SlideShare una empresa de Scribd logo
"LA INTERNET 
PROFUNDA O 
INVISIBLE" 
POR: 
PUMA VISA, 
VANIA ERIKA
INTERNE 
T 
PROFUN 
DA 
INTERNE 
T 
INVISIBL 
E 
Se le llama INTERNET PROFUNDA a todo el contenido de Internet que no 
forma parte del Internet de superficie, o sea, de las páginas indexadas 
normalmente por los motores de búsqueda de Internet. Esto debido a la 
limitación que tienen los buscadores de intenet para acceder a estos 
sitios WEB, 
Se puede decir que es " LA OTRA INTERNET" la misteriosa, a la que no 
todos los usuarios podemos acceder con facilidad. No es posible que esta 
Misteriosa y oculta internet desaparezca ya que siempre habrán sitios 
web privados, por más que ahora sea un poco más 
accesibles(algunas, no todas). 
Ejemplos de webs incluídas en LA INTERNET PROFUNDA: 
 Sitios y/o páginas protegidas con contraseña 
 Documentos en formatos que no pueden indexarse 
 Enciclopedias, diccionarios, revistas en las que para acceder a la 
información hay que interrogar a la base de datos (Por ejemplo RAE) 
 Es la información que aun estando en Internet únicamente 
llegas a través de páginas generadas dinámicamente luego 
de realizar una consulta en una base de datos. 
 Esta condición las hace inaccesibles a los procesos 
habituales de recuperación de la información que realizan 
buscadores, directorios y agentes de búsqueda. Aun así 
podemos llegar a ellas mediante nuestras habituales 
herramientas de navegación 
 La única condición es saber exactamente la dirección de 
acceso llámese : (URL o FTP). Han aparecido en 
los últimos tiempos herramientas sistemas como como 
TOR (y sus .onion), I2P y Freenet. 
 Lamentablemente, se dice, que el anonimato en el internet 
no EXISTE, y solo depende de cuan valiosa es la 
información que guardemos haciendo uso de ella.
Para poder hablar de este artículo 
debemos saber primero a que se 
refiere con la internet profunda e 
invisible que ya se esbozó líneas 
arriba. 
Como todos sabemos la internet es 
un mar sin fin de información, pero 
se dice que hay sitios que 
normalmente no salen en el 
buscador de gente común. Pero 
porque se debe esto, como dice en 
el artículo que se está analizando 
esto se ya que hay información 
clasificada de gobiernos que no son 
accesibles y que resultan difíciles 
de ver, los cuales incluso si intentas 
hacerlo puede que tengas serios 
problemas. Pero no solo existe 
información de gobiernos oculta en 
la red sino también del narcotráfico 
y del terrorismo.
Pero se dice también: Solo a 
modo de ejemplo; el Sub 
clase Virginia, con sus 
sistemas de invisibilidad hoy 
dotado de la más alta 
tecnología estuvo hace 
tiempo y no diré “cuanto 
tiempo” en el cono sur 
interceptando miles de 
comunicaciones incluyendo 
las de cualquier celular 
doméstico y hasta lo que yo 
sé ” nadie se enteró” por lo 
tanto siempre existió la 
vigilancia extrema y 
constante .
Con esta información recolectada de este articulo podemos 
decir que hay una gran cantidad de información que se 
encuentra escondida o que no está visible para la sociedad 
pero que esta a su vez juega un papel muy importante en la 
sociedad de una forma negativa como puede ser el 
terrorismo y de una forma positiva que podría ser la 
interferencia de las comunicaciones para poder llegar a 
conocer a grandes bandas delictivas. Pero podemos decir que 
hay información censurada que de alguna manera llega al 
conocimiento de las personas y esto se debe a que logran 
traspasar los filtros de seguridad por lo que esto nos lleva a 
otra premisa al decir que el gobierno no tiene todo el control 
del internet sino solo una parte
ENTONCES … 
 Poder acceder a esa parte de la red es factible pero solo lo 
es cuando te invitan o podemos llegar a esa información si 
conocemos exactamente la dirección de acceso web, son 
esas las que conforman la internet invisible. No solo hay 
información que no se puede ver sino cibernautas “NN” no 
visibles gracias a herramientas como el TOR que preservan 
nuestro derecho a la intimidad y por ende el secreto de 
nuestras comunicaciones. Pero hemos de señalar que un 
anonimato absoluto es imposible y la información que uno 
guarda puede violentarse. 
 Existe una parte de la red de redes que no es conocida que 
a pesar de estar allí como información esta no se muestra 
tal cual a todos salvo por ciertos mecanismos que nos 
permiten acceder a ella y los buscadores más conocidos no 
te llevaran a dicha información.
 Lo que conocemos se encuentra en la 
superficie, es solamente la punta del 
iceberg esto es debido a las limitaciones 
que tienen las redes para acceder a todas 
las webs por diversos motivos pudiendo ser 
algunas páginas totalmente privadas o 
documentos que no pueden estar en 
relación con el público. Aquellos servidores 
o sitios inaccesibles es el internet oscuro 
debido a que esas zonas son restringidas 
por motivos de seguridad nacional y militar. 
 Estas herramientas como el TOR protegen 
la identidad pero tomando ciertas 
precauciones debido a la gran cantidad de 
delincuentes del ciberespacio. Por otro lado 
EE.UU. apoya un software que puede 
transformar un dispositivo de telefonía 
móvil o computadoras en una red invisible 
inalámbrica siendo de esa manera un 
anónimo en países donde las libertades son 
restringidas.
Dicho lo mencionado con antelación y profundizando un 
poco más ambas, me gustaría poder precisar ciertos puntos 
de real envergadura. Entendiendo entonces como que, en La 
Internet Profunda es de 400 a 500 veces mayor que en lo 
que comúnmente llamamos Internet, o sea la Internet 
Superficial.
 Contiene más de 550 billones de 
documentos individuales 
comparado con el billón que hay 
en la Internet visible (para el año 
2000). 
 Lo que reside en los bancos de 
datos (Databases). Son las 
requieren membresía y pagar por 
acceder (America Online, noticias 
archivadas de periódicos y 
revistas como Time, Scientific 
American, Periódicos, y otros). 
El 95% de la Internet profunda 
es de acceso gratuito – sin 
ataduras de pagos ni 
subscripciones. 
 En febrero de 1999, un estudio 
de la prestigiosa 
revista Nature calculaba que 
entre todos los buscadores no se 
cubría más que el 42% de la red.
Además de textos “invisibles” hay música, videos y 
arte “invisible”. 
Para qué puede servir el texto “invisible”? – para 
comunicarse entre usuarios escogidos, o de un grupo 
en particular.
Se considera “invisible”, o sea, de 
calidad de Internet Profunda lo 
siguiente: 
Las páginas excluidas. No siempre se puede 
llegar a todas las partes de un Website. El 
Webmaster puede tener varias razones para 
hacer que los WebBots no indicen ni consigan 
ciertas secciones de un Website, lo que hace 
que esa información aunque esté en la Internet 
los buscadores no la vean. 
Las páginas que no son compatibles con 
HTML. Recordemos que la Internet es 
esencialmente de formato HTML, pero en la 
computadoras se bregan cientos de formatos 
de archivos.
Las páginas con gráficas sin texto. Los 
buscadores no pueden ver nada que no 
sea texto. Las imágenes que se puedan 
conseguir es porque están acompañadas 
de una breve descripción, pero si no la 
tienen, los buscadores no las ve y es como 
no si no existieran. 
Las páginas con música o vídeo pero 
sin texto. Volvemos a repetir: lo que los 
indizadores de Internet (los Webots) no 
pueden leer es como sin existiera. Al igual 
que con las gráficas, la música no se puede 
leer, las películas no se pueden leer, etc. Así 
que Google y los otros buscadores 
dependen de la descripción adjunta que le 
haya puesto el Webmaster a sus recursos.
Las páginas que son básicamente PDF, Word, 
WordPerfect, PostScript, PowerPoint, etc. (Google y 
AltaVista comienzan manejarlas. Esos son parte de los 
formatos que hablamos anteriormente. En el 
artículo: Encontrar lo que se busca, sumergiéndose en 
las profundidades (http://www.redcom.org) se dice: 
“Técnicamente la mayoría de estos formatos pueden 
ser indexados, pero los motores eligen no hacerlo por 
razones de negocio. En primer lugar, hay mucha 
menos demanda de este tipo de formatos que de 
textos HTML, y además estos formatos son más 
difíciles de archivar y organizar, por lo que requieren 
mayores recursos del servidor”. 
Las páginas con URL con signos de pregunta (?) 
imbuidos (esto se hace a propósito). Los URL son las 
direcciones para que los buscadores consigan una 
página, pero eso es si el URL está correctamente 
escrito. El signo de pregunta se usa para que el 
usuario sepa que esa página va a estar disponible, 
pero que por ahora no. Otras veces, el signo de 
pregunta se refiere a que la página corresponde a una 
búsqueda -usualmente dentro de un banco de datos. 
Cuando se trata de una búsqueda así, la página no se 
clasifica como "invisible".
Las páginas con contraseñas (Passwords). Se requiere una 
contraseña para llegar a las bases de datos, para llegar a una 
membresía, para llegar a una cuenta bancaria, etc. Obviamente, las 
páginas con contraseña de entrada son el mejor ejemplo de Internet 
invisible. A veces la contraseña se pide para calificar el usuario como 
miembro, cliente, participante, o simplemente para establecer una 
jerarquía de usuario. 
Las páginas profundas (o sea, las páginas profundas más al 
interior de un Website que pueden ser muy bien las primeras en 
haberse entrado) de los Websites grandes. Si un Website contiene 
demasiadas páginas, los Webots (los indizadores de la Internet) 
solamente incluyen las primeras de ellas. Esto hace que si lo que 
buscamos está entre la últimas de las páginas, no lo vamos a ver. En 
estos casos hay que entrar a los Intranets de esos lugares y utilizar 
buscadores específicos que se especializan en la información de esa 
Intranet. 
Los documentos comprimidos. Hay muchos formatos 
para comprimir documentos, y como dijimos anteriormente, 
eso no cae bajo el HTML. Así que no hay forma de saber el 
contenido de un documento comprimido a menos que lo 
bajemos y sea abierto, a menos que una descripción adjunta 
nos diga en qué consiste.
9  internet profunda o invisible - vania-puma-visa

