SlideShare una empresa de Scribd logo
CONCEPTO
 Es el Internet libre,
donde encuentras las
imágenes, vídeos e
información,
cualquiera que sea,
sin ningún tipo de
control. Se dice que
el Internet que todos
usamos, no nos
muestra ni el 20% de
la información que
hay
 EXISTEN VARIAS RAZONES POR LAS QUE
UNA PÁGINA CAE DE FORMA LEGÍTIMA
EN LA CLASIFICACIÓN DE DEEP WEB,
ENTRE LAS CUALES DESTACAN:
 Páginas que ofrecen contenido dinámico,
 Páginas que no son enlazadas a una
página que pueda ser identificada por los
buscadores de Internet.
 Páginas que están detrás de
protecciones de identificación de usuario
y que requieren de una contraseña para
accederlas.
 Páginas que son accedidas mediante
enlaces creados con JavaScript o algún
otro lenguaje de programación similar.
 Usualmente las páginas que
están en la Internet profunda
se pueden acceder
únicamente con un URL que
apunta específicamente a
una página en específico.
Se han hecho esfuerzos de
tener buscadores de
contenido en la Internet
profunda, sin embargo la
forma más eficiente es usar
buscadores de temas
específicos, como por
ejemplo:
 Según los datos en el año 2000 la
internet superficial tenía un tamaño de
167 Terabytes mientras que la Deep
Web tenía una tamaño de 7500
Terabytes lo que significa que el
contenido de la Deep Web era 45
veces superior a la información que
teníamos acceso en aquel momento.
 actualmente a día de hoy la
universidad de California en Berkeley
estima que el tamaño real de la red
profunda es de 91.000 Terabytes.
Podemos encontrar
contenido interesante y
diverso como por
ejemplo:
Contenido almacenado por los gobiernos de
distintos países.
Organizaciones que almacenan información.
Multitud de bases de datos de distinta índole. Las
bases de datos representan un % muy importante
de la información almacenada en la Deep Web.
Foros de temáticas diversas.
No obstante también nos
podemos encontrar
contenido muy
desagradable como por
ejemplo los siguientes:
 Venta de drogas
 Pornografía
 Mercado negro de
sicarios.
 Foros de crackers en
busca de víctimas.
 Páginas para comprar o
fabricar armas.
 Piratería de libros,
películas, música,
software, etc.
 Foros de crackers en busca de
víctimas.
 Páginas para comprar o fabricar
armas.
 Piratería de libros, películas, música,
software, etc.
 Si buscan por la red verán
muchas formas de navegar
en la Deep Web mediante
Tor. La verdad es que hay
varias opciones Por
ejemplo encontrarán
muchos manuales en los
que se detalla que es
necesario instalar los
paquetes tor, privoxy y
vidalia y a posterior te
explican cómo configurar
el navegador
adecuadamente para
poder acceder a la deep
web.
 La solución propuesta es usar
el navegador Tor-browser-
Bundle. Este navegador es un
Firefox tuneado para asegurar
que en todo momento la
navegación es 100% segura y
anónima.
 Las ventajas que nos ofrece Tor-browser-
Bundle son:
 Facilidad de instalación.
 El navegador viene preconfigurado para
preservar nuestra privacidad y para ser
totalmente anónimos en la red. Para dejar
un chrome con la misma configuración que
Tor-Blundle se precisa de conocimientos
avanzados que no todo el mundo tiene. La
configuración de Tor Blundle es la mejor
existente en la actualidad para preservar
nuestro anonimato. Tendremos 2
navegadores.
 Una para navegar en nuestras
páginas habituales y otro para
navegar por la deep web.
 Poder hacerlo dentro de una
máquina virtual.
 No descargar ningún archivo a
menos que no estés seguro de
saber lo que descargas.”.
 Tenemos que tener en cuenta que
con el método descrito en este post
solo tenemos garantizado ser
anónimos usando nuestro
navegador.
 No entres a tu correo habitual
gmail o hotmail.
 No abrir ficheros word, pdf u de
otro tipo. Estos ficheros pueden
contener scripts que revelen
nuestra identidad.
 Evitar navegar en los sitios con
nomenclaturas Candy, ,bear, etc
 No activar ningún plugin del
navegador.

