SlideShare una empresa de Scribd logo
INTERNET PROFUNDA
(DEEP WEB)
Realizada por
Daniela Gonzalez
Susan Sánchez
La principal causa de la existencia del internet profunda es la imposibilidad
de los motores de búsqueda (Google, Yahoo, Bing, etc.) de encontrar o
indexar gran parte de la información existente en Internet. Si los buscadores
tuvieran la capacidad para acceder a toda la información entonces la
magnitud de la «internet profunda» se reduciría casi en su totalidad. No
obstante, aunque los motores de búsqueda pudieran indexar la información
del internet profunda esto no significaría que esta dejará de existir, ya que
siempre existirán las páginas privadas. Los motores de búsqueda no pueden
acceder a la información de estas páginas y sólo determinados usuarios,
aquellos con contraseñas o códigos especiales, pueden hacerlo
Origen:
*El anonimato permite que las personas se
expresen sin tanto riesgos; Podemos navegar
libremente por ella sin que se guarden los datos de
lo que vemos y visitamos.
*La Deep Web, es una herramienta muy útil para el
gobierno ya que sirve para:
- Monitorear crímenes
- Terrorismo
-Actividades ilícitas
*Existe una gran cantidad de información como:
-Investigaciones científicas
-Libros censurados por el gobierno y libros
normales
-Directorios
-Venta de productos
*a veces sirve para burlar la censura de regímenes
dictatoriales o Estados con sistemas políticos
rígidos.
Ventajas:
Desventajas:
♥Es peligrosa porque pueden rastrear
nuestra información personal.
♥ Un espacio sin fronteras legales,
donde pueden publicar actividades
que serían censuradas y
castigadas en el Internet normal.
♥ Los compradores deben fiarse de la
palabra de los vendedores, ya que no
tienen la certeza si recibirán lo
comprado.
♥ Lamentablemente, al ser una red
muy grande, sin restricciones y
anónima, hay una gran posibilidad de
encontrar contenido perturbadores,
sin censura, etc.
*vídeos de sexo explícito
* Mutilaciones
* Violaciones
* Asesinatos
* venta de órganos
* drogas, armamento
* Sicarios
* tarjetas de crédito
* documentación de identidad
falsa
¿Qué podrías encontrar?
*manuales sobre cómo construir
armas y explosivos
*asesinar sin dejar rastro
*blanquear dinero o trata de seres
humanos
*ofrecen servicios para la contratación
de robos a la carta
*alquiler de hackers
*obtención de contraseñas y webs con
contenidos racistas y xenófobos pero,
sobre todo y en su mayoría,
pornografía infantil.
El simple acceso y visionado de estos contenidos de momento en España no es delito,
pero en otros países podría serlo. No sabes quién, como tú y también de forma
"anónima", puede estar controlando o vigilando esos accesos y desde dónde. Aunque,
inicialmente la dirección de tu dispositivo electrónico puede ir cifrada y dice ser
"anónima", en España y fuera de aquí se han producido detenciones de personas que
ofrecían y contrataban esos servicios ilegales, así como la de administradores del
mercado de compra-venta de estos servicio ilícitos Silk Road (el camino de la Seda),
que llegó a mover cientos de millones de dólares.
No creas que todo lo que vas a ver es real. Hay muchas páginas, información, vídeos e
imágenes trucadas, que sólo buscan captar tu atención mediante la provocación y el
morbo. Si demandas otro tipo de servicios -mejor no saber- y buscas adquirir o
contratar algo ilegal, has de tener presente que no sabes quién está detrás. Podría ser
un estafador quien te vende un producto falso, manipulado o peligroso para tu salud,
un vendedor a quien, por supuesto, no vas a poder reclamar absolutamente nada.
Ten en cuenta
Si decides acceder para buscar contenidos lícitos, como un manual
de hacking, por ejemplo, ojo con seguir los consejos que hay por ahí,
sobre todo el de no acceder a esta Red desde tus propios
dispositivos. Si utilizas conexiones ajenas, estarás dejando al
descubierto a tu vecino y puede que, sin saberlo, lo que te
descargues no sea un manual de hackers sino contenidos con
pornografía infantil.
También valora el tener instalado un buen antivirus y firewall, no
aceptes ni permitas la instalación de complementos y scripts, tapa la
webcam, no introduzcas claves ni contraseñas si te lo piden, ni
participes en ciertos foros.
En la Web oculta también navega la Policía de cualquier país, y
comprueba qué y quién está vendiendo y accediendo a esos
servicios.
Recuerda…
Estos sitios presentan el formato cifrado htto://4eiruntxxyxh4g.onion/
y, a diferencia de lo que ocurría en tiempos anteriores, ya no
necesitas un software especial para acceder a su contenido. Es decir,
si un usuario conoce la dirección exacta de la página que está
buscando, podría acceder a ella escribiendo en el ordenador la URL;
pero no es aconsejable. Es probable que quienes vagan por aquellos
sitios monitoricen y rastreen tu ordenador. La red TOR (una red
cifrada para navegar de forma anónima), aunque existen otras, es la
preferida por excelencia para navegar por este submundo y sí que
necesita instalación en tu ordenador.
Datos:
¿Google no incorpora estos contenidos
porque son delictivos, nocivos o peligrosos?
No. Google es un motor de búsqueda y su configuración no le
permite rastrear ciertos sitios ¿Por qué? Razones
técnicas, webs que prohíben explícitamente recuperar su
contenido, páginas que requieren registro y log-in de
autenticación/contraseña, redes privadas, diferentes formatos
webs, páginas cuyo nombre no ha sido registrado según el
sistema oficialmente reconocido, o sitios alojados en una
infraestructura que requieren un software específico para
alcanzar sus contenidos, son algunas de ellas.
Conclusión:

