SlideShare una empresa de Scribd logo
GESTIÒN BASICA DE LA INFORMACIÒN
EXPOSICIÒN DE DEEP WEB
Presentado
Edna Magaly Pérez Peralta
Liliana Paola Guerrero Velasco
Docente
Lic. Diana Linena Velásquez Romero
Uniminuto
Psicología grupo C1
Villavicencio 10 de Marzo de 2015
Qué es Deep Web?
Se conoce como Internet profunda o internet invisible a todo el
contenido de internet que no forma parte del internet
superficial, es decir, de las paginas Indexadas por las redes de
los motores de búsqueda de la red. Esto se debe a las
limitaciones que tienen las redes para acceder a todos los sitios
Web por distintos motivos. La mayor parte de la información
encontrada en la Internet Profunda esta enterrada en sitios
generados dinámicamente y para los motores de búsqueda
tradicionales es difícil hallarla. Fiscales y Agencias
Gubernamentales han calificado a la internet Profunda como
un refugio para la delincuencia debido al contenido ilícito que
se encuentra en ella.
La principal causa de la existencia de la Internet profunda es la imposibilidad de los
motores de búsqueda (Google, Yahoo,Bing, etc.) de encontrar o indexar gran parte
de la información existente en Internet. Si los buscadores tuvieran la capacidad para
acceder a toda la información entonces la magnitud de la "Internet profunda" se
reduciría casi en su totalidad. No obstante, aunque los motores de búsqueda
pudieran indexar la información de la Internet Profunda esto no significaría que ésta
dejará de existir, ya que siempre existirán las páginas privadas. Los motores de
búsqueda no pueden acceder a la información de estas páginas y sólo determinados
usuarios, aquellos con contraseña o códigos especiales, pueden hacerlo.
CAUSAS
NIVEL 1
Aquí encontramos paginas
comunes como Google y
Facebook que están en el
mundo visible de la internet
NIVEL 2
Encontramos resultados
Que Google a Suprimido
paginas con pornografía, y
C anales 4 Chan y video Strean NIVEL 3
Los usuarios rosan lo ilegal
Ares, Utottent este nivel ya se
encuentra dentro de DEE WEB
NIVEL 4
Es un nivel peligroso si el
usuario es detectado puede
recibir años de cárcel por el
solo hecho de estar en
estos sitios de pornografía
infantil.
NIVEL 5
Se caracteriza por dos cosas:
El nivel de maldad y ilegalidad, se trafican
cuerpos y órganos de niños
NIVEL 6
Los mejores Hackers logran accedes el riesgo
es muy alto que te descubra y se pueden
encontrar suicidios y muertes en vivo
TAMAÑO
Se estima que la Internet Profunda es 500 veces mayor
que la Internet Superficial, siendo el 95% de esta
información públicamente accesible. En 2010 se
estimó que la información que se encuentra en la
Internet profunda es de 7,500 terabytes , lo que
equivale a aproximadamente 550 billones de
documentos individuales. El contenido de la internet
profunda es de 400 a 550 veces mayor de lo que se
puede encontrar en la Internet superficial. En
comparación, se estima que la Internet superficial
contiene solo 19 terabytes de contenido y un billón de
documentos individuales
INGRESANDO A DEEP WEB
Las Arañas (Web crawler)
Cuando se ingresa a un buscador y se realiza una consulta, el
buscador no recorre la totalidad de Internet en busca de las
posibles respuestas, si no que busca en su propia base de
datos, que ha sido generada e indizada previamente. Se
utiliza el término "Araña web inteligentes que van haciendo
búsquedas por enlaces de hipertexto de página en página,
registrando la información ahí disponible.
A diferencia de los navegadores de Internet convencionales,
Tor le permite a los usuarios navegar por la Web de forma
anónima. Tor es descargado de 30 millones a 50 millones de
veces al año, hay 800,000 usuarios diarios de Tor y un
incremento del de 20 % en el 2013, Tor puede acceder a
6,500 sitios web ocultos.
Cuando se ejecuta el software de Tor, para acceder a la
Internet profunda, los datos de la computadora se cifran en
capas.
Se utiliza la moneda digital llamada Bitcoin, que
tiene sus orígenes en 2009, pero que se ha
vuelto todo un fenómeno desde 2012, que se
intercambia a través de billeteras digitales entre
el usuario y el vendedor, lo que hace que sea
prácticamente imposible de rastrear.
Paginas de
busque de
la
Información
http://es.wikipe
dia.org/wiki/Int
ernet_profunda
https://www.google.com.co/s
earch?q=deep+web&biw=17
77&bih=861&source=lnms&
tbm=isch&sa=X&ei=nSX7V
KaCOoOaNo2PgrgI&ved=0
CAYQ_AUoAQ&dpr=0.9#i
mgdii=JxUvEM2TSQ2NmM
%3A%3BJhgOrYuxW0T5Q
M%3BJxUvEM2TSQ2NmM
%3A&imgrc=JxUvEM2TSQ
2NmM%253A%3BIWepv_1
46ZSdNM%3Bhttp%253A%
252F%252Fwww.subeimage
nes.com%252Fimg%252F32-
316549.jpg%3Bhttp%253A%
252F%252Fwww.taringa.net
%252Fposts%252Finfo%252
F16893954%252FLa-Deep-
Web-El-Lado-Oscuro-de-
Internet.html%3B1160%3B8
07
Gestion basica de la informacion

Más contenido relacionado

Destacado

Randofamili - Circuit du coeur historique de Tournai
Randofamili - Circuit du coeur historique de TournaiRandofamili - Circuit du coeur historique de Tournai
Randofamili - Circuit du coeur historique de Tournai
ideta
 
Razor8 blast powder
Razor8 blast powderRazor8 blast powder
Razor8 blast powder
George Hanks
 
Neurotensin presentation
Neurotensin presentationNeurotensin presentation
Neurotensin presentation
Asmae LGUENSAT
 
Guia badalona
Guia badalonaGuia badalona
Guia badalona
francescgarrofe
 
Modelos discretos en una dimensión
Modelos discretos en una dimensiónModelos discretos en una dimensión
Modelos discretos en una dimensión
Edward Reyes Saez
 
4th fc
4th fc4th fc
Presentacion de la empresa oro
Presentacion de la empresa oroPresentacion de la empresa oro
Presentacion de la empresa oro
CAPDAVID39
 
SISTEMA DE INFORMACIÓN
SISTEMA DE INFORMACIÓN SISTEMA DE INFORMACIÓN
SISTEMA DE INFORMACIÓN
Yoli1990
 
Matriz rúbrica
Matriz rúbricaMatriz rúbrica
Matriz rúbrica
silviamaria15
 
The verbs.pptx webquest
The verbs.pptx webquestThe verbs.pptx webquest
The verbs.pptx webquest
patosanpa
 
Camins i viatges amb Google Earth
Camins i viatges amb Google EarthCamins i viatges amb Google Earth
Camins i viatges amb Google Earth
IOCacp
 
Leukemia
Leukemia Leukemia
Leukemia
stacey rodriguez
 

Destacado (13)

Randofamili - Circuit du coeur historique de Tournai
Randofamili - Circuit du coeur historique de TournaiRandofamili - Circuit du coeur historique de Tournai
Randofamili - Circuit du coeur historique de Tournai
 
Razor8 blast powder
Razor8 blast powderRazor8 blast powder
Razor8 blast powder
 
Neurotensin presentation
Neurotensin presentationNeurotensin presentation
Neurotensin presentation
 
Guia badalona
Guia badalonaGuia badalona
Guia badalona
 
Learningmate Screenshots Part 4
Learningmate Screenshots Part 4Learningmate Screenshots Part 4
Learningmate Screenshots Part 4
 
Modelos discretos en una dimensión
Modelos discretos en una dimensiónModelos discretos en una dimensión
Modelos discretos en una dimensión
 
4th fc
4th fc4th fc
4th fc
 
Presentacion de la empresa oro
Presentacion de la empresa oroPresentacion de la empresa oro
Presentacion de la empresa oro
 
SISTEMA DE INFORMACIÓN
SISTEMA DE INFORMACIÓN SISTEMA DE INFORMACIÓN
SISTEMA DE INFORMACIÓN
 
Matriz rúbrica
Matriz rúbricaMatriz rúbrica
Matriz rúbrica
 
The verbs.pptx webquest
The verbs.pptx webquestThe verbs.pptx webquest
The verbs.pptx webquest
 
Camins i viatges amb Google Earth
Camins i viatges amb Google EarthCamins i viatges amb Google Earth
Camins i viatges amb Google Earth
 
Leukemia
Leukemia Leukemia
Leukemia
 

Similar a Gestion basica de la informacion

DEEP WEB - (Internet profunda)
DEEP WEB - (Internet profunda)DEEP WEB - (Internet profunda)
DEEP WEB - (Internet profunda)
Juan Carlos Suyo Gonzales
 
La deep web
La deep webLa deep web
La deep web
YosselinBalbin
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
joycyhurtado
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
MatthewIstvan
 
Deep Web- Trabajo Grupal
Deep Web- Trabajo GrupalDeep Web- Trabajo Grupal
Deep Web- Trabajo Grupal
Jeaneth Jaquelin Izquierdo Urbano
 
Deep web
Deep webDeep web
Deep web
Deep webDeep web
Deep web
Deep webDeep web
Deep web
Deep webDeep web
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
JENNYANDJEIMY
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
oliveralbertoperdomorodriguez
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
Kelly Figueroa Higuera
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
Elvis Huallpa Arocutipa UPT
 
Deep web
Deep webDeep web
Análisis resumido de la editorial de taringa
Análisis resumido de la editorial de taringa Análisis resumido de la editorial de taringa
Análisis resumido de la editorial de taringa
Redband
 
Características y funcionamiento de la deep web
Características y funcionamiento de la deep webCaracterísticas y funcionamiento de la deep web
Características y funcionamiento de la deep web
Johaquin Bartra
 
LA DEEP WEB
LA DEEP WEBLA DEEP WEB
DEEP WEB
DEEP WEBDEEP WEB
Deep web-2
Deep web-2Deep web-2
Deep web-2
Deep web-2Deep web-2

Similar a Gestion basica de la informacion (20)

DEEP WEB - (Internet profunda)
DEEP WEB - (Internet profunda)DEEP WEB - (Internet profunda)
DEEP WEB - (Internet profunda)
 
La deep web
La deep webLa deep web
La deep web
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Deep Web- Trabajo Grupal
Deep Web- Trabajo GrupalDeep Web- Trabajo Grupal
Deep Web- Trabajo Grupal
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Deep web
Deep webDeep web
Deep web
 
Análisis resumido de la editorial de taringa
Análisis resumido de la editorial de taringa Análisis resumido de la editorial de taringa
Análisis resumido de la editorial de taringa
 
Características y funcionamiento de la deep web
Características y funcionamiento de la deep webCaracterísticas y funcionamiento de la deep web
Características y funcionamiento de la deep web
 
LA DEEP WEB
LA DEEP WEBLA DEEP WEB
LA DEEP WEB
 
DEEP WEB
DEEP WEBDEEP WEB
DEEP WEB
 
Deep web-2
Deep web-2Deep web-2
Deep web-2
 
Deep web-2
Deep web-2Deep web-2
Deep web-2
 

Más de mariargemira

Que es un voki
Que es un vokiQue es un voki
Que es un voki
mariargemira
 
Modding pc colombia
Modding pc colombiaModding pc colombia
Modding pc colombia
mariargemira
 
Spam spyware
Spam spywareSpam spyware
Spam spyware
mariargemira
 
Redes sociales [recuperado]
Redes sociales [recuperado]Redes sociales [recuperado]
Redes sociales [recuperado]
mariargemira
 
Exposicion sofia
Exposicion sofiaExposicion sofia
Exposicion sofia
mariargemira
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
mariargemira
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
mariargemira
 
Antivirus 2
Antivirus 2Antivirus 2
Antivirus 2
mariargemira
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
mariargemira
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
mariargemira
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
mariargemira
 
Almacenamiento en la nube copia
Almacenamiento en la nube   copiaAlmacenamiento en la nube   copia
Almacenamiento en la nube copia
mariargemira
 
Lucero y caterin
Lucero y caterinLucero y caterin
Lucero y caterin
mariargemira
 

Más de mariargemira (13)

Que es un voki
Que es un vokiQue es un voki
Que es un voki
 
Modding pc colombia
Modding pc colombiaModding pc colombia
Modding pc colombia
 
Spam spyware
Spam spywareSpam spyware
Spam spyware
 
Redes sociales [recuperado]
Redes sociales [recuperado]Redes sociales [recuperado]
Redes sociales [recuperado]
 
Exposicion sofia
Exposicion sofiaExposicion sofia
Exposicion sofia
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Antivirus 2
Antivirus 2Antivirus 2
Antivirus 2
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Almacenamiento en la nube copia
Almacenamiento en la nube   copiaAlmacenamiento en la nube   copia
Almacenamiento en la nube copia
 
