SlideShare una empresa de Scribd logo
1 de 7
DEFINICIÓN
 Conocida también como Invisible Web, Dark Web o Hidden Web es todo aquel
contenido que no forma parte del Surface Web (que es el internet que todos
conocemos y sólo representa el 4 %), estas páginas no están indexadas en los
motores de búsqueda como Google, Bing o Yahoo.
 El contenido que existe ahí es privado, confidencial y en muchos casos hasta
ilegal.
 Las transacciones de dinero ahí es mediante Bitcoins ; el cual da facilidades de
anonimato al momento de enviar o recibir dinero.
 Algo perfecto para la clase de gente que circula en la Deep Web.
 A la ‘web profunda’ no puedes entrar como si fuese cualquier página. Por las
siguientes razones :
 1. Por la estructura de la url
 Las URL tradicionales que conocemos tienen este formato : www.paginaweb.com
 Las url en la deep web están encriptadas y tienen este formato :
 asd67asdt124byasdfyieerbhi34y8 (punto) onion
 123jksdf789234unfgi90346miodfji9056 (punto) onion
 Por mas extraño que se vea esto así se acceden a las páginas. Al final vemos una
extensión “.onion”, solo he visto esa en la Internet Profunda pero seguro hay
muchas más.
 2. Los navegadores o browsers que usamos (Firefox, Chrome, IE, etc ) no
están diseñados para permitir el acceso a este tipo de urls.
 3. En la mayoría de países es ilegal el sólo hecho de entrar a la Deep Web. Así
que si te estás animando a entrar ten cuidado porque puedes ser rastreado. En
España está prohibido el acceso pero por supuesto siempre hay maneras de
conseguir anonimato.
 Después de leer algunos comentarios y revisar algunos videos en Youtube, me
dio curiosidad por entrar a la Web Profunda y ver que cosas podía encontrar
ahí.
 Según leí, navegar por ahí es muy peligroso ya que muchas páginas contienen
virus, además los hackers son bastantes frecuentes en la Web Profunda.
 No quería que ninguna clase de virus o malware malograse mi computadora,
así que lo primero que se hace fue bajar un buen antivirus y unas aplicaciones
para el firewall.
 Me puse a pensar en la seguridad informática con todo esto, creo que en mi
país no hay leyes que prohíban la navegación o el acceso a la Deep Web. Pero
de manera preventiva tome varias medidas se seguridad porque el FBI siempre
está donde menos te lo imaginas. Algunas medidas fueron estas :
 - No me conecté de mi computadora personal, sino de una segunda PC que no
suelo utilizar. Mi computadora personal la tenía prendida con información de
como acceder a la Internet Profunda pero siempre desconectada de Internet.
 - Le instalé Deep Freeze y congelé los 2 discos duros.
 - Me conecté a través de un proxy.
 - Utilicé un programa que me cambia la IP.
 - Tenía mis antivirus y Firewall activados, listos para cualquier situación que
se presentase.
NIVELESDE
PROFUNDIDAD
El nivel 0: el más superficial de todos en stas se
encuentra: Google, You tube, y similares.
Nivel 1: aquí se encuentran web un poco menos
conocidas pero de fácil acceso.
Nivel 2: está compuesto por dominios weds aún menos
conocidas y por los buscadores independientes tales como lo son
ares y emule.
Nivel 3: A partir de aquí las cosas cambian radicalmente las páginas
que se rigen en este oscuro mundo suelen tener dominios compuestos
por caracteres dejados caer de manera totalmente aleatoria.
El cuarto nivel y lo que está por delante están plagados de
hackers.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Anonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep WebAnonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep Web
 
Deep Web Luis Castellanos
Deep Web   Luis CastellanosDeep Web   Luis Castellanos
Deep Web Luis Castellanos
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
T2 kg (1)
T2 kg (1)T2 kg (1)
T2 kg (1)
 
La red oculta linda
La red oculta lindaLa red oculta linda
La red oculta linda
 
Deep web
Deep webDeep web
Deep web
 
Deep web biloshgzka
Deep web biloshgzkaDeep web biloshgzka
Deep web biloshgzka
 
La internet profunda o deep web
La internet profunda o deep webLa internet profunda o deep web
La internet profunda o deep web
 
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web [Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
 
Trabajo internet profunda
Trabajo internet profundaTrabajo internet profunda
Trabajo internet profunda
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
Deep web
Deep webDeep web
Deep web
 
La internet profunda
La internet profundaLa internet profunda
La internet profunda
 
De paseo por la Deep Web
De paseo por la Deep WebDe paseo por la Deep Web
De paseo por la Deep Web
 
La Deep Web
La Deep WebLa Deep Web
La Deep Web
 
Deep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptxDeep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptx
 
Deep web
Deep webDeep web
Deep web
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Características y funcionamiento de la deep web
Características y funcionamiento de la deep webCaracterísticas y funcionamiento de la deep web
Características y funcionamiento de la deep web
 

Similar a Deep web luis elian vallejo 10 b

Michell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep webMichell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep webdonyscotes
 
Deeep wep diapos
Deeep wep diaposDeeep wep diapos
Deeep wep diaposhida8754
 
Que es la deep wep
Que es la deep wepQue es la deep wep
Que es la deep wepjoncredd
 
Analisis sobre la internet profunda o invisible
Analisis sobre la internet profunda o invisibleAnalisis sobre la internet profunda o invisible
Analisis sobre la internet profunda o invisiblejorgegamber10
 
T2 johanna garcia
T2  johanna garciaT2  johanna garcia
T2 johanna garciajoha56
 
Trabajo 6 luis rodolfo de la cruz noriega
Trabajo 6    luis rodolfo de la cruz noriegaTrabajo 6    luis rodolfo de la cruz noriega
Trabajo 6 luis rodolfo de la cruz noriegaluisnoriiega
 
La deep web sahir
La deep web sahirLa deep web sahir
La deep web sahirSahirFN
 
Trabajo practico 5- 2015
Trabajo practico 5- 2015Trabajo practico 5- 2015
Trabajo practico 5- 2015carolinaparma
 
La deep web y servidores tor bueno o malo
La deep web y servidores tor bueno o maloLa deep web y servidores tor bueno o malo
La deep web y servidores tor bueno o maloHugo Ortega
 

Similar a Deep web luis elian vallejo 10 b (20)

Michell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep webMichell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep web
 
Exposi10
Exposi10Exposi10
Exposi10
 
tics trabajo
tics trabajotics trabajo
tics trabajo
 
Deeep wep diapos
Deeep wep diaposDeeep wep diapos
Deeep wep diapos
 
Que es la deep web
Que es la deep webQue es la deep web
Que es la deep web
 
DEEP WEB.pptx
DEEP WEB.pptxDEEP WEB.pptx
DEEP WEB.pptx
 
Que es la deep wep
Que es la deep wepQue es la deep wep
Que es la deep wep
 
Analisis sobre la internet profunda o invisible
Analisis sobre la internet profunda o invisibleAnalisis sobre la internet profunda o invisible
Analisis sobre la internet profunda o invisible
 
Deep wed
Deep wedDeep wed
Deep wed
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
T2 johanna garcia
T2  johanna garciaT2  johanna garcia
T2 johanna garcia
 
La deep web
La deep webLa deep web
La deep web
 
Trabajo 6 luis rodolfo de la cruz noriega
Trabajo 6    luis rodolfo de la cruz noriegaTrabajo 6    luis rodolfo de la cruz noriega
Trabajo 6 luis rodolfo de la cruz noriega
 
La deep web sahir
La deep web sahirLa deep web sahir
La deep web sahir
 
Trabajo practico 5- 2015
Trabajo practico 5- 2015Trabajo practico 5- 2015
Trabajo practico 5- 2015
 
La deep web y servidores tor bueno o malo
La deep web y servidores tor bueno o maloLa deep web y servidores tor bueno o malo
La deep web y servidores tor bueno o malo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Deep web
Deep webDeep web
Deep web
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (20)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Deep web luis elian vallejo 10 b

  • 1.
  • 2. DEFINICIÓN  Conocida también como Invisible Web, Dark Web o Hidden Web es todo aquel contenido que no forma parte del Surface Web (que es el internet que todos conocemos y sólo representa el 4 %), estas páginas no están indexadas en los motores de búsqueda como Google, Bing o Yahoo.  El contenido que existe ahí es privado, confidencial y en muchos casos hasta ilegal.  Las transacciones de dinero ahí es mediante Bitcoins ; el cual da facilidades de anonimato al momento de enviar o recibir dinero.  Algo perfecto para la clase de gente que circula en la Deep Web.  A la ‘web profunda’ no puedes entrar como si fuese cualquier página. Por las siguientes razones :
  • 3.  1. Por la estructura de la url  Las URL tradicionales que conocemos tienen este formato : www.paginaweb.com  Las url en la deep web están encriptadas y tienen este formato :  asd67asdt124byasdfyieerbhi34y8 (punto) onion  123jksdf789234unfgi90346miodfji9056 (punto) onion  Por mas extraño que se vea esto así se acceden a las páginas. Al final vemos una extensión “.onion”, solo he visto esa en la Internet Profunda pero seguro hay muchas más.
  • 4.  2. Los navegadores o browsers que usamos (Firefox, Chrome, IE, etc ) no están diseñados para permitir el acceso a este tipo de urls.  3. En la mayoría de países es ilegal el sólo hecho de entrar a la Deep Web. Así que si te estás animando a entrar ten cuidado porque puedes ser rastreado. En España está prohibido el acceso pero por supuesto siempre hay maneras de conseguir anonimato.  Después de leer algunos comentarios y revisar algunos videos en Youtube, me dio curiosidad por entrar a la Web Profunda y ver que cosas podía encontrar ahí.  Según leí, navegar por ahí es muy peligroso ya que muchas páginas contienen virus, además los hackers son bastantes frecuentes en la Web Profunda.
  • 5.  No quería que ninguna clase de virus o malware malograse mi computadora, así que lo primero que se hace fue bajar un buen antivirus y unas aplicaciones para el firewall.  Me puse a pensar en la seguridad informática con todo esto, creo que en mi país no hay leyes que prohíban la navegación o el acceso a la Deep Web. Pero de manera preventiva tome varias medidas se seguridad porque el FBI siempre está donde menos te lo imaginas. Algunas medidas fueron estas :  - No me conecté de mi computadora personal, sino de una segunda PC que no suelo utilizar. Mi computadora personal la tenía prendida con información de como acceder a la Internet Profunda pero siempre desconectada de Internet.
  • 6.  - Le instalé Deep Freeze y congelé los 2 discos duros.  - Me conecté a través de un proxy.  - Utilicé un programa que me cambia la IP.  - Tenía mis antivirus y Firewall activados, listos para cualquier situación que se presentase.
  • 7. NIVELESDE PROFUNDIDAD El nivel 0: el más superficial de todos en stas se encuentra: Google, You tube, y similares. Nivel 1: aquí se encuentran web un poco menos conocidas pero de fácil acceso. Nivel 2: está compuesto por dominios weds aún menos conocidas y por los buscadores independientes tales como lo son ares y emule. Nivel 3: A partir de aquí las cosas cambian radicalmente las páginas que se rigen en este oscuro mundo suelen tener dominios compuestos por caracteres dejados caer de manera totalmente aleatoria. El cuarto nivel y lo que está por delante están plagados de hackers.