Más contenido relacionado

La actualidad más candente

Deep Web
Deep WebDeep Web
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
Checho Fonseca
 
Evade la censura en Internet
Evade la censura en InternetEvade la censura en Internet
Evade la censura en Internet
Espacio Público
 
La deep web
La deep webLa deep web
La deep web
lauraraujo12
 
Deep web
Deep webDeep web
Deep web
josdin52
 
Deep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptxDeep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptx
Laucate
 
DIAPOSITIVAS DE LA INTERNET PROFUNDA
DIAPOSITIVAS DE LA INTERNET PROFUNDADIAPOSITIVAS DE LA INTERNET PROFUNDA
DIAPOSITIVAS DE LA INTERNET PROFUNDA
MajitoOlaya
 
Deep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento finalDeep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento final
Richi Vargas
 
Ada 2
Ada 2Ada 2
tarea 2
tarea 2tarea 2
Anonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep WebAnonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep Web
Felipe Leonardo
 
Deep Web
Deep WebDeep Web
La deep web
La deep webLa deep web
La deep web
Johaquin Bartra
 
Que es la deep wep
Que es la deep wepQue es la deep wep
Que es la deep wep
joncredd
 
El lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep webEl lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep web
Jose Luis Verdeguer Navarro
 
Deep web
Deep webDeep web
Deep web
Lucio Duelli
 
Deep web
Deep webDeep web
La internet profunda e invisible
La internet profunda e invisibleLa internet profunda e invisible
La internet profunda e invisible
EduarSuarezLuque
 
La deep web.pptx
La deep web.pptxLa deep web.pptx
La deep web.pptx
carisra26
 
Deep web
Deep web Deep web
Deep web
DekoDewitt
 

La actualidad más candente (20)

Deep Web
Deep WebDeep Web
Deep Web
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
 
Evade la censura en Internet
Evade la censura en InternetEvade la censura en Internet
Evade la censura en Internet
 
La deep web
La deep webLa deep web
La deep web
 
Deep web
Deep webDeep web
Deep web
 
Deep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptxDeep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptx
 
DIAPOSITIVAS DE LA INTERNET PROFUNDA
DIAPOSITIVAS DE LA INTERNET PROFUNDADIAPOSITIVAS DE LA INTERNET PROFUNDA
DIAPOSITIVAS DE LA INTERNET PROFUNDA
 
Deep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento finalDeep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento final
 
Ada 2
Ada 2Ada 2
Ada 2
 
tarea 2
tarea 2tarea 2
tarea 2
 
Anonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep WebAnonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep Web
 
Deep Web
Deep WebDeep Web
Deep Web
 
La deep web
La deep webLa deep web
La deep web
 
Que es la deep wep
Que es la deep wepQue es la deep wep
Que es la deep wep
 
El lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep webEl lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep web
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
La internet profunda e invisible
La internet profunda e invisibleLa internet profunda e invisible
La internet profunda e invisible
 
La deep web.pptx
La deep web.pptxLa deep web.pptx
La deep web.pptx
 
Deep web
Deep web Deep web
Deep web
 

Destacado

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
vittoriops
 
La deep web
La deep webLa deep web
Deeep wep diapos
Deeep wep diaposDeeep wep diapos
Deeep wep diapos
hida8754
 
Impacto de la nueva le
Impacto de la nueva leImpacto de la nueva le
Impacto de la nueva le
hida8754
 
Deep web
Deep webDeep web
Deep web
vittoriops
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
Alvaro J. Thais Rodríguez
 

Destacado (6)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
La deep web
La deep webLa deep web
La deep web
 
Deeep wep diapos
Deeep wep diaposDeeep wep diapos
Deeep wep diapos
 
Impacto de la nueva le
Impacto de la nueva leImpacto de la nueva le
Impacto de la nueva le
 
