SlideShare una empresa de Scribd logo
1 de 26
RED DE REDESAUTOPISTA DE LA
INFORMACIÓN
ESTÁ HECHA A BASE
DE UNIR MUCHAS
REDES LOCALES DE
ORDENADORES
POR LA RED CIRCULAN
CONSTANTEMENTE
CANTIDADES
INCREÍBLES DE
INFORMACIÓN.
Se basaban en los
resultados obtenidos de
distintos motores de
búsqueda.
La información a la que se
puede acceder a través de
los metabuscadores es una
ínfima parte del contenido
de la web.
BUSCAR
INFORMACIÓN
EN LA RED PESCA EN EL
GRAN
OCÉANO
INTERNET OCULTO
Información que está
disponible en Internet
pero que únicamente es
accesible a través de
páginas generadas
dinámicamente tras
realizar una consulta en
una base de datos
Es inaccesible
mediante los
procesos
habituales de
recuperación de la
información.
INTERNET PROFUNDO, donde los
servidores o host son totalmente
inaccesibles desde nuestro ordenador.
La causa principal se debe a zonas
restringidas con fines de seguridad
nacional y militar.
Otros motivos son la configuración
incorrecta de routers, servicios de
cortafuegos y protección, servidores
inactivos, “secuestro” de servidores para
utilización ilegal o páginas de dudosa
moralidad.
Inmenso submundo de Internet
está compuesto por páginas webs
abandonadas con links rotos o que
se han quedado desfasadas en una
especie de mundo anticuado al
que no se puede llegar ya por las
actualizaciones posteriores de
Internet.
En su mayor parte este lado
oscuro u oculto de Internet lo forman
bases de datos de diversos sitios o gran
cantidad de documentos PDF a los que
no se puede llegar a través de los
buscadores y debemos hacerlo, bien a
través de una web central, con una
contraseña específica, sabiendo ir al
sitio directamente o a través de
algunos de los directorios que
podemos encontrar en ciertas páginas
de Internet y que nos dirigen a ellas. .
Buscando por Internet
podemos encontrar webs
que se dedican a
recopilar las páginas
ocultas de Internet.
SITIOS INOCENTES SIN DEMASIADA TRANSENDENCIA:
PÁGINAS SECRETAS DE GOOGLE Y MOZILLA.
WEBS DE LOS GOBIERNOS, CIA FBI, INTERPOL O BANCOS
Y QUE GENERALMENTE SÓLO SE PUEDE ACCEDER POR IP.
ESTAS WEBS SON OCULTAS Y PRIVADAS Y SON LAS
PÁGINAS MÁS ATACADAS Y PROBABLEMENTE MÁS
DIFÍCILES DE ACCEDER DE TODO INTERNET.
HAY UNA TEORÍA POR INTERNET QUE RELACIONA GRAN
PARTE DE ESTAS PÁGINAS OCULTAS CON LOS ILLUMINATI.
SEGÚN ESTA TEORÍA EXISTEN ALGUNAS PÁGINAS CON
SÍMBOLOS EXTRAÑOS O ILLUMINATI QUE REDIRECCIONAN
PINCHANDO EN ALGUNAS ZONAS HACIA PÁGINAS OCULTAS
QUE REVELAN INFORMACIÓN DE TODO TIPO.
EL RESTO DEL INTERNET OCULTO ESTÁ
PRINCIPALMENTE FORMADO POR
PÁGINAS ILEGALES O PARA
DESARROLLAR ACTIVIDADES ILEGALES
 Para entender
cómo actúa el
marco legal
referente a los
bajos fondos de
internet es
necesario conocer
algunos puntos
clave acerca de
su
funcionamiento y
sus
características,
tales como modos
de acceso,
protocolos,
1. Se caracterizan por ser
el conjunto de archivos
llamados “no textuales”,
es decir, archivos
multimedia, gráficos,
software o documentos en
Portable Document.
2. Tener la
extensión
.onion en
lugar de
.com
3. Cuentan con
información
estructurada en
tablas de datos
creados y
manejados con
programas como
Access, Oracle,
SQL Server, MySql.
5. Se ha estimado
que el contenido de
la web de databases
es 500 veces mayor
que el de la web
estática.
4. Esta información solo
puede ser presentada si se la
requiere por medio de una
consulta. Para poder
realizarlo se debe realizar un
ingreso en un área especial
del sitio, que puede ser
gratuito o de pago.
6. Se trata de bases de datos de empresas,
organismos e instituciones que utilizan la forma
de bases de datos de apoyo a la gestión, de
catálogos para clientes e incluso de bases de
datos bibliográficas especializadas en temáticas
particulares: médicas, negocios, espaciales e,
incluso, bibliotecas virtuales de universidades y
centros de estudios.
La Deep Web no refiere
directamente a lo que
se conoce como Darknet
o Dark Web, pues solo
una parte de su gran
contenido está formado
por sitios donde es
necesario ingresar de
forma anónima.
Para tener acceso a la
parte más inocente,
más informativa y más
poblada de la web
profunda se pueden
utilizar motores de
búsqueda especializados
o temáticos.
En caso de que queramos
bajar más en las
profundidades de la red y
acceder a la web oscura
en sí, es conveniente
utilizar programas que se
encarguen de ocultar
nuestra identidad
evitando así posibles
riesgos. Algunas de estas
herramientas se pueden
encontrar fácilmente por
Internet, como es el caso
de Tor, una aplicación que
nos permite pasar al lado
oscuro de la web sin ser
detectados.
La red Tor fue creada
en 2003. Inicialmente
financiado por el
Laboratorio de
Investigación Naval de
los Estados, el proyecto
se encuentra
actualmente en manos
del “Tor Project” una
organización sin ánimo
de lucro orientada a la
investigación y la
educación.

 Su nombre completo es The Onion Router y su objetivo principal radica
en el desarrollo de una web de comunicaciones distribuida de baja
latencia y superpuesta sobre internet en la que el encaminamiento de los
mensajes intercambiados entre los usuarios no revele la identidad o
dirección IP de estos, además de mantener la integridad y el secreto de
la información mientras se viaja a través de ella.
 Una alternativa a la red Tor es Freenet. Fue creado hace años y nos
permite chatear, leer, crear un sitio web o compartir archivos con un
anonimato casi total. Se cree que hoy en día lo están usando más de 2
millones de personas. Otra opción es usar TAILS, una distribución live-USB
para poder navegar, chatear, realizar descargas y cualquier tipo de acción
de forma anónima y segura.
En la red podemos encontrar varias
herramientas para que la
recuperación de información invisible
sea un trabajo menos costoso. Vemos
varios ejemplos a continuación.
A través de servicios de referencias
virtuales, como la sección de la
Biblioteca de la UNED, Recursos en
Internet, con más de 3000 recursos
seleccionados por la biblioteca
accesibles gratuitamente en internet.
Con herramientas como
Internetinvisible.com, un directorio
temático de bases de datos y recursos
de acceso gratuito con información
invisible en Internet, que se centra
en la web hispanohablante.
Vivísimo es un metabuscador que
utiliza un software de categorización
automática (clustering). Una vez
realizada la búsqueda el sistema
agrupa los resultados por categorías o
subcategorías.
 Significa que podrás encontrar la puerta a bases de datos con
grandes directorios de información sobre meteorología, astronomía
o cualquiera de las principales áreas en las que los gobierno
mantengan investigaciones constantes, hasta bibliotecas de
millones de tomos, diccionarios, sitios de noticias anónimos, datos
financieros,
hemerotecas, sitios de
personas y empresas,
publicaciones digitales de
libros, y una fauna de copias
de leyes, álbumes de
fotografía histórica, directorios
de información de personas y
sus correos electrónicos o
números de teléfono, etc.
La mayor parte de
las transacciones en
la Deep Web son
llevadas a cabo
mediante Bitcoins.
Bitcoin es una
moneda electrónica
descentralizada
concebida en 2009
por Satoshi
Nakamoto.
El nombre se aplica
también al software
libre diseñado por el
mismo autor para su
gestión y a la red
P2P de la que
consta.
Al contrario que la
mayoría de las
monedas, Bitcoin no
depende de la
confianza en ningún
emisor central
Sino que recurre a
una base de datos
distribuida en varios
nodos de una red
para registrar las
transacciones
Se utiliza la
criptografía para
proveer funciones
de seguridad básicas
Tales como
garantizar que las
Bitcoins solo puedan
ser gastadas por su
dueño.
El diseño de Bitcoin
permite poseer y
transferir valor
anónimamente.
Una Bitcoin
corresponde a 14
dólares.
Las monedas pueden
ser guardadas en
cualquier ordenador
en la forma de un
archivo "monedero",
O custodiadas por un
tercero que ofrezca
el servicio de
almacenar ese tipo
de archivos.
En cualquiera de los
casos, las Bitcoins
pueden ser enviadas
por medio de
Internet a
cualquiera que
tenga una "dirección
las que muchos consideran un riesgo creciente en el
acceso a internet.
es el único espacio en el que el anonimato y la libre
circulación de contenidos están permitidos
La Deep Web se considera una herramienta esencial en la
defensa de ciertos derechos
1. Derecho a la intimidad y a la propia
imagen
El derecho de la
persona a que su
intimidad no sea
vulnerada por un
abuso de estos
medios.
LOARTAD
Instrumento destinado a evitar que
mediante el tratamiento automatizado
de los datos se llegue a obtener el
perfil de una persona, sus aficiones y
sus hábitos.
1. Derecho a la intimidad y a la propia
imagen
El ciberespacio ha
creado un espacio
en el que cualquiera
puede expresarse y
comunicarse sin
temor a ser oído por
otros
El poder del Estado
viola estos derechos
al investigar las
transmisiones
efectuadas en la
infraestructura de
la información, y
concretamente al
interceptar el e-
mail.
El poder del
Estado no
debería
ampliarse
hasta poder
controlar este
nuevo mundo.
2. Libertad de expresión
La libertad de
expresión en Internet
permite el libre debate
en asuntos de interés
general. En Internet, la
vulneración de este
derecho se manifiesta
principalmente de tres
maneras: la prohibición
de acceso a Internet, la
censura, y el bloqueo
de sitios o contenidos.
3. Libertad de acceso a la
información
Es un derecho que no solo
comprende el contenido
sino también los medios
de expresión utilizados.
puede también referirse
al derecho a la privacidad
en el contexto de Internet
y la tecnología de la
información
el derecho a la privacidad
es un derecho humano
reconocido y la libertad
de información funciona
como una extensión de
dicho derecho.
WIKILEAKS ES UNA ORGANIZACIÓN MEDIÁTICA INTERNACIONAL SIN ÁNIMO DE LUCRO QUE
PUBLICA A TRAVÉS DE SU SITIO WEB INFORMES ANÓNIMOS Y DOCUMENTOS FILTRADOS CON
CONTENIDO SENSIBLE EN MATERIA DE INTERÉS PÚBLICO, PRESERVANDO EL ANONIMATO DE SUS
FUENTES.
La organización se ofrece a recibir
filtraciones que desvelen
comportamientos no éticos ni
ortodoxos por parte de los
gobiernos, así como asuntos
relacionados con religiones y
empresas de todo el mundo.
De momento, las actuaciones más
destacadas se han centrado en la
actividad exterior de los Estados
Unidos, especialmente en relación
con las guerras de Irak y de
Afganistán
A pesar de su nombre, WikiLeaks no
es un sitio wiki habitual, ya que
realmente los lectores que no
tienen los permisos adecuados no
pueden cambiar su contenido.
WikiLeaks usa una versión
modificada del software de
MediaWiki y utiliza las ya
mencionadas OpenSSL, Freenet y
Tor para mantener el anonimato de
sus informantes
Julian Assange es uno de sus
asesores, redactor jefe y actual
director. Assange funda WikiLeaks
en el año 2006 colocando en la red
internacional miles de imágenes y
documentos confidenciales.
En 2010 es acusado de violación y
abuso sexual por dos jóvenes en
Suecia y es arrestado, lo que
muchos consideraron una
estratagema influenciada por los
EEUU para frenar las publicaciones.
Este debate obliga a poner en
consideración principios del
derecho internacional de los
derechos humanos destinados a la
libertad de expresión y el derecho
a la información para dirimir que
conductas de WikiLeaks podrían ser
efectivamente objeto de
prohibición o sanción.
 No hay líderes y todos
son iguales, por lo que
están
descentralizados.
Todos se representan
bajo un mismo
símbolo, la máscara
que utiliza V en la
novela gráfica V de
Vendetta. Del mismo
modo que WikiLeaks,
su principal sede se
encuentra en la Deep
Web.
EL CASO
ANONYMOUS
Anonymous es un
movimiento
internacional de
ciber activistas,
formado por un
número
indeterminado de
personas que
reciben ese nombre
porque no revelan su
identidad, es decir,
son anónimos.
 Este colectivo se ha
movilizado a nivel
mundial para
posicionarse en
contra de toda
acción que se
considera que
impide la libertad
de expresión y
vulnera los
derechos de las
personas, tanto en
la red, como en la
vida real. Su lema
es “El
conocimiento es
libre. Somos
Anonymous. Somos
Legión. No
perdonamos. No
olvidamos.
¡Esperadnos!”
Se podría afirmar que la
fragilidad de la red es tal
que se hace absolutamente
necesario tanto elaborar
una normativa que obligue
a endurecer las medidas de
seguridad y sanción de
delitos cometidos en la
Deep Web
Como evaluar qué
medidas son realmente
las adecuadas para el
total respeto de los
derechos fundamentales
del ciudadano.

Más contenido relacionado

La actualidad más candente

9 internet profunda o invisible - vania-puma-visa
9  internet profunda o invisible - vania-puma-visa9  internet profunda o invisible - vania-puma-visa
9 internet profunda o invisible - vania-puma-visaVania220
 
Características y funcionamiento de la deep web
Características y funcionamiento de la deep webCaracterísticas y funcionamiento de la deep web
Características y funcionamiento de la deep webJohaquin Bartra
 
La internet profunda e invisible
La internet profunda e invisibleLa internet profunda e invisible
La internet profunda e invisibleEduarSuarezLuque
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisiblePattsegovia
 
Deep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento finalDeep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento finalRichi Vargas
 
Trabajo internet profunda
Trabajo internet profundaTrabajo internet profunda
Trabajo internet profundacom2merwil
 
La internet profunda
La internet profundaLa internet profunda
La internet profundaJoel Huisa
 
Análisis resumido de la editorial de taringa
Análisis resumido de la editorial de taringa Análisis resumido de la editorial de taringa
Análisis resumido de la editorial de taringa Redband
 
La internet profunda o deep web
La internet profunda o deep webLa internet profunda o deep web
La internet profunda o deep webHayde Ramos UPT
 

La actualidad más candente (16)

Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
9 internet profunda o invisible - vania-puma-visa
9  internet profunda o invisible - vania-puma-visa9  internet profunda o invisible - vania-puma-visa
9 internet profunda o invisible - vania-puma-visa
 
Características y funcionamiento de la deep web
Características y funcionamiento de la deep webCaracterísticas y funcionamiento de la deep web
Características y funcionamiento de la deep web
 
La deep web
La deep webLa deep web
La deep web
 
La internet profunda e invisible
La internet profunda e invisibleLa internet profunda e invisible
La internet profunda e invisible
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Deep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento finalDeep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento final
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
Deep web2.
Deep web2.Deep web2.
Deep web2.
 
La deep web
La deep webLa deep web
La deep web
 
La deep web
La deep webLa deep web
La deep web
 
trabajo informática 10-01
trabajo informática 10-01trabajo informática 10-01
trabajo informática 10-01
 
Trabajo internet profunda
Trabajo internet profundaTrabajo internet profunda
Trabajo internet profunda
 
La internet profunda
La internet profundaLa internet profunda
La internet profunda
 
Análisis resumido de la editorial de taringa
Análisis resumido de la editorial de taringa Análisis resumido de la editorial de taringa
Análisis resumido de la editorial de taringa
 
La internet profunda o deep web
La internet profunda o deep webLa internet profunda o deep web
La internet profunda o deep web
 

Destacado

Presentaciòn_en_power_point _Con Audio
Presentaciòn_en_power_point _Con AudioPresentaciòn_en_power_point _Con Audio
Presentaciòn_en_power_point _Con Audiomestilandres
 
Trabajo final web20
Trabajo final web20Trabajo final web20
Trabajo final web20Andrea Ramos
 
Henrique (tudo sobre mim)
Henrique (tudo sobre mim)Henrique (tudo sobre mim)
Henrique (tudo sobre mim)Henrique Lopes
 
Las aventuras de nono
Las aventuras de nonoLas aventuras de nono
Las aventuras de nonoMiVeSo
 
Obesidad infantil
Obesidad infantilObesidad infantil
Obesidad infantilJuanito1998
 
Seplan modelos de-estruturas_organizacionais_material
Seplan modelos de-estruturas_organizacionais_materialSeplan modelos de-estruturas_organizacionais_material
Seplan modelos de-estruturas_organizacionais_materialEstudante
 
SISTEMA DE VISION ARTIFICIALPresentación2007
SISTEMA DE VISION ARTIFICIALPresentación2007SISTEMA DE VISION ARTIFICIALPresentación2007
SISTEMA DE VISION ARTIFICIALPresentación2007faustino830
 