Lucero y caterin
Lucero y caterinLucero y caterin
Lucero y caterin
 

Último

FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 

Último (11)

FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 

Gestion basica de la informacion

  • 1. GESTIÒN BASICA DE LA INFORMACIÒN EXPOSICIÒN DE DEEP WEB Presentado Edna Magaly Pérez Peralta Liliana Paola Guerrero Velasco Docente Lic. Diana Linena Velásquez Romero Uniminuto Psicología grupo C1 Villavicencio 10 de Marzo de 2015
  • 2. Qué es Deep Web? Se conoce como Internet profunda o internet invisible a todo el contenido de internet que no forma parte del internet superficial, es decir, de las paginas Indexadas por las redes de los motores de búsqueda de la red. Esto se debe a las limitaciones que tienen las redes para acceder a todos los sitios Web por distintos motivos. La mayor parte de la información encontrada en la Internet Profunda esta enterrada en sitios generados dinámicamente y para los motores de búsqueda tradicionales es difícil hallarla. Fiscales y Agencias Gubernamentales han calificado a la internet Profunda como un refugio para la delincuencia debido al contenido ilícito que se encuentra en ella.
  • 3. La principal causa de la existencia de la Internet profunda es la imposibilidad de los motores de búsqueda (Google, Yahoo,Bing, etc.) de encontrar o indexar gran parte de la información existente en Internet. Si los buscadores tuvieran la capacidad para acceder a toda la información entonces la magnitud de la "Internet profunda" se reduciría casi en su totalidad. No obstante, aunque los motores de búsqueda pudieran indexar la información de la Internet Profunda esto no significaría que ésta dejará de existir, ya que siempre existirán las páginas privadas. Los motores de búsqueda no pueden acceder a la información de estas páginas y sólo determinados usuarios, aquellos con contraseña o códigos especiales, pueden hacerlo. CAUSAS
  • 4. NIVEL 1 Aquí encontramos paginas comunes como Google y Facebook que están en el mundo visible de la internet NIVEL 2 Encontramos resultados Que Google a Suprimido paginas con pornografía, y C anales 4 Chan y video Strean NIVEL 3 Los usuarios rosan lo ilegal Ares, Utottent este nivel ya se encuentra dentro de DEE WEB NIVEL 4 Es un nivel peligroso si el usuario es detectado puede recibir años de cárcel por el solo hecho de estar en estos sitios de pornografía infantil. NIVEL 5 Se caracteriza por dos cosas: El nivel de maldad y ilegalidad, se trafican cuerpos y órganos de niños NIVEL 6 Los mejores Hackers logran accedes el riesgo es muy alto que te descubra y se pueden encontrar suicidios y muertes en vivo
  • 5. TAMAÑO Se estima que la Internet Profunda es 500 veces mayor que la Internet Superficial, siendo el 95% de esta información públicamente accesible. En 2010 se estimó que la información que se encuentra en la Internet profunda es de 7,500 terabytes , lo que equivale a aproximadamente 550 billones de documentos individuales. El contenido de la internet profunda es de 400 a 550 veces mayor de lo que se puede encontrar en la Internet superficial. En comparación, se estima que la Internet superficial contiene solo 19 terabytes de contenido y un billón de documentos individuales
  • 6. INGRESANDO A DEEP WEB Las Arañas (Web crawler) Cuando se ingresa a un buscador y se realiza una consulta, el buscador no recorre la totalidad de Internet en busca de las posibles respuestas, si no que busca en su propia base de datos, que ha sido generada e indizada previamente. Se utiliza el término "Araña web inteligentes que van haciendo búsquedas por enlaces de hipertexto de página en página, registrando la información ahí disponible.
  • 7. A diferencia de los navegadores de Internet convencionales, Tor le permite a los usuarios navegar por la Web de forma anónima. Tor es descargado de 30 millones a 50 millones de veces al año, hay 800,000 usuarios diarios de Tor y un incremento del de 20 % en el 2013, Tor puede acceder a 6,500 sitios web ocultos. Cuando se ejecuta el software de Tor, para acceder a la Internet profunda, los datos de la computadora se cifran en capas.
  • 8. Se utiliza la moneda digital llamada Bitcoin, que tiene sus orígenes en 2009, pero que se ha vuelto todo un fenómeno desde 2012, que se intercambia a través de billeteras digitales entre el usuario y el vendedor, lo que hace que sea prácticamente imposible de rastrear.