Más contenido relacionado

La actualidad más candente

Internet profundo o invisible
Internet profundo o invisibleInternet profundo o invisible
Internet profundo o invisible
nilros
 
La deep web
La deep webLa deep web
La deep web
Johaquin Bartra
 
DIAPOSITIVAS DE LA INTERNET PROFUNDA
DIAPOSITIVAS DE LA INTERNET PROFUNDADIAPOSITIVAS DE LA INTERNET PROFUNDA
DIAPOSITIVAS DE LA INTERNET PROFUNDA
MajitoOlaya
 
La internet profunda o deep web
La internet profunda o deep webLa internet profunda o deep web
La internet profunda o deep web
Hayde Ramos UPT
 
T2 Paola Briguet Bonifaz
T2 Paola Briguet BonifazT2 Paola Briguet Bonifaz
T2 Paola Briguet Bonifaz
PaolaBriguet
 
Deep Web Luis Castellanos
Deep Web   Luis CastellanosDeep Web   Luis Castellanos
Deep Web Luis Castellanos
Luis R Castellanos
 
El lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep webEl lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep web
Jose Luis Verdeguer Navarro
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
Checho Fonseca
 
Deep web
Deep webDeep web
La internet profunda
La internet profundaLa internet profunda
La internet profunda
Joel Huisa
 
Deep web
Deep webDeep web
deep web
 deep web deep web
Deep web
Deep webDeep web
La deep web presentacion
La deep web presentacionLa deep web presentacion
La deep web presentacion
xjojoa
 
Deep web
Deep webDeep web
Deep web
GonzaloVillar11
 
Deep Web
Deep WebDeep Web
Deep web
Deep webDeep web
Deep web
alejo rey
 
Deep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptxDeep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptx
Laucate
 
Deep web investigacion profunda 3 de marzo documento final
Deep web investigacion profunda 3 de marzo documento finalDeep web investigacion profunda 3 de marzo documento final
Deep web investigacion profunda 3 de marzo documento finalRichi Vargas
 

La actualidad más candente (20)

Internet profundo o invisible
Internet profundo o invisibleInternet profundo o invisible
Internet profundo o invisible
 
La deep web
La deep webLa deep web
La deep web
 
DIAPOSITIVAS DE LA INTERNET PROFUNDA
DIAPOSITIVAS DE LA INTERNET PROFUNDADIAPOSITIVAS DE LA INTERNET PROFUNDA
DIAPOSITIVAS DE LA INTERNET PROFUNDA
 
La internet profunda o deep web
La internet profunda o deep webLa internet profunda o deep web
La internet profunda o deep web
 
T2 Paola Briguet Bonifaz
T2 Paola Briguet BonifazT2 Paola Briguet Bonifaz
T2 Paola Briguet Bonifaz
 
Deep Web Luis Castellanos
Deep Web   Luis CastellanosDeep Web   Luis Castellanos
Deep Web Luis Castellanos
 
El lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep webEl lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep web
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
 
Deep web
Deep webDeep web
Deep web
 
Informe deep web
Informe deep webInforme deep web
Informe deep web
 
La internet profunda
La internet profundaLa internet profunda
La internet profunda
 
Deep web
Deep webDeep web
Deep web
 
deep web
 deep web deep web
deep web
 
Deep web
Deep webDeep web
Deep web
 
La deep web presentacion
La deep web presentacionLa deep web presentacion
La deep web presentacion
 
Deep web
Deep webDeep web
Deep web
 
Deep Web
Deep WebDeep Web
Deep Web
 
Deep web
Deep webDeep web
Deep web
 
Deep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptxDeep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptx
 
Deep web investigacion profunda 3 de marzo documento final
Deep web investigacion profunda 3 de marzo documento finalDeep web investigacion profunda 3 de marzo documento final
Deep web investigacion profunda 3 de marzo documento final
 

Similar a Internet profunda

Deep wed: navegando en un iceberg
Deep wed: navegando en un icebergDeep wed: navegando en un iceberg
Deep wed: navegando en un iceberg
Milu Rios
 
Web profunda valido
Web profunda validoWeb profunda valido
Web profunda valido
Roberto Rodriguez
 
Taller 2 Jessica Chaluisa
Taller 2 Jessica ChaluisaTaller 2 Jessica Chaluisa
Taller 2 Jessica Chaluisa
jchaluisa
 
Internet Profunda
Internet ProfundaInternet Profunda
Internet Profunda
3203614951
 
La deep web
La deep webLa deep web
La deep web
JonathanCMG
 
Informatica web profunda
Informatica web profundaInformatica web profunda
Informatica web profunda
cristhianchimborazo
 
Deep Web. La red invisible
Deep Web. La red invisibleDeep Web. La red invisible
Deep Web. La red invisible
Lorena Fernández
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
puuupiii
 
Desmitificando la deep web
Desmitificando la deep webDesmitificando la deep web
Desmitificando la deep web
Hansel Morán
 
Trabajo practico 5- 2015
Trabajo practico 5- 2015Trabajo practico 5- 2015
Trabajo practico 5- 2015
carolinaparma
 
Deep Web
Deep WebDeep Web
La deep web
La  deep webLa  deep web
La deep web
NiuFilardi
 
Deep web vanessa y sofia
Deep web vanessa y sofiaDeep web vanessa y sofia
Deep web vanessa y sofia
melgie bueno mendoza
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
lore-saavedra13
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
lore-saavedra13
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
lore-saavedra13
 
Exposicion deep web
Exposicion deep webExposicion deep web
Exposicion deep web
DiegOo MhChaa
 
Exposición deep web
Exposición deep webExposición deep web
Exposición deep web
Mónica Duque Lonoño
 
Exposicion deep web
Exposicion deep webExposicion deep web
Exposicion deep web
DiegOo MhChaa
 
Exposición deep web
Exposición deep webExposición deep web
Exposición deep web
Alejita Sanchez Navarro
 

Similar a Internet profunda (20)

Deep wed: navegando en un iceberg
Deep wed: navegando en un icebergDeep wed: navegando en un iceberg
Deep wed: navegando en un iceberg
 
Web profunda valido
Web profunda validoWeb profunda valido
Web profunda valido
 
Taller 2 Jessica Chaluisa
Taller 2 Jessica ChaluisaTaller 2 Jessica Chaluisa
Taller 2 Jessica Chaluisa
 
Internet Profunda
Internet ProfundaInternet Profunda
Internet Profunda
 
La deep web
La deep webLa deep web
La deep web
 
Informatica web profunda
Informatica web profundaInformatica web profunda
Informatica web profunda
 
Deep Web. La red invisible
Deep Web. La red invisibleDeep Web. La red invisible
Deep Web. La red invisible
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Desmitificando la deep web
Desmitificando la deep webDesmitificando la deep web
Desmitificando la deep web
 
Trabajo practico 5- 2015
Trabajo practico 5- 2015Trabajo practico 5- 2015
Trabajo practico 5- 2015
 
Deep Web
Deep WebDeep Web
Deep Web
 
La deep web
La  deep webLa  deep web
La deep web
 
Deep web vanessa y sofia
Deep web vanessa y sofiaDeep web vanessa y sofia
Deep web vanessa y sofia
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Exposicion deep web
Exposicion deep webExposicion deep web
Exposicion deep web
 
Exposición deep web
Exposición deