SlideShare una empresa de Scribd logo
1 de 2
La DEEP-WEB
Se conoce como internet profunda, internet invisible o internet oculta al contenido
de internet que no es indexado por los motores de búsqueda convencionales,
debido a diversos factores.
Motivos por los que los motores de búsqueda no pueden indexar algunas páginas:
 Web contextual: páginas cuyo contenido varía dependiendo del contexto (por
ejemplo, la dirección IP del cliente, de las visitas anteriores, etc.).
 Contenido dinámico: páginas dinámicas obtenidas como respuesta a
parámetros, por ejemplo, datos enviados a través de un formulario.
 Contenido de acceso restringido: páginas protegidas con contraseña,
contenido protegido por un Captcha, etc.
 Contenido No HTML: contenido textual en archivos multimedia, otras
extensiones como exe, rar, zip, etc.
 Software: Contenido oculto intencionadamente, que requiere un programa o
protocolo específico para poder acceder (ejemplos: Tor, I2P, Freenet)
 Páginas no enlazadas: páginas de cuya existencia no tienen referencia los
buscadores; por ejemplo, páginas que no tienen enlaces desde otras páginas.
PREGUNTAS
1) ¿Por qué considera pertinente abordar la temática de Cyber crimen y Deep
Web?
Es importante porque nos mantiene informados y nos da una una idea más
amplia de los verdaderas consecuencias negativas que puede tener el internet si
no se lo utiliza de manera correcta.
2) ¿Cómo me afecta esta realidad?
Esta realidad afecta a todas las personas que de alguna u otra razón son o somos
“ingenuos” al utilizar las redes sociales y explorar sitios prohibidos, ya que
podríamos ser víctimas de chantajes, acusaciones, falsificaciones y tener
problemas legales o en el peor de las casos maltrato psicológico, físico, o la
muerte.
3) ¿Qué medidas de protección debe tomarse para cuidar a los niños, a mis
seres queridos y a mi mism@?
Algunas de las medidas de protección necesarias serian revisar constantemente el
historial o los sitios web que acceden nuestros hijos o niños cercanos, dialogar con
ellos y realizar charlas de concientización exponiendo los principales problemas
de los sitios web y las redes sociales para que todos tengamos una idea sobre lo
que nos rodea, no aceptar invitaciones ni dialogar con personas extrañas en redes
sociales y no ingresar a sitios prohibidos para nosotros.
4) ¿Qué puedo hacer ante esta problemática? ¿Cómo profesional? ¿Cómo ser
humano?
Como profesional tratar de expandir este conocimiento para que todos las
personas cercanas puedan entender los problemas sociales que pueden darse por
la mala utilización de las TIC y la web en general, de igual modo como ser humano
empezar a asegurarnos de manejar correctamente nuestras redes sociales y ser
un ejemplo para la sociedad.
Experiencia
Esta vez la experiencia sobre la explicación e introducción a los problemas de
deep web y el cyber cimen es bastante satisfactoria, ya que pudimos reconocer y
evidenciar mediante teoría y ejemplos claros las principales consecuencias de la
mala utilización de estos sitios, acciones o problemas que nos pueden atormentar
por el resto de nuestras vidas y nos podemos arrepentir de haberlas realizado,
estas explicaciones las podemos fomentar a nuestros familiares, amigos y
comunidad para que nadie caiga en este mundo oscuro que tal ves no
encontremos salida.

Más contenido relacionado

La actualidad más candente

Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internetsmpslide
 
20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes socialesDos y Media Marketing Digital
 
Evolución de la Web
Evolución de la WebEvolución de la Web
Evolución de la WebHeidiYolani
 
Privacidad en Internet
Privacidad en InternetPrivacidad en Internet
Privacidad en InternetSarah Trägner
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personasTICIS
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personasTICIS
 
Cómo navegar adecuadamente en el ciberespacio
Cómo navegar adecuadamente en el ciberespacioCómo navegar adecuadamente en el ciberespacio
Cómo navegar adecuadamente en el ciberespaciofernando2000ortega
 
Redes sociales
Redes socialesRedes sociales
Redes socialesJohnatan12
 
Seguridad en internet y redes sociales 2016 17 (y ii)
Seguridad  en  internet  y redes  sociales 2016 17 (y ii)Seguridad  en  internet  y redes  sociales 2016 17 (y ii)
Seguridad en internet y redes sociales 2016 17 (y ii)Capestella
 
Seguridad en internet y redes sociales 2016 17
Seguridad  en  internet  y redes  sociales 2016 17Seguridad  en  internet  y redes  sociales 2016 17
Seguridad en internet y redes sociales 2016 17Capestella
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesDones en Xarxa
 
Como navegar correctamente en el ciberespacio???
Como navegar correctamente en el ciberespacio???Como navegar correctamente en el ciberespacio???
Como navegar correctamente en el ciberespacio???clashof
 

La actualidad más candente (20)

Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales
 
Evolución de la Web
Evolución de la WebEvolución de la Web
Evolución de la Web
 
Privacidad en Internet
Privacidad en InternetPrivacidad en Internet
Privacidad en Internet
 
Seguridad en las Redes
Seguridad en las RedesSeguridad en las Redes
Seguridad en las Redes
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personas
 
Consejos de seguridad basica
Consejos de seguridad basicaConsejos de seguridad basica
Consejos de seguridad basica
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personas
 
Cómo navegar adecuadamente en el ciberespacio
Cómo navegar adecuadamente en el ciberespacioCómo navegar adecuadamente en el ciberespacio
Cómo navegar adecuadamente en el ciberespacio
 
Ada5 b1 plg
Ada5 b1 plgAda5 b1 plg
Ada5 b1 plg
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Internet profunda y visible
Internet profunda y visibleInternet profunda y visible
Internet profunda y visible
 
Seguridad en internet y redes sociales 2016 17 (y ii)
Seguridad  en  internet  y redes  sociales 2016 17 (y ii)Seguridad  en  internet  y redes  sociales 2016 17 (y ii)
Seguridad en internet y redes sociales 2016 17 (y ii)
 
Presentación2
Presentación2Presentación2
Presentación2
 
Seguridad en internet y redes sociales 2016 17
Seguridad  en  internet  y redes  sociales 2016 17Seguridad  en  internet  y redes  sociales 2016 17
Seguridad en internet y redes sociales 2016 17
 
Lesly
LeslyLesly
Lesly
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Web 1.0 2.0-3.0
Web 1.0 2.0-3.0Web 1.0 2.0-3.0
Web 1.0 2.0-3.0
 
Como navegar correctamente en el ciberespacio???
Como navegar correctamente en el ciberespacio???Como navegar correctamente en el ciberespacio???
Como navegar correctamente en el ciberespacio???
 

Similar a La DEEP-WEB: Internet oculta

Trabajo practico "Internet"
Trabajo practico "Internet"Trabajo practico "Internet"
Trabajo practico "Internet"Superiorinicial
 
Presentación tics (1)
Presentación tics (1)Presentación tics (1)
Presentación tics (1)mj1403
 
Etica de la informacion
Etica de la informacionEtica de la informacion
Etica de la informaciontionico94
 
Uso responsables de las tic
Uso responsables de las ticUso responsables de las tic
Uso responsables de las ticCAMILOANDRES188
 
9 internet profunda o invisible - vania-puma-visa
9  internet profunda o invisible - vania-puma-visa9  internet profunda o invisible - vania-puma-visa
9 internet profunda o invisible - vania-puma-visaVania220
 
Presentacion daniel merchan
Presentacion daniel merchan Presentacion daniel merchan
Presentacion daniel merchan Luis Giraldo
 
Recursos web 2.0 - 1005 Jm
Recursos web 2.0 - 1005 JmRecursos web 2.0 - 1005 Jm
Recursos web 2.0 - 1005 JmNicolay Prieo
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las ticsMARGARITAROSA10
 
Internet y los menores
Internet y los menoresInternet y los menores
Internet y los menores16gisbert
 
Las redes sociales nos envuelven
Las redes sociales nos envuelvenLas redes sociales nos envuelven
Las redes sociales nos envuelvenHumberto M. Lloreda
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes socialesMiguel Angel
 

Similar a La DEEP-WEB: Internet oculta (20)

Trabajo practico "Internet"
Trabajo practico "Internet"Trabajo practico "Internet"
Trabajo practico "Internet"
 
Presentación tics (1)
Presentación tics (1)Presentación tics (1)
Presentación tics (1)
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Ada 2
Ada 2Ada 2
Ada 2
 
Etica de la informacion
Etica de la informacionEtica de la informacion
Etica de la informacion
 
Competencias Digitales
Competencias DigitalesCompetencias Digitales
Competencias Digitales
 
Uso responsables de las tic
Uso responsables de las ticUso responsables de las tic
Uso responsables de las tic
 
Internet
InternetInternet
Internet
 
9 internet profunda o invisible - vania-puma-visa
9  internet profunda o invisible - vania-puma-visa9  internet profunda o invisible - vania-puma-visa
9 internet profunda o invisible - vania-puma-visa
 
Presentacion daniel merchan
Presentacion daniel merchan Presentacion daniel merchan
Presentacion daniel merchan
 
Recursos web 2.0 - 1005 Jm
Recursos web 2.0 - 1005 JmRecursos web 2.0 - 1005 Jm
Recursos web 2.0 - 1005 Jm
 
Tema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-redTema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-red
 
Recursos web 2.0
Recursos web 2.0Recursos web 2.0
Recursos web 2.0
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Internet y los menores
Internet y los menoresInternet y los menores
Internet y los menores
 
Las redes sociales nos envuelven
Las redes sociales nos envuelvenLas redes sociales nos envuelven
Las redes sociales nos envuelven
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (8)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

La DEEP-WEB: Internet oculta

  • 1. La DEEP-WEB Se conoce como internet profunda, internet invisible o internet oculta al contenido de internet que no es indexado por los motores de búsqueda convencionales, debido a diversos factores. Motivos por los que los motores de búsqueda no pueden indexar algunas páginas:  Web contextual: páginas cuyo contenido varía dependiendo del contexto (por ejemplo, la dirección IP del cliente, de las visitas anteriores, etc.).  Contenido dinámico: páginas dinámicas obtenidas como respuesta a parámetros, por ejemplo, datos enviados a través de un formulario.  Contenido de acceso restringido: páginas protegidas con contraseña, contenido protegido por un Captcha, etc.  Contenido No HTML: contenido textual en archivos multimedia, otras extensiones como exe, rar, zip, etc.  Software: Contenido oculto intencionadamente, que requiere un programa o protocolo específico para poder acceder (ejemplos: Tor, I2P, Freenet)  Páginas no enlazadas: páginas de cuya existencia no tienen referencia los buscadores; por ejemplo, páginas que no tienen enlaces desde otras páginas. PREGUNTAS 1) ¿Por qué considera pertinente abordar la temática de Cyber crimen y Deep Web? Es importante porque nos mantiene informados y nos da una una idea más amplia de los verdaderas consecuencias negativas que puede tener el internet si no se lo utiliza de manera correcta. 2) ¿Cómo me afecta esta realidad? Esta realidad afecta a todas las personas que de alguna u otra razón son o somos “ingenuos” al utilizar las redes sociales y explorar sitios prohibidos, ya que podríamos ser víctimas de chantajes, acusaciones, falsificaciones y tener
  • 2. problemas legales o en el peor de las casos maltrato psicológico, físico, o la muerte. 3) ¿Qué medidas de protección debe tomarse para cuidar a los niños, a mis seres queridos y a mi mism@? Algunas de las medidas de protección necesarias serian revisar constantemente el historial o los sitios web que acceden nuestros hijos o niños cercanos, dialogar con ellos y realizar charlas de concientización exponiendo los principales problemas de los sitios web y las redes sociales para que todos tengamos una idea sobre lo que nos rodea, no aceptar invitaciones ni dialogar con personas extrañas en redes sociales y no ingresar a sitios prohibidos para nosotros. 4) ¿Qué puedo hacer ante esta problemática? ¿Cómo profesional? ¿Cómo ser humano? Como profesional tratar de expandir este conocimiento para que todos las personas cercanas puedan entender los problemas sociales que pueden darse por la mala utilización de las TIC y la web en general, de igual modo como ser humano empezar a asegurarnos de manejar correctamente nuestras redes sociales y ser un ejemplo para la sociedad. Experiencia Esta vez la experiencia sobre la explicación e introducción a los problemas de deep web y el cyber cimen es bastante satisfactoria, ya que pudimos reconocer y evidenciar mediante teoría y ejemplos claros las principales consecuencias de la mala utilización de estos sitios, acciones o problemas que nos pueden atormentar por el resto de nuestras vidas y nos podemos arrepentir de haberlas realizado, estas explicaciones las podemos fomentar a nuestros familiares, amigos y comunidad para que nadie caiga en este mundo oscuro que tal ves no encontremos salida.