SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
LA INTERNET
PROFUNDA
E INVISIBLE
9 la internet profunda e invisible
Esta parte de la Web
Profunda es la que ha
alcanzado más fama, sobre
todo porque los peligros que
allí acechan le han dado un
halo de misterio de gran
atractivo mediático. Al
navegar por ella se corre el
riesgo de acceder a sitios
creados por los servicios de
inteligencia para atraer
pedófilos, gente que busca
drogas o caer en trampas
creadas para robar
información, chantajear,
instalar virus y demás.
9 la internet profunda e invisible
Expedientes
y archivos
clasificados
People finders" es
decir listas de
profesionales de
todas la
disciplinas
información
militar
espionaje
Abundante información
personal (conversaciones,
núm de teléfonos,
direcciones, etec.)
diccionarios
blancos y
amarillos
Leyes, decretos,
en general
información legal,
aunque alguna
se puede
encontrar en web
estático
Guías y listas
de teléfonos,
e-mail, y
todo tipo de
directorios
Patentes
Productos de venta a
través de e-
commerce
Archivos multimedia y gráfico que
no tengan la metadata de
palabras claves que la identifique
en forma clara.
Sitios de empresas
Publicaciones
digitales de libros y
diarios
Páginas amarillas
o blancas
Bibliotecas
Hackers (los
de verdad) venta de
drogas
y en el peor de los casos
hasta pedofilia
9 la internet profunda e invisible
9 la internet profunda e invisible

Más contenido relacionado

La actualidad más candente

La actualidad más candente (10)

PresentacióN Tecnicas Gestion
PresentacióN Tecnicas GestionPresentacióN Tecnicas Gestion
PresentacióN Tecnicas Gestion
 
Ejercicios 2
Ejercicios 2Ejercicios 2
Ejercicios 2
 
Alberto
AlbertoAlberto
Alberto
 
Arturo Benitez
Arturo BenitezArturo Benitez
Arturo Benitez
 
Karen militza 633 delitos
Karen militza 633 delitosKaren militza 633 delitos
Karen militza 633 delitos
 
Lopezmaria
LopezmariaLopezmaria
Lopezmaria
 
Red tor navegación anónima
Red tor navegación anónimaRed tor navegación anónima
Red tor navegación anónima
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica web profunda
Informatica web profundaInformatica web profunda
Informatica web profunda
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoa
 

Similar a 9 la internet profunda e invisible

TERRORISMO DIGITAL
TERRORISMO DIGITALTERRORISMO DIGITAL
TERRORISMO DIGITALelgarrafa
 
Internet Power Point
Internet Power PointInternet Power Point
Internet Power Pointfs
 
Deep wed: navegando en un iceberg
Deep wed: navegando en un icebergDeep wed: navegando en un iceberg
Deep wed: navegando en un icebergMilu Rios
 
Deep web
Deep webDeep web
Deep webJP TQ
 
Modulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge GironaModulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge GironaJleon Consultores
 
Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internetFelix_Baquero
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internethenrymurcia024
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlekin2007
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoizrhael
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Breve descripción de TOR: por la privacidad, la seguridad y contra la censura
Breve descripción de TOR: por la privacidad, la seguridad y contra la censuraBreve descripción de TOR: por la privacidad, la seguridad y contra la censura
Breve descripción de TOR: por la privacidad, la seguridad y contra la censuraJordi Garcia Castillon
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 

Similar a 9 la internet profunda e invisible (20)

Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Deep web
Deep webDeep web
Deep web
 
La deep web
La deep webLa deep web
La deep web
 
TERRORISMO DIGITAL
TERRORISMO DIGITALTERRORISMO DIGITAL
TERRORISMO DIGITAL
 
Internet Power Point
Internet Power PointInternet Power Point
Internet Power Point
 
Deep wed: navegando en un iceberg
Deep wed: navegando en un icebergDeep wed: navegando en un iceberg
Deep wed: navegando en un iceberg
 
Deep web
Deep webDeep web
Deep web
 
Modulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge GironaModulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge Girona
 
Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pago
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
La deep web.pptx
La deep web.pptxLa deep web.pptx
La deep web.pptx
 
Breve descripción de TOR: por la privacidad, la seguridad y contra la censura
Breve descripción de TOR: por la privacidad, la seguridad y contra la censuraBreve descripción de TOR: por la privacidad, la seguridad y contra la censura
Breve descripción de TOR: por la privacidad, la seguridad y contra la censura
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 

Más de pilifc3

10teletrabajo
10teletrabajo10teletrabajo
10teletrabajopilifc3
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
6. ley so pa, ley pipa y cierre del
6. ley so pa, ley pipa y cierre del6. ley so pa, ley pipa y cierre del
6. ley so pa, ley pipa y cierre delpilifc3
 
5. alfredo bullard
5. alfredo bullard5. alfredo bullard
5. alfredo bullardpilifc3
 
4. avance d ela tarea academica
4. avance d ela tarea academica4. avance d ela tarea academica
4. avance d ela tarea academicapilifc3
 
3. delitos informaticos
3. delitos informaticos3. delitos informaticos
3. delitos informaticospilifc3
 
2. más información, menos conocimiento
2. más información, menos conocimiento2. más información, menos conocimiento
2. más información, menos conocimientopilifc3
 
1. cuestionario de informatica juridica
1. cuestionario de informatica juridica1. cuestionario de informatica juridica
1. cuestionario de informatica juridicapilifc3
 
8. tele educación universitaria
8. tele educación universitaria8. tele educación universitaria
8. tele educación universitariapilifc3
 

Más de pilifc3 (9)

10teletrabajo
10teletrabajo10teletrabajo
10teletrabajo
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
6. ley so pa, ley pipa y cierre del
6. ley so pa, ley pipa y cierre del6. ley so pa, ley pipa y cierre del
6. ley so pa, ley pipa y cierre del
 
5. alfredo bullard
5. alfredo bullard5. alfredo bullard
5. alfredo bullard
 
4. avance d ela tarea academica
4. avance d ela tarea academica4. avance d ela tarea academica
4. avance d ela tarea academica
 
3. delitos informaticos
3. delitos informaticos3. delitos informaticos
3. delitos informaticos
 
2. más información, menos conocimiento
2. más información, menos conocimiento2. más información, menos conocimiento
2. más información, menos conocimiento
 
1. cuestionario de informatica juridica
1. cuestionario de informatica juridica1. cuestionario de informatica juridica
1. cuestionario de informatica juridica
 
8. tele educación universitaria
8. tele educación universitaria8. tele educación universitaria
8. tele educación universitaria
 

Último

Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024
Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024
Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024Mariano Cabrera Lanfranconi
 
Perspectivas en ciberseguridad para el año 2024
Perspectivas en ciberseguridad para el año 2024Perspectivas en ciberseguridad para el año 2024
Perspectivas en ciberseguridad para el año 2024Educática
 
La electricidad y la electrónica.pdf.iluw
La electricidad y la electrónica.pdf.iluwLa electricidad y la electrónica.pdf.iluw
La electricidad y la electrónica.pdf.iluwDanielaEspaa3
 
Violencia sexual a través de Internet [ICAS 2024]
Violencia sexual a través de Internet [ICAS 2024]Violencia sexual a través de Internet [ICAS 2024]
Violencia sexual a través de Internet [ICAS 2024]QuantiKa14
 
Cuadernillo de Comunicación 1. Primer grado de Primaria.pdf
Cuadernillo de Comunicación 1. Primer grado de Primaria.pdfCuadernillo de Comunicación 1. Primer grado de Primaria.pdf
Cuadernillo de Comunicación 1. Primer grado de Primaria.pdfRosaAmeliaLlacsahuan
 
Taller Evaluativo Tecnologías Web 2.0.docx
Taller Evaluativo Tecnologías Web 2.0.docxTaller Evaluativo Tecnologías Web 2.0.docx
Taller Evaluativo Tecnologías Web 2.0.docxSANTIAGOREYES92
 
PRESENTACION DE "CASO NOKIA" // PDF.EDU.
PRESENTACION DE "CASO NOKIA" // PDF.EDU.PRESENTACION DE "CASO NOKIA" // PDF.EDU.
PRESENTACION DE "CASO NOKIA" // PDF.EDU.SARA BUENDIA RIOJA
 

Último (7)

Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024
Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024
Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024
 
Perspectivas en ciberseguridad para el año 2024
Perspectivas en ciberseguridad para el año 2024Perspectivas en ciberseguridad para el año 2024
Perspectivas en ciberseguridad para el año 2024
 
La electricidad y la electrónica.pdf.iluw
La electricidad y la electrónica.pdf.iluwLa electricidad y la electrónica.pdf.iluw
La electricidad y la electrónica.pdf.iluw
 
Violencia sexual a través de Internet [ICAS 2024]
Violencia sexual a través de Internet [ICAS 2024]Violencia sexual a través de Internet [ICAS 2024]
Violencia sexual a través de Internet [ICAS 2024]
 
Cuadernillo de Comunicación 1. Primer grado de Primaria.pdf
Cuadernillo de Comunicación 1. Primer grado de Primaria.pdfCuadernillo de Comunicación 1. Primer grado de Primaria.pdf
Cuadernillo de Comunicación 1. Primer grado de Primaria.pdf
 
Taller Evaluativo Tecnologías Web 2.0.docx
Taller Evaluativo Tecnologías Web 2.0.docxTaller Evaluativo Tecnologías Web 2.0.docx
Taller Evaluativo Tecnologías Web 2.0.docx
 
PRESENTACION DE "CASO NOKIA" // PDF.EDU.
PRESENTACION DE "CASO NOKIA" // PDF.EDU.PRESENTACION DE "CASO NOKIA" // PDF.EDU.
PRESENTACION DE "CASO NOKIA" // PDF.EDU.
 

9 la internet profunda e invisible

  • 3. Esta parte de la Web Profunda es la que ha alcanzado más fama, sobre todo porque los peligros que allí acechan le han dado un halo de misterio de gran atractivo mediático. Al navegar por ella se corre el riesgo de acceder a sitios creados por los servicios de inteligencia para atraer pedófilos, gente que busca drogas o caer en trampas creadas para robar información, chantajear, instalar virus y demás.
  • 5. Expedientes y archivos clasificados People finders" es decir listas de profesionales de todas la disciplinas información militar espionaje Abundante información personal (conversaciones, núm de teléfonos, direcciones, etec.) diccionarios blancos y amarillos Leyes, decretos, en general información legal, aunque alguna se puede encontrar en web estático Guías y listas de teléfonos, e-mail, y todo tipo de directorios
  • 6. Patentes Productos de venta a través de e- commerce Archivos multimedia y gráfico que no tengan la metadata de palabras claves que la identifique en forma clara. Sitios de empresas Publicaciones digitales de libros y diarios Páginas amarillas o blancas Bibliotecas Hackers (los de verdad) venta de drogas y en el peor de los casos hasta pedofilia