Deep web
Deep webDeep web
Deep web
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 

Similar a Deeep wep

La Informática a través del tiempo
La Informática a través del tiempoLa Informática a través del tiempo
La Informática a través del tiempo
Carmen Murillo
 
Internet y sus servicios
Internet y sus serviciosInternet y sus servicios
Internet y sus servicios
Carmen Murillo
 
Apuntes sobre la deep web
Apuntes sobre la deep webApuntes sobre la deep web
Apuntes sobre la deep web
JuanCamiloLunass
 
Deep web antonela yánez
Deep web   antonela yánezDeep web   antonela yánez
Deep web antonela yánez
Antonela Yánez Verdezoto
 
DEEP WEB o INTERNET PROFUNDA
DEEP WEB o INTERNET PROFUNDADEEP WEB o INTERNET PROFUNDA
DEEP WEB o INTERNET PROFUNDA
Enmer Genaro Leandro Ricra
 
Universidad uniandes
Universidad uniandesUniversidad uniandes
Universidad uniandes
santi_ulloa
 
Trabajo sandra
Trabajo sandraTrabajo sandra
Trabajo sandra
eximia
 
Herramientas del uso del internet
Herramientas del uso del internetHerramientas del uso del internet
Herramientas del uso del internet
tatiana3516
 
DEEP WEB.pptx
DEEP WEB.pptxDEEP WEB.pptx
DEEP WEB.pptx
LiliGranados1
 
Deep web
Deep webDeep web
Deep web
Ana Maria Jara
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
Jorge Delgado Ruiz
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
Jorge Delgado Ruiz
 
Privacidad en Internet extended
Privacidad en Internet extendedPrivacidad en Internet extended
Privacidad en Internet extended
Jose Manuel Ortega Candel
 
Deep web-2
Deep web-2Deep web-2
Deep web-2
Deep web-2Deep web-2
Deep web
Deep webDeep web
Deep web
Dafnes Perez
 
DEEP WEB
DEEP WEBDEEP WEB
DEEP WEB
contaduria1234
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
Juan López
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
Bryam Quevedo Garcia
 

Similar a Deeep wep (20)

La Informática a través del tiempo
La Informática a través del tiempoLa Informática a través del tiempo
La Informática a través del tiempo
 
Internet y sus servicios
Internet y sus serviciosInternet y sus servicios
Internet y sus servicios
 
Apuntes sobre la deep web
Apuntes sobre la deep webApuntes sobre la deep web
Apuntes sobre la deep web
 
Deep web antonela yánez
Deep web   antonela yánezDeep web   antonela yánez
Deep web antonela yánez
 
DEEP WEB o INTERNET PROFUNDA
DEEP WEB o INTERNET PROFUNDADEEP WEB o INTERNET PROFUNDA
DEEP WEB o INTERNET PROFUNDA
 
Universidad uniandes
Universidad uniandesUniversidad uniandes
Universidad uniandes
 
Trabajo sandra
Trabajo sandraTrabajo sandra
Trabajo sandra
 
Herramientas del uso del internet
Herramientas del uso del internetHerramientas del uso del internet
Herramientas del uso del internet
 
DEEP WEB.pptx
DEEP WEB.pptxDEEP WEB.pptx
DEEP WEB.pptx
 
Deep web
Deep webDeep web
Deep web
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
Privacidad en Internet extended
Privacidad en Internet extendedPrivacidad en Internet extended
Privacidad en Internet extended
 
Deep web-2
Deep web-2Deep web-2
Deep web-2
 
Deep web-2
Deep web-2Deep web-2
Deep web-2
 
INTERNET PROFUNDA
INTERNET PROFUNDAINTERNET PROFUNDA
INTERNET PROFUNDA
 
Deep web
Deep webDeep web
Deep web
 
DEEP WEB
DEEP WEBDEEP WEB
DEEP WEB
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
 

Último

Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 

Último (20)

Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 

Deeep wep

  • 1.
  • 2. CONCEPTO  Es el Internet libre, donde encuentras las imágenes, vídeos e información, cualquiera que sea, sin ningún tipo de control. Se dice que el Internet que todos usamos, no nos muestra ni el 20% de la información que hay
  • 3.  EXISTEN VARIAS RAZONES POR LAS QUE UNA PÁGINA CAE DE FORMA LEGÍTIMA EN LA CLASIFICACIÓN DE DEEP WEB, ENTRE LAS CUALES DESTACAN:  Páginas que ofrecen contenido dinámico,  Páginas que no son enlazadas a una página que pueda ser identificada por los buscadores de Internet.  Páginas que están detrás de protecciones de identificación de usuario y que requieren de una contraseña para accederlas.  Páginas que son accedidas mediante enlaces creados con JavaScript o algún otro lenguaje de programación similar.
  • 4.  Usualmente las páginas que están en la Internet profunda se pueden acceder únicamente con un URL que apunta específicamente a una página en específico. Se han hecho esfuerzos de tener buscadores de contenido en la Internet profunda, sin embargo la forma más eficiente es usar buscadores de temas específicos, como por ejemplo:
  • 5.  Según los datos en el año 2000 la internet superficial tenía un tamaño de 167 Terabytes mientras que la Deep Web tenía una tamaño de 7500 Terabytes lo que significa que el contenido de la Deep Web era 45 veces superior a la información que teníamos acceso en aquel momento.  actualmente a día de hoy la universidad de California en Berkeley estima que el tamaño real de la red profunda es de 91.000 Terabytes.
  • 6. Podemos encontrar contenido interesante y diverso como por ejemplo: Contenido almacenado por los gobiernos de distintos países. Organizaciones que almacenan información.
  • 7. Multitud de bases de datos de distinta índole. Las bases de datos representan un % muy importante de la información almacenada en la Deep Web. Foros de temáticas diversas.
  • 8. No obstante también nos podemos encontrar contenido muy desagradable como por ejemplo los siguientes:  Venta de drogas  Pornografía  Mercado negro de sicarios.  Foros de crackers en busca de víctimas.  Páginas para comprar o fabricar armas.  Piratería de libros, películas, música, software, etc.
  • 9.  Foros de crackers en busca de víctimas.  Páginas para comprar o fabricar armas.  Piratería de libros, películas, música, software, etc.
  • 10.  Si buscan por la red verán muchas formas de navegar en la Deep Web mediante Tor. La verdad es que hay varias opciones Por ejemplo encontrarán muchos manuales en los que se detalla que es necesario instalar los paquetes tor, privoxy y vidalia y a posterior te explican cómo configurar el navegador adecuadamente para poder acceder a la deep web.
  • 11.  La solución propuesta es usar el navegador Tor-browser- Bundle. Este navegador es un Firefox tuneado para asegurar que en todo momento la navegación es 100% segura y anónima.
  • 12.  Las ventajas que nos ofrece Tor-browser- Bundle son:  Facilidad de instalación.  El navegador viene preconfigurado para preservar nuestra privacidad y para ser totalmente anónimos en la red. Para dejar un chrome con la misma configuración que Tor-Blundle se precisa de conocimientos avanzados que no todo el mundo tiene. La configuración de Tor Blundle es la mejor existente en la actualidad para preservar nuestro anonimato. Tendremos 2 navegadores.  Una para navegar en nuestras páginas habituales y otro para navegar por la deep web.
  • 13.  Poder hacerlo dentro de una máquina virtual.  No descargar ningún archivo a menos que no estés seguro de saber lo que descargas.”.  Tenemos que tener en cuenta que con el método descrito en este post solo tenemos garantizado ser anónimos usando nuestro navegador.
  • 14.  No entres a tu correo habitual gmail o hotmail.  No abrir ficheros word, pdf u de otro tipo. Estos ficheros pueden contener scripts que revelen nuestra identidad.  Evitar navegar en los sitios con nomenclaturas Candy, ,bear, etc  No activar ningún plugin del navegador.