Operadores de Búsqueda
Operadores de BúsquedaOperadores de Búsqueda
Operadores de Búsquedancuadrs
 
Planificação mc 15.16 10º ano
Planificação mc 15.16 10º anoPlanificação mc 15.16 10º ano
Planificação mc 15.16 10º anoCatarinaGola
 

Destacado (20)

Presentaciòn_en_power_point _Con Audio
Presentaciòn_en_power_point _Con AudioPresentaciòn_en_power_point _Con Audio
Presentaciòn_en_power_point _Con Audio
 
Anexa_2.2
Anexa_2.2Anexa_2.2
Anexa_2.2
 
MACAGUIFAMA Leo malbec
MACAGUIFAMA Leo malbecMACAGUIFAMA Leo malbec
MACAGUIFAMA Leo malbec
 
Mabel aydee zambrano cortes actividad1_mapa_c
Mabel aydee zambrano cortes actividad1_mapa_cMabel aydee zambrano cortes actividad1_mapa_c
Mabel aydee zambrano cortes actividad1_mapa_c
 
Portada
PortadaPortada
Portada
 
Trabajo final web20
Trabajo final web20Trabajo final web20
Trabajo final web20
 
Etc soluciones reales
Etc soluciones realesEtc soluciones reales
Etc soluciones reales
 
Media Ref.
Media Ref.Media Ref.
Media Ref.
 
Henrique (tudo sobre mim)
Henrique (tudo sobre mim)Henrique (tudo sobre mim)
Henrique (tudo sobre mim)
 
Las aventuras de nono
Las aventuras de nonoLas aventuras de nono
Las aventuras de nono
 
Trabajazo
TrabajazoTrabajazo
Trabajazo
 
Obesidad infantil
Obesidad infantilObesidad infantil
Obesidad infantil
 
Seplan modelos de-estruturas_organizacionais_material
Seplan modelos de-estruturas_organizacionais_materialSeplan modelos de-estruturas_organizacionais_material
Seplan modelos de-estruturas_organizacionais_material
 
Selena bulliyng
Selena bulliyngSelena bulliyng
Selena bulliyng
 
SISTEMA DE VISION ARTIFICIALPresentación2007
SISTEMA DE VISION ARTIFICIALPresentación2007SISTEMA DE VISION ARTIFICIALPresentación2007
SISTEMA DE VISION ARTIFICIALPresentación2007
 
Operadores de Búsqueda
Operadores de BúsquedaOperadores de Búsqueda
Operadores de Búsqueda
 
Planificação mc 15.16 10º ano
Planificação mc 15.16 10º anoPlanificação mc 15.16 10º ano
Planificação mc 15.16 10º ano
 
O que é austeridade
O que é austeridadeO que é austeridade
O que é austeridade
 
Huawei
HuaweiHuawei
Huawei
 
ExcelatLogo pdf
ExcelatLogo pdfExcelatLogo pdf
ExcelatLogo pdf
 

Similar a Deep weeb diapos (20)

LA DEEP WEB
LA DEEP WEBLA DEEP WEB
LA DEEP WEB
 
DEEP WEB
DEEP WEBDEEP WEB
DEEP WEB
 
La internet profunda, oscura
La internet profunda, oscuraLa internet profunda, oscura
La internet profunda, oscura
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Doc deep-web (2)
Doc deep-web (2)Doc deep-web (2)
Doc deep-web (2)
 
Internet invisible o profunda
Internet invisible o profundaInternet invisible o profunda
Internet invisible o profunda
 
Doc deep-web (2)
Doc deep-web (2)Doc deep-web (2)
Doc deep-web (2)
 
Internet/Web
Internet/WebInternet/Web
Internet/Web
 
La deep web
La deep webLa deep web
La deep web
 
La deep web
La  deep webLa  deep web
La deep web
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
La deep web
La deep webLa deep web
La deep web
 
Informatica web profunda
Informatica web profundaInformatica web profunda
Informatica web profunda
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Greider carrasquel trabajo
Greider carrasquel trabajoGreider carrasquel trabajo
Greider carrasquel trabajo
 

Último

Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasGvHaideni
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfFlorenciaConstanzaOg
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEsthefaniBez
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .pptARACELYMUOZ14
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxJesusGonzalez579173
 
REGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssREGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssYaelAkim
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...GiancarloGayosoG
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxjbernardomaidana
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Públicavalderrama202
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxMarioCasimiroAraniba1
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASKhrisZevallosTincopa
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasMarianaArredondo14
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxAgrandeLucario
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfssuser20c91d1
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 

Último (20)

Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivas
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdf
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptx
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptx
 
REGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssREGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssss
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Pública
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docx
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones Unidas
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptx
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 

Deep weeb diapos

  • 1.
  • 2. RED DE REDESAUTOPISTA DE LA INFORMACIÓN ESTÁ HECHA A BASE DE UNIR MUCHAS REDES LOCALES DE ORDENADORES POR LA RED CIRCULAN CONSTANTEMENTE CANTIDADES INCREÍBLES DE INFORMACIÓN.
  • 3. Se basaban en los resultados obtenidos de distintos motores de búsqueda. La información a la que se puede acceder a través de los metabuscadores es una ínfima parte del contenido de la web.
  • 4. BUSCAR INFORMACIÓN EN LA RED PESCA EN EL GRAN OCÉANO
  • 5. INTERNET OCULTO Información que está disponible en Internet pero que únicamente es accesible a través de páginas generadas dinámicamente tras realizar una consulta en una base de datos Es inaccesible mediante los procesos habituales de recuperación de la información. INTERNET PROFUNDO, donde los servidores o host son totalmente inaccesibles desde nuestro ordenador. La causa principal se debe a zonas restringidas con fines de seguridad nacional y militar. Otros motivos son la configuración incorrecta de routers, servicios de cortafuegos y protección, servidores inactivos, “secuestro” de servidores para utilización ilegal o páginas de dudosa moralidad.
  • 6. Inmenso submundo de Internet está compuesto por páginas webs abandonadas con links rotos o que se han quedado desfasadas en una especie de mundo anticuado al que no se puede llegar ya por las actualizaciones posteriores de Internet. En su mayor parte este lado oscuro u oculto de Internet lo forman bases de datos de diversos sitios o gran cantidad de documentos PDF a los que no se puede llegar a través de los buscadores y debemos hacerlo, bien a través de una web central, con una contraseña específica, sabiendo ir al sitio directamente o a través de algunos de los directorios que podemos encontrar en ciertas páginas de Internet y que nos dirigen a ellas. . Buscando por Internet podemos encontrar webs que se dedican a recopilar las páginas ocultas de Internet.
  • 7. SITIOS INOCENTES SIN DEMASIADA TRANSENDENCIA: PÁGINAS SECRETAS DE GOOGLE Y MOZILLA. WEBS DE LOS GOBIERNOS, CIA FBI, INTERPOL O BANCOS Y QUE GENERALMENTE SÓLO SE PUEDE ACCEDER POR IP. ESTAS WEBS SON OCULTAS Y PRIVADAS Y SON LAS PÁGINAS MÁS ATACADAS Y PROBABLEMENTE MÁS DIFÍCILES DE ACCEDER DE TODO INTERNET. HAY UNA TEORÍA POR INTERNET QUE RELACIONA GRAN PARTE DE ESTAS PÁGINAS OCULTAS CON LOS ILLUMINATI. SEGÚN ESTA TEORÍA EXISTEN ALGUNAS PÁGINAS CON SÍMBOLOS EXTRAÑOS O ILLUMINATI QUE REDIRECCIONAN PINCHANDO EN ALGUNAS ZONAS HACIA PÁGINAS OCULTAS QUE REVELAN INFORMACIÓN DE TODO TIPO. EL RESTO DEL INTERNET OCULTO ESTÁ PRINCIPALMENTE FORMADO POR PÁGINAS ILEGALES O PARA DESARROLLAR ACTIVIDADES ILEGALES
  • 8.
  • 9.
  • 10.  Para entender cómo actúa el marco legal referente a los bajos fondos de internet es necesario conocer algunos puntos clave acerca de su funcionamiento y sus características, tales como modos de acceso, protocolos,
  • 11. 1. Se caracterizan por ser el conjunto de archivos llamados “no textuales”, es decir, archivos multimedia, gráficos, software o documentos en Portable Document. 2. Tener la extensión .onion en lugar de .com 3. Cuentan con información estructurada en tablas de datos creados y manejados con programas como Access, Oracle, SQL Server, MySql. 5. Se ha estimado que el contenido de la web de databases es 500 veces mayor que el de la web estática. 4. Esta información solo puede ser presentada si se la requiere por medio de una consulta. Para poder realizarlo se debe realizar un ingreso en un área especial del sitio, que puede ser gratuito o de pago. 6. Se trata de bases de datos de empresas, organismos e instituciones que utilizan la forma de bases de datos de apoyo a la gestión, de catálogos para clientes e incluso de bases de datos bibliográficas especializadas en temáticas particulares: médicas, negocios, espaciales e, incluso, bibliotecas virtuales de universidades y centros de estudios.
  • 12. La Deep Web no refiere directamente a lo que se conoce como Darknet o Dark Web, pues solo una parte de su gran contenido está formado por sitios donde es necesario ingresar de forma anónima. Para tener acceso a la parte más inocente, más informativa y más poblada de la web profunda se pueden utilizar motores de búsqueda especializados o temáticos. En caso de que queramos bajar más en las profundidades de la red y acceder a la web oscura en sí, es conveniente utilizar programas que se encarguen de ocultar nuestra identidad evitando así posibles riesgos. Algunas de estas herramientas se pueden encontrar fácilmente por Internet, como es el caso de Tor, una aplicación que nos permite pasar al lado oscuro de la web sin ser detectados. La red Tor fue creada en 2003. Inicialmente financiado por el Laboratorio de Investigación Naval de los Estados, el proyecto se encuentra actualmente en manos del “Tor Project” una organización sin ánimo de lucro orientada a la investigación y la educación.
  • 13.
  • 14.   Su nombre completo es The Onion Router y su objetivo principal radica en el desarrollo de una web de comunicaciones distribuida de baja latencia y superpuesta sobre internet en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revele la identidad o dirección IP de estos, además de mantener la integridad y el secreto de la información mientras se viaja a través de ella.  Una alternativa a la red Tor es Freenet. Fue creado hace años y nos permite chatear, leer, crear un sitio web o compartir archivos con un anonimato casi total. Se cree que hoy en día lo están usando más de 2 millones de personas. Otra opción es usar TAILS, una distribución live-USB para poder navegar, chatear, realizar descargas y cualquier tipo de acción de forma anónima y segura.
  • 15. En la red podemos encontrar varias herramientas para que la recuperación de información invisible sea un trabajo menos costoso. Vemos varios ejemplos a continuación. A través de servicios de referencias virtuales, como la sección de la Biblioteca de la UNED, Recursos en Internet, con más de 3000 recursos seleccionados por la biblioteca accesibles gratuitamente en internet. Con herramientas como Internetinvisible.com, un directorio temático de bases de datos y recursos de acceso gratuito con información invisible en Internet, que se centra en la web hispanohablante. Vivísimo es un metabuscador que utiliza un software de categorización automática (clustering). Una vez realizada la búsqueda el sistema agrupa los resultados por categorías o subcategorías.
  • 16.  Significa que podrás encontrar la puerta a bases de datos con grandes directorios de información sobre meteorología, astronomía o cualquiera de las principales áreas en las que los gobierno mantengan investigaciones constantes, hasta bibliotecas de millones de tomos, diccionarios, sitios de noticias anónimos, datos financieros, hemerotecas, sitios de personas y empresas, publicaciones digitales de libros, y una fauna de copias de leyes, álbumes de fotografía histórica, directorios de información de personas y sus correos electrónicos o números de teléfono, etc.
  • 17. La mayor parte de las transacciones en la Deep Web son llevadas a cabo mediante Bitcoins. Bitcoin es una moneda electrónica descentralizada concebida en 2009 por Satoshi Nakamoto. El nombre se aplica también al software libre diseñado por el mismo autor para su gestión y a la red P2P de la que consta. Al contrario que la mayoría de las monedas, Bitcoin no depende de la confianza en ningún emisor central Sino que recurre a una base de datos distribuida en varios nodos de una red para registrar las transacciones Se utiliza la criptografía para proveer funciones de seguridad básicas Tales como garantizar que las Bitcoins solo puedan ser gastadas por su dueño. El diseño de Bitcoin permite poseer y transferir valor anónimamente. Una Bitcoin corresponde a 14 dólares. Las monedas pueden ser guardadas en cualquier ordenador en la forma de un archivo "monedero", O custodiadas por un tercero que ofrezca el servicio de almacenar ese tipo de archivos. En cualquiera de los casos, las Bitcoins pueden ser enviadas por medio de Internet a cualquiera que tenga una "dirección