Más contenido relacionado

La actualidad más candente

Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
Checho Fonseca
 
La deep-web-onion
La deep-web-onionLa deep-web-onion
La deep-web-onion
JOAQUINSANCHEZGARCIA2
 
Web profunda valido
Web profunda validoWeb profunda valido
Web profunda valido
Roberto Rodriguez
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
joaojesus221295
 
Deep web presentacion.
Deep web presentacion.Deep web presentacion.
Deep web presentacion.
Anahi Cruz
 
DEEP WEB - (Internet profunda)
DEEP WEB - (Internet profunda)DEEP WEB - (Internet profunda)
DEEP WEB - (Internet profunda)
Juan Carlos Suyo Gonzales
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
joycyhurtado
 
Analisis sobre la internet profunda o invisible
Analisis sobre la internet profunda o invisibleAnalisis sobre la internet profunda o invisible
Analisis sobre la internet profunda o invisible
angieflower
 
Deep weeb diapos
Deep weeb diaposDeep weeb diapos
Deep weeb diapos
Richard Santiago Ale Gomez
 
La internet profunda e invisible
La internet profunda e invisibleLa internet profunda e invisible
La internet profunda e invisibleEduarSuarezLuque
 
DEEP WEB
DEEP WEBDEEP WEB
DEEP WEB
Karol Mendez
 

La actualidad más candente (11)

Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
 
La deep-web-onion
La deep-web-onionLa deep-web-onion
La deep-web-onion
 
Web profunda valido
Web profunda validoWeb profunda valido
Web profunda valido
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Deep web presentacion.
Deep web presentacion.Deep web presentacion.
Deep web presentacion.
 
DEEP WEB - (Internet profunda)
DEEP WEB - (Internet profunda)DEEP WEB - (Internet profunda)
DEEP WEB - (Internet profunda)
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Analisis sobre la internet profunda o invisible
Analisis sobre la internet profunda o invisibleAnalisis sobre la internet profunda o invisible
Analisis sobre la internet profunda o invisible
 
Deep weeb diapos
Deep weeb diaposDeep weeb diapos
Deep weeb diapos
 
La internet profunda e invisible
La internet profunda e invisibleLa internet profunda e invisible
La internet profunda e invisible
 
DEEP WEB
DEEP WEBDEEP WEB
DEEP WEB
 

Similar a 9 internet profunda o invisible - vania-puma-visa

La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
Elvis Huallpa Arocutipa UPT
 
La internet profunda, oscura
La internet profunda, oscuraLa internet profunda, oscura
La internet profunda, oscura
pedrogqc
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
MatthewIstvan
 
Internet invisible o profunda
Internet invisible o profundaInternet invisible o profunda
Internet invisible o profundaFioorella Frias
 
Deep web
Deep webDeep web
Deep web
pringazzzz
 
La internet profunda
La internet profundaLa internet profunda
La internet profunda
Joel Huisa
 
La internet profunda e invisible
La internet profunda e invisibleLa internet profunda e invisible
La internet profunda e invisible
ANDREYRYAN
 
Deep Web
Deep WebDeep Web
Internet profunda y visible
Internet profunda y visibleInternet profunda y visible
Internet profunda y visible
Alexander Carrion
 
Análisis resumido de la editorial de taringa
Análisis resumido de la editorial de taringa Análisis resumido de la editorial de taringa
Análisis resumido de la editorial de taringa
Redband
 
Analisis de la internet profunda o invisible
Analisis de la internet profunda o invisibleAnalisis de la internet profunda o invisible
Analisis de la internet profunda o invisible
Marco Antonio Palomino Ramirez
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisiblefiorellagamarra
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
Robert Hdz
 
La internet profunda o invisiblee
La internet profunda o invisibleeLa internet profunda o invisiblee
La internet profunda o invisibleetecatone
 
La deep web
La deep webLa deep web
La deep web
lauraraujo12
 
la-deep-web-onion.ppt
la-deep-web-onion.pptla-deep-web-onion.ppt
la-deep-web-onion.ppt
nefypcom
 
la-deep-web conceptos mitos y verdades de esta web.ppt
la-deep-web conceptos mitos y verdades de esta web.pptla-deep-web conceptos mitos y verdades de esta web.ppt
la-deep-web conceptos mitos y verdades de esta web.ppt
karminaburana2
 

Similar a 9 internet profunda o invisible - vania-puma-visa (20)

Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
La internet profunda, oscura
La internet profunda, oscuraLa internet profunda, oscura
La internet profunda, oscura
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Internet invisible o profunda
Internet invisible o profundaInternet invisible o profunda
Internet invisible o profunda
 
Deep web
Deep webDeep web
Deep web
 
La internet profunda
La internet profundaLa internet profunda
La internet profunda
 
La internet profunda e invisible
La internet profunda e invisibleLa internet profunda e invisible
La internet profunda e invisible
 
Deep Web
Deep WebDeep Web
Deep Web
 
Internet profunda y visible
Internet profunda y visibleInternet profunda y visible
Internet profunda y visible
 
Ada 2
Ada 2Ada 2
Ada 2
 
Análisis resumido de la editorial de taringa
Análisis resumido de la editorial de taringa Análisis resumido de la editorial de taringa
Análisis resumido de la editorial de taringa
 
Analisis de la internet profunda o invisible
Analisis de la internet profunda o invisibleAnalisis de la internet profunda o invisible
Analisis de la internet profunda o invisible
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
La internet profunda o invisiblee
La internet profunda o invisibleeLa internet profunda o invisiblee
La internet profunda o invisiblee
 
La deep web
La deep webLa deep web
La deep web
 
la-deep-web-onion.ppt
la-deep-web-onion.pptla-deep-web-onion.ppt
la-deep-web-onion.ppt
 
la-deep-web conceptos mitos y verdades de esta web.ppt
la-deep-web conceptos mitos y verdades de esta web.pptla-deep-web conceptos mitos y verdades de esta web.ppt
la-deep-web conceptos mitos y verdades de esta web.ppt
 

Más de Vania220

El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
Vania220
 
Nociones generales del derecho informatico examen de entrada
Nociones generales del derecho informatico   examen de entradaNociones generales del derecho informatico   examen de entrada
Nociones generales del derecho informatico examen de entrada
Vania220
 
Informática juridica y derecho fernando rios estabillo
Informática juridica y derecho   fernando rios estabilloInformática juridica y derecho   fernando rios estabillo
Informática juridica y derecho fernando rios estabillo
Vania220
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
Vania220
 
ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...
ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...
ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...
Vania220
 
Protección juridica del software en el peru. la argentia y eeuu
Protección juridica del software en el peru. la argentia y eeuuProtección juridica del software en el peru. la argentia y eeuu
Protección juridica del software en el peru. la argentia y eeuu
Vania220
 
Mas informacion menos conocimiento
Mas informacion menos conocimientoMas informacion menos conocimiento
Mas informacion menos conocimiento
Vania220
 
Ensayo sobre: "Apreciación de Bullard sobre propiedad intelectual y software"
Ensayo sobre: "Apreciación de Bullard sobre propiedad intelectual y software"Ensayo sobre: "Apreciación de Bullard sobre propiedad intelectual y software"
Ensayo sobre: "Apreciación de Bullard sobre propiedad intelectual y software"
Vania220
 

Más de Vania220 (8)

El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
 
Nociones generales del derecho informatico examen de entrada
Nociones generales del derecho informatico   examen de entradaNociones generales del derecho informatico   examen de entrada
Nociones generales del derecho informatico examen de entrada
 
Informática juridica y derecho fernando rios estabillo
Informática juridica y derecho   fernando rios estabilloInformática juridica y derecho   fernando rios estabillo
Informática juridica y derecho fernando rios estabillo
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...
ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...
ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...
 
Protección juridica del software en el peru. la argentia y eeuu
Protección juridica del software en el peru. la argentia y eeuuProtección juridica del software en el peru. la argentia y eeuu
Protección juridica del software en el peru. la argentia y eeuu
 
Mas informacion menos conocimiento
Mas informacion menos conocimientoMas informacion menos conocimiento
Mas informacion menos conocimiento
 
Ensayo sobre: "Apreciación de Bullard sobre propiedad intelectual y software"
Ensayo sobre: "Apreciación de Bullard sobre propiedad intelectual y software"Ensayo sobre: "Apreciación de Bullard sobre propiedad intelectual y software"
Ensayo sobre: "Apreciación de Bullard sobre propiedad intelectual y software"
 

Último

COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
YuliPalicios
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
BiryoEspinoza
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
Eliel38
 
TAREA IV DERECHO PRIVADO.pdf universidad
TAREA IV DERECHO PRIVADO.pdf universidadTAREA IV DERECHO PRIVADO.pdf universidad
TAREA IV DERECHO PRIVADO.pdf universidad
Eliel38
 
Codigo Nacional de Procedimientos CyF Modulo I.pptx
Codigo Nacional de Procedimientos CyF Modulo I.pptxCodigo Nacional de Procedimientos CyF Modulo I.pptx
Codigo Nacional de Procedimientos CyF Modulo I.pptx
derechocuam
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
CamilaBecerraCalle
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
José María
 
Conservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez DerechoConservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez Derecho
GloriaDavila22
 
Línea jurisprudencial derecho 1 er semestre
Línea jurisprudencial derecho 1 er semestreLínea jurisprudencial derecho 1 er semestre
Línea jurisprudencial derecho 1 er semestre
ssuserc0bc20
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
CarinaRayoOrtega
 
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
BYspritmaster
 
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdfAcuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
jairomacalupupedra
 
Informe de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicciónInforme de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicción
httpscantonmaturinbl
 
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
fernandolozano90
 
Grafoscopia material para tarea.pdf.guia
Grafoscopia material para tarea.pdf.guiaGrafoscopia material para tarea.pdf.guia
Grafoscopia material para tarea.pdf.guia
adriananguianoperez
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
DayanaTudelano
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
AnaMaraPalermo
 
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERUESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
MarkozAuccapia1
 
fospuca. Carta Suspension del Servicio justificada y corregida.docx
fospuca. Carta Suspension del Servicio justificada y corregida.docxfospuca. Carta Suspension del Servicio justificada y corregida.docx
fospuca. Carta Suspension del Servicio justificada y corregida.docx
vanessatang1978
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
jcduranrimachi1830
 

Último (20)

COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
 
TAREA IV DERECHO PRIVADO.pdf universidad
TAREA IV DERECHO PRIVADO.pdf universidadTAREA IV DERECHO PRIVADO.pdf universidad
TAREA IV DERECHO PRIVADO.pdf universidad
 
Codigo Nacional de Procedimientos CyF Modulo I.pptx
Codigo Nacional de Procedimientos CyF Modulo I.pptxCodigo Nacional de Procedimientos CyF Modulo I.pptx
Codigo Nacional de Procedimientos CyF Modulo I.pptx
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
 
Conservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez DerechoConservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez Derecho
 
Línea jurisprudencial derecho 1 er semestre
Línea jurisprudencial derecho 1 er semestreLínea jurisprudencial derecho 1 er semestre
Línea jurisprudencial derecho 1 er semestre
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
 
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
 
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdfAcuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
 
Informe de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicciónInforme de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicción
 
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
 
Grafoscopia material para tarea.pdf.guia
Grafoscopia material para tarea.pdf.guiaGrafoscopia material para tarea.pdf.guia
Grafoscopia material para tarea.pdf.guia
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
 
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERUESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
 
fospuca. Carta Suspension del Servicio justificada y corregida.docx
fospuca. Carta Suspension del Servicio justificada y corregida.docxfospuca. Carta Suspension del Servicio justificada y corregida.docx
fospuca. Carta Suspension del Servicio justificada y corregida.docx
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
 

9 internet profunda o invisible - vania-puma-visa

  • 1. "LA INTERNET PROFUNDA O INVISIBLE" POR: PUMA VISA, VANIA ERIKA
  • 2. INTERNE T PROFUN DA INTERNE T INVISIBL E Se le llama INTERNET PROFUNDA a todo el contenido de Internet que no forma parte del Internet de superficie, o sea, de las páginas indexadas normalmente por los motores de búsqueda de Internet. Esto debido a la limitación que tienen los buscadores de intenet para acceder a estos sitios WEB, Se puede decir que es " LA OTRA INTERNET" la misteriosa, a la que no todos los usuarios podemos acceder con facilidad. No es posible que esta Misteriosa y oculta internet desaparezca ya que siempre habrán sitios web privados, por más que ahora sea un poco más accesibles(algunas, no todas). Ejemplos de webs incluídas en LA INTERNET PROFUNDA:  Sitios y/o páginas protegidas con contraseña  Documentos en formatos que no pueden indexarse  Enciclopedias, diccionarios, revistas en las que para acceder a la información hay que interrogar a la base de datos (Por ejemplo RAE)  Es la información que aun estando en Internet únicamente llegas a través de páginas generadas dinámicamente luego de realizar una consulta en una base de datos.  Esta condición las hace inaccesibles a los procesos habituales de recuperación de la información que realizan buscadores, directorios y agentes de búsqueda. Aun así podemos llegar a ellas mediante nuestras habituales herramientas de navegación  La única condición es saber exactamente la dirección de acceso llámese : (URL o FTP). Han aparecido en los últimos tiempos herramientas sistemas como como TOR (y sus .onion), I2P y Freenet.  Lamentablemente, se dice, que el anonimato en el internet no EXISTE, y solo depende de cuan valiosa es la información que guardemos haciendo uso de ella.
  • 3. Para poder hablar de este artículo debemos saber primero a que se refiere con la internet profunda e invisible que ya se esbozó líneas arriba. Como todos sabemos la internet es un mar sin fin de información, pero se dice que hay sitios que normalmente no salen en el buscador de gente común. Pero porque se debe esto, como dice en el artículo que se está analizando esto se ya que hay información clasificada de gobiernos que no son accesibles y que resultan difíciles de ver, los cuales incluso si intentas hacerlo puede que tengas serios problemas. Pero no solo existe información de gobiernos oculta en la red sino también del narcotráfico y del terrorismo.
  • 4. Pero se dice también: Solo a modo de ejemplo; el Sub clase Virginia, con sus sistemas de invisibilidad hoy dotado de la más alta tecnología estuvo hace tiempo y no diré “cuanto tiempo” en el cono sur interceptando miles de comunicaciones incluyendo las de cualquier celular doméstico y hasta lo que yo sé ” nadie se enteró” por lo tanto siempre existió la vigilancia extrema y constante .
  • 5. Con esta información recolectada de este articulo podemos decir que hay una gran cantidad de información que se encuentra escondida o que no está visible para la sociedad pero que esta a su vez juega un papel muy importante en la sociedad de una forma negativa como puede ser el terrorismo y de una forma positiva que podría ser la interferencia de las comunicaciones para poder llegar a conocer a grandes bandas delictivas. Pero podemos decir que hay información censurada que de alguna manera llega al conocimiento de las personas y esto se debe a que logran traspasar los filtros de seguridad por lo que esto nos lleva a otra premisa al decir que el gobierno no tiene todo el control del internet sino solo una parte
  • 6. ENTONCES …  Poder acceder a esa parte de la red es factible pero solo lo es cuando te invitan o podemos llegar a esa información si conocemos exactamente la dirección de acceso web, son esas las que conforman la internet invisible. No solo hay información que no se puede ver sino cibernautas “NN” no visibles gracias a herramientas como el TOR que preservan nuestro derecho a la intimidad y por ende el secreto de nuestras comunicaciones. Pero hemos de señalar que un anonimato absoluto es imposible y la información que uno guarda puede violentarse.  Existe una parte de la red de redes que no es conocida que a pesar de estar allí como información esta no se muestra tal cual a todos salvo por ciertos mecanismos que nos permiten acceder a ella y los buscadores más conocidos no te llevaran a dicha información.
  • 7.  Lo que conocemos se encuentra en la superficie, es solamente la punta del iceberg esto es debido a las limitaciones que tienen las redes para acceder a todas las webs por diversos motivos pudiendo ser algunas páginas totalmente privadas o documentos que no pueden estar en relación con el público. Aquellos servidores o sitios inaccesibles es el internet oscuro debido a que esas zonas son restringidas por motivos de seguridad nacional y militar.  Estas herramientas como el TOR protegen la identidad pero tomando ciertas precauciones debido a la gran cantidad de delincuentes del ciberespacio. Por otro lado EE.UU. apoya un software que puede transformar un dispositivo de telefonía móvil o computadoras en una red invisible inalámbrica siendo de esa manera un anónimo en países donde las libertades son restringidas.
  • 8. Dicho lo mencionado con antelación y profundizando un poco más ambas, me gustaría poder precisar ciertos puntos de real envergadura. Entendiendo entonces como que, en La Internet Profunda es de 400 a 500 veces mayor que en lo que comúnmente llamamos Internet, o sea la Internet Superficial.
  • 9.
  • 10.  Contiene más de 550 billones de documentos individuales comparado con el billón que hay en la Internet visible (para el año 2000).  Lo que reside en los bancos de datos (Databases). Son las requieren membresía y pagar por acceder (America Online, noticias archivadas de periódicos y revistas como Time, Scientific American, Periódicos, y otros). El 95% de la Internet profunda es de acceso gratuito – sin ataduras de pagos ni subscripciones.  En febrero de 1999, un estudio de la prestigiosa revista Nature calculaba que entre todos los buscadores no se cubría más que el 42% de la red.
  • 11. Además de textos “invisibles” hay música, videos y arte “invisible”. Para qué puede servir el texto “invisible”? – para comunicarse entre usuarios escogidos, o de un grupo en particular.
  • 12.
  • 13. Se considera “invisible”, o sea, de calidad de Internet Profunda lo siguiente: Las páginas excluidas. No siempre se puede llegar a todas las partes de un Website. El Webmaster puede tener varias razones para hacer que los WebBots no indicen ni consigan ciertas secciones de un Website, lo que hace que esa información aunque esté en la Internet los buscadores no la vean. Las páginas que no son compatibles con HTML. Recordemos que la Internet es esencialmente de formato HTML, pero en la computadoras se bregan cientos de formatos de archivos.
  • 14. Las páginas con gráficas sin texto. Los buscadores no pueden ver nada que no sea texto. Las imágenes que se puedan conseguir es porque están acompañadas de una breve descripción, pero si no la tienen, los buscadores no las ve y es como no si no existieran. Las páginas con música o vídeo pero sin texto. Volvemos a repetir: lo que los indizadores de Internet (los Webots) no pueden leer es como sin existiera. Al igual que con las gráficas, la música no se puede leer, las películas no se pueden leer, etc. Así que Google y los otros buscadores dependen de la descripción adjunta que le haya puesto el Webmaster a sus recursos.
  • 15. Las páginas que son básicamente PDF, Word, WordPerfect, PostScript, PowerPoint, etc. (Google y AltaVista comienzan manejarlas. Esos son parte de los formatos que hablamos anteriormente. En el artículo: Encontrar lo que se busca, sumergiéndose en las profundidades (http://www.redcom.org) se dice: “Técnicamente la mayoría de estos formatos pueden ser indexados, pero los motores eligen no hacerlo por razones de negocio. En primer lugar, hay mucha menos demanda de este tipo de formatos que de textos HTML, y además estos formatos son más difíciles de archivar y organizar, por lo que requieren mayores recursos del servidor”. Las páginas con URL con signos de pregunta (?) imbuidos (esto se hace a propósito). Los URL son las direcciones para que los buscadores consigan una página, pero eso es si el URL está correctamente escrito. El signo de pregunta se usa para que el usuario sepa que esa página va a estar disponible, pero que por ahora no. Otras veces, el signo de pregunta se refiere a que la página corresponde a una búsqueda -usualmente dentro de un banco de datos. Cuando se trata de una búsqueda así, la página no se clasifica como "invisible".
  • 16. Las páginas con contraseñas (Passwords). Se requiere una contraseña para llegar a las bases de datos, para llegar a una membresía, para llegar a una cuenta bancaria, etc. Obviamente, las páginas con contraseña de entrada son el mejor ejemplo de Internet invisible. A veces la contraseña se pide para calificar el usuario como miembro, cliente, participante, o simplemente para establecer una jerarquía de usuario. Las páginas profundas (o sea, las páginas profundas más al interior de un Website que pueden ser muy bien las primeras en haberse entrado) de los Websites grandes. Si un Website contiene demasiadas páginas, los Webots (los indizadores de la Internet) solamente incluyen las primeras de ellas. Esto hace que si lo que buscamos está entre la últimas de las páginas, no lo vamos a ver. En estos casos hay que entrar a los Intranets de esos lugares y utilizar buscadores específicos que se especializan en la información de esa Intranet. Los documentos comprimidos. Hay muchos formatos para comprimir documentos, y como dijimos anteriormente, eso no cae bajo el HTML. Así que no hay forma de saber el contenido de un documento comprimido a menos que lo bajemos y sea abierto, a menos que una descripción adjunta nos diga en qué consiste.