SlideShare una empresa de Scribd logo
1 de 9
Farfán Rangel Karla Pamela
Rivas Márquez Darío
Rojas Hernández Saraí Sofía
¿Qué es?
• Se le conoce informalmente
como Internet profunda o
Internet invisible a una porción
presumible mente muy grande
de la Internet que es difícil de
rastrear o ha sido hecha casi
imposible de rastrear y
deliberadamente.
Deep web
Actualmente el tamaño exacto de la Deep web es desconocido,
pero se estima que puede llegar a ser hasta 500 veces mayor al
de la Internet superficial, incluso hasta se presume que con los
buscadores solo se puede acceder a un 5% del total de
Internet, lo que nos deja un inmenso margen de información
por descubrir.
Origen
La principal causa de la existencia de la Internet profunda es la
imposibilidad de los motores de búsqueda (Google, Yahoo,
Bing, etc.) de encontrar gran parte de la información existente
en Internet. Si los buscadores tuvieran la capacidad para
acceder a toda la información entonces la magnitud de la
"Internet profunda" se reduciría casi en su totalidad.
Para acceder a la Deep Web es
necesario ingresar con el enlace
directo al contenido que nos
dirigimos o mediante
herramientas especializados
para ello ya que mucho
contenido esta encriptado
• Contenido de Acceso limitado: los
sitios que limitan el acceso a sus
páginas de una manera técnica
(Por ejemplo, utilizando el
estándar de exclusión de robots o
captcha, que prohíben los motores
de búsqueda de la navegación por
y la creación de copias en caché.
Contenido Dinámico: Las páginas
dinámicas que devuelven respuesta a
una pregunta presentada o acceder a
través de un formulario,
especialmente si se utilizan
elementos de entrada en el dominio
abierto como campos de texto.
· Contenido No Vinculado: páginas
que no están conectadas con otras
páginas, que pueden impedir que los
programas de rastreo web tengan
acceso al contenido. Este material se
conoce como páginas sin enlaces
entrantes.
Contenido Programado:
páginas que sólo son
accesibles a través de enlaces
producidos por JavaScript, así
como el contenido descargado
de forma dinámica a partir de
los servidores web a través de
soluciones de Flash o Ajax.
· Sin contenido HTML:
contenido textual codificado
en multimedia (imagen o
video) archivos o formatos de
archivo específicos no tratados
por los motores de búsqueda.
Lo que
necesitas
Las arañas (Web crawler)
Cuando se ingresa a un buscador y se realiza
una consulta, el buscador no recorre la
totalidad de Internet en busca de las posibles
respuestas, si no que busca en su propia base
de datos, que ha sido generada e indizada
previamente. Se utiliza el término "Araña
web" (en inglés Web crawler) o robots (por
software, comúnmente llamados "bots")
inteligentes que van haciendo búsquedas por
enlaces de hipertexto de página en página,
registrando la información ahí disponible.
Tor
The Onion Router (abreviado como TOR)
es un proyecto diseñado e implementado
por la marina de los Estados Unidos
lanzado el 20 de septiembre de 2002,
cuyo objetivo principal es el desarrollo de
una red de comunicaciones distribuida
de baja latencia y superpuesta sobre
internet, en la que el encaminamiento de
los mensajes intercambiados entre los
usuarios no revela su identidad, es decir,
su dirección IP (anonimato a nivel de red)
y que, además, mantiene la integridad y
el secreto de la información que viaja por
ella.
Bitcoin
Mercados ilegales que están
alojados en servidores que son
exclusivos para usuarios de Tor. En
estos sitios, se pueden encontrar
drogas, armas, o incluso asesinos
a sueldo. Se utiliza la moneda
digital llamada Bitcoin, que tiene
sus orígenes en 2009, pero que se
ha vuelto todo un fenómeno
desde 2012, que se intercambia a
través de billeteras digitales entre
el usuario y el vendedor, lo que
hace que sea prácticamente
imposible de rastrear.
Precauciones por tomar
Observa el grafico
Deep web blog

Más contenido relacionado

La actualidad más candente

La actualidad más candente (10)

Apuntes sobre la deep web
Apuntes sobre la deep webApuntes sobre la deep web
Apuntes sobre la deep web
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
La deep-web-onion
La deep-web-onionLa deep-web-onion
La deep-web-onion
 
Deep web
Deep webDeep web
Deep web
 
Deep Web
Deep WebDeep Web
Deep Web
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Deep web infomartes
Deep web infomartesDeep web infomartes
Deep web infomartes
 
Trabajo practico 5- 2015
Trabajo practico 5- 2015Trabajo practico 5- 2015
Trabajo practico 5- 2015
 

Similar a Deep web blog

Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informaticaJENNYANDJEIMY
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wedk7m92
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wedk7m92
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wedk7m92
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wedk7m92
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wedk7m92
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wedk7m92
 
diapositiva depp wed
diapositiva depp weddiapositiva depp wed
diapositiva depp wedjuandafl1234
 
internet invisible
internet  invisibleinternet  invisible
internet invisibleguest018c8a
 
ANALISIS DE INTERNET PROFUNDO E INVISIBLE
ANALISIS DE INTERNET PROFUNDO E INVISIBLEANALISIS DE INTERNET PROFUNDO E INVISIBLE
ANALISIS DE INTERNET PROFUNDO E INVISIBLEGladys Aduviri Mamani
 

Similar a Deep web blog (20)

Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wed
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wed
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wed
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wed
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wed
 
Depp wed
Depp wedDepp wed
Depp wed
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wed
 
diapositiva depp wed
diapositiva depp weddiapositiva depp wed
diapositiva depp wed
 
La web invisible
La web invisibleLa web invisible
La web invisible
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Analisis de la internet profunda o invisible
Analisis de la internet profunda o invisibleAnalisis de la internet profunda o invisible
Analisis de la internet profunda o invisible
 
DEEP WEB o INTERNET PROFUNDA
DEEP WEB o INTERNET PROFUNDADEEP WEB o INTERNET PROFUNDA
DEEP WEB o INTERNET PROFUNDA
 
Deep web
Deep webDeep web
Deep web
 
internet invisible
internet  invisibleinternet  invisible
internet invisible
 
Deep Web
Deep WebDeep Web
Deep Web
 
Deepweb
DeepwebDeepweb
Deepweb
 
ANALISIS DE INTERNET PROFUNDO E INVISIBLE
ANALISIS DE INTERNET PROFUNDO E INVISIBLEANALISIS DE INTERNET PROFUNDO E INVISIBLE
ANALISIS DE INTERNET PROFUNDO E INVISIBLE
 

Último

P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfCristinaOgandoMorale
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxPaolaRamirez127635
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxdsap2008
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.UNIVERSIDAD
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana241544382
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfKristellCordova
 
Cuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdfCuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdfGuillerminaImsant
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxdiazalexci00
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Universidad De Sonora
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalMariangelAdjam
 

Último (12)

Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
 
Cuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdfCuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdf
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 

Deep web blog

  • 1. Farfán Rangel Karla Pamela Rivas Márquez Darío Rojas Hernández Saraí Sofía
  • 2. ¿Qué es? • Se le conoce informalmente como Internet profunda o Internet invisible a una porción presumible mente muy grande de la Internet que es difícil de rastrear o ha sido hecha casi imposible de rastrear y deliberadamente.
  • 3. Deep web Actualmente el tamaño exacto de la Deep web es desconocido, pero se estima que puede llegar a ser hasta 500 veces mayor al de la Internet superficial, incluso hasta se presume que con los buscadores solo se puede acceder a un 5% del total de Internet, lo que nos deja un inmenso margen de información por descubrir. Origen La principal causa de la existencia de la Internet profunda es la imposibilidad de los motores de búsqueda (Google, Yahoo, Bing, etc.) de encontrar gran parte de la información existente en Internet. Si los buscadores tuvieran la capacidad para acceder a toda la información entonces la magnitud de la "Internet profunda" se reduciría casi en su totalidad. Para acceder a la Deep Web es necesario ingresar con el enlace directo al contenido que nos dirigimos o mediante herramientas especializados para ello ya que mucho contenido esta encriptado
  • 4. • Contenido de Acceso limitado: los sitios que limitan el acceso a sus páginas de una manera técnica (Por ejemplo, utilizando el estándar de exclusión de robots o captcha, que prohíben los motores de búsqueda de la navegación por y la creación de copias en caché. Contenido Dinámico: Las páginas dinámicas que devuelven respuesta a una pregunta presentada o acceder a través de un formulario, especialmente si se utilizan elementos de entrada en el dominio abierto como campos de texto. · Contenido No Vinculado: páginas que no están conectadas con otras páginas, que pueden impedir que los programas de rastreo web tengan acceso al contenido. Este material se conoce como páginas sin enlaces entrantes. Contenido Programado: páginas que sólo son accesibles a través de enlaces producidos por JavaScript, así como el contenido descargado de forma dinámica a partir de los servidores web a través de soluciones de Flash o Ajax. · Sin contenido HTML: contenido textual codificado en multimedia (imagen o video) archivos o formatos de archivo específicos no tratados por los motores de búsqueda.
  • 5. Lo que necesitas Las arañas (Web crawler) Cuando se ingresa a un buscador y se realiza una consulta, el buscador no recorre la totalidad de Internet en busca de las posibles respuestas, si no que busca en su propia base de datos, que ha sido generada e indizada previamente. Se utiliza el término "Araña web" (en inglés Web crawler) o robots (por software, comúnmente llamados "bots") inteligentes que van haciendo búsquedas por enlaces de hipertexto de página en página, registrando la información ahí disponible. Tor The Onion Router (abreviado como TOR) es un proyecto diseñado e implementado por la marina de los Estados Unidos lanzado el 20 de septiembre de 2002, cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Bitcoin Mercados ilegales que están alojados en servidores que son exclusivos para usuarios de Tor. En estos sitios, se pueden encontrar drogas, armas, o incluso asesinos a sueldo. Se utiliza la moneda digital llamada Bitcoin, que tiene sus orígenes en 2009, pero que se ha vuelto todo un fenómeno desde 2012, que se intercambia a través de billeteras digitales entre el usuario y el vendedor, lo que hace que sea prácticamente imposible de rastrear.
  • 7.