  • 18. las que muchos consideran un riesgo creciente en el acceso a internet. es el único espacio en el que el anonimato y la libre circulación de contenidos están permitidos La Deep Web se considera una herramienta esencial en la defensa de ciertos derechos
  • 19. 1. Derecho a la intimidad y a la propia imagen El derecho de la persona a que su intimidad no sea vulnerada por un abuso de estos medios. LOARTAD Instrumento destinado a evitar que mediante el tratamiento automatizado de los datos se llegue a obtener el perfil de una persona, sus aficiones y sus hábitos.
  • 20. 1. Derecho a la intimidad y a la propia imagen El ciberespacio ha creado un espacio en el que cualquiera puede expresarse y comunicarse sin temor a ser oído por otros El poder del Estado viola estos derechos al investigar las transmisiones efectuadas en la infraestructura de la información, y concretamente al interceptar el e- mail. El poder del Estado no debería ampliarse hasta poder controlar este nuevo mundo.
  • 21. 2. Libertad de expresión La libertad de expresión en Internet permite el libre debate en asuntos de interés general. En Internet, la vulneración de este derecho se manifiesta principalmente de tres maneras: la prohibición de acceso a Internet, la censura, y el bloqueo de sitios o contenidos.
  • 22. 3. Libertad de acceso a la información Es un derecho que no solo comprende el contenido sino también los medios de expresión utilizados. puede también referirse al derecho a la privacidad en el contexto de Internet y la tecnología de la información el derecho a la privacidad es un derecho humano reconocido y la libertad de información funciona como una extensión de dicho derecho.
  • 23. WIKILEAKS ES UNA ORGANIZACIÓN MEDIÁTICA INTERNACIONAL SIN ÁNIMO DE LUCRO QUE PUBLICA A TRAVÉS DE SU SITIO WEB INFORMES ANÓNIMOS Y DOCUMENTOS FILTRADOS CON CONTENIDO SENSIBLE EN MATERIA DE INTERÉS PÚBLICO, PRESERVANDO EL ANONIMATO DE SUS FUENTES. La organización se ofrece a recibir filtraciones que desvelen comportamientos no éticos ni ortodoxos por parte de los gobiernos, así como asuntos relacionados con religiones y empresas de todo el mundo. De momento, las actuaciones más destacadas se han centrado en la actividad exterior de los Estados Unidos, especialmente en relación con las guerras de Irak y de Afganistán A pesar de su nombre, WikiLeaks no es un sitio wiki habitual, ya que realmente los lectores que no tienen los permisos adecuados no pueden cambiar su contenido. WikiLeaks usa una versión modificada del software de MediaWiki y utiliza las ya mencionadas OpenSSL, Freenet y Tor para mantener el anonimato de sus informantes Julian Assange es uno de sus asesores, redactor jefe y actual director. Assange funda WikiLeaks en el año 2006 colocando en la red internacional miles de imágenes y documentos confidenciales. En 2010 es acusado de violación y abuso sexual por dos jóvenes en Suecia y es arrestado, lo que muchos consideraron una estratagema influenciada por los EEUU para frenar las publicaciones. Este debate obliga a poner en consideración principios del derecho internacional de los derechos humanos destinados a la libertad de expresión y el derecho a la información para dirimir que conductas de WikiLeaks podrían ser efectivamente objeto de prohibición o sanción.
  • 24.  No hay líderes y todos son iguales, por lo que están descentralizados. Todos se representan bajo un mismo símbolo, la máscara que utiliza V en la novela gráfica V de Vendetta. Del mismo modo que WikiLeaks, su principal sede se encuentra en la Deep Web. EL CASO ANONYMOUS Anonymous es un movimiento internacional de ciber activistas, formado por un número indeterminado de personas que reciben ese nombre porque no revelan su identidad, es decir, son anónimos.
  • 25.  Este colectivo se ha movilizado a nivel mundial para posicionarse en contra de toda acción que se considera que impide la libertad de expresión y vulnera los derechos de las personas, tanto en la red, como en la vida real. Su lema es “El conocimiento es libre. Somos Anonymous. Somos Legión. No perdonamos. No olvidamos. ¡Esperadnos!”
  • 26. Se podría afirmar que la fragilidad de la red es tal que se hace absolutamente necesario tanto elaborar una normativa que obligue a endurecer las medidas de seguridad y sanción de delitos cometidos en la Deep Web Como evaluar qué medidas son realmente las adecuadas para el total respeto de los derechos fundamentales del ciudadano.