de marzo documento finalDeep web investigacion profunda 3 de marzo documento final
Deep web investigacion profunda 3 de marzo documento finalRichi Vargas
 
Michell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep webMichell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep webdonyscotes
 
Deep web luis elian vallejo 10 b
Deep web luis elian vallejo  10 bDeep web luis elian vallejo  10 b
Deep web luis elian vallejo 10 bluiselian2005
 
Internet profundo o invisible
Internet profundo o invisibleInternet profundo o invisible
Internet profundo o invisiblenilros
 
Web superficial y profunda
Web superficial y profundaWeb superficial y profunda
Web superficial y profundaramonbppg
 

Similar a Guía introductoria a la Deep Web: peligros y navegación segura (20)

Deep web
Deep webDeep web
Deep web
 
Exposicion deep web
Exposicion deep webExposicion deep web
Exposicion deep web
 
Exposición Deep web
Exposición Deep webExposición Deep web
Exposición Deep web
 
Exposición deep web
Exposición deep webExposición deep web
Exposición deep web
 
Exposicion deep web
Exposicion deep webExposicion deep web
Exposicion deep web
 
Exposición deep web
Exposición deep webExposición deep web
Exposición deep web
 
Deep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento finalDeep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento final
 
Trabajo 6 luis rodolfo de la cruz noriega
Trabajo 6    luis rodolfo de la cruz noriegaTrabajo 6    luis rodolfo de la cruz noriega
Trabajo 6 luis rodolfo de la cruz noriega
 
Analisis sobre la internet profunda o invisible
Analisis sobre la internet profunda o invisibleAnalisis sobre la internet profunda o invisible
Analisis sobre la internet profunda o invisible
 
Deep web investigacion profunda 3 de marzo documento final
Deep web investigacion profunda 3 de marzo documento finalDeep web investigacion profunda 3 de marzo documento final
Deep web investigacion profunda 3 de marzo documento final
 
Michell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep webMichell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep web
 
Exposi10
Exposi10Exposi10
Exposi10
 
Deep web 2.0
Deep web 2.0Deep web 2.0
Deep web 2.0
 
internet
internetinternet
internet
 
Deep web luis elian vallejo 10 b
Deep web luis elian vallejo  10 bDeep web luis elian vallejo  10 b
Deep web luis elian vallejo 10 b
 
Deep web
Deep webDeep web
Deep web
 
Deep wed
Deep wedDeep wed
Deep wed
 
Internet profundo o invisible
Internet profundo o invisibleInternet profundo o invisible
Internet profundo o invisible
 
Deep web
Deep webDeep web
Deep web
 
Web superficial y profunda
Web superficial y profundaWeb superficial y profunda
Web superficial y profunda
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 

Último (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 

Guía introductoria a la Deep Web: peligros y navegación segura

  • 1.
  • 2. INTRODUCCION ¿QUE ES LA DEEP WEB? ¿Cómo ACCEDER A ELLA? PELIGROS Y COMO NAVEGAR SEGURO
  • 3. La deep web es todo lo opuesto a la internet normal ya que ahí se encuentra lo ilegal , se estima que el 95 % de la informacion de la internet se encuentra alli
  • 4. Algunos ejemplos de lo que puedes encontrar alli es el conocido mercado negro, pornografia infantil, drogas , etc.
  • 5. La forma mas comun es usando el navegador thor pero esto n oes suficiente ya que se requiere almenos varios programas mas para que cambien constantemente tu direecion IP y una vez hecho eso podra navegar por el hidden wiki ( navegador de la deep web)
  • 6. En cuanto mas quieras entrarte necesitaras mas conocimiento informático o contratar a un hacker para ir navegando seguro, otro obstáculo que afrontaras será que tu computadora no será capaz de procesar tanta información y se hará lenta para ello tendrás que usar una computadora cuántica si quieres llegar al nivel mas profundo que es el nivel 5
  • 7. El ultimo nivel, el nivel 6 es donde nadie ha podido entrar , en este nivel se encuentran secretos del area 51 , FBI y secretos conspirativos pero los hacker que quieren entrar también no te lo permitirán. Esto puede deberse a dos razones : 1.- simplemente no te dejan entrar para poder ser los primeros 2- es porque se dice que el que llegue a ese nivel controlara toda la información y hacer lo que quiera con ella como por ejemplos hacker cuentas de banco o disparar armamentos nucleares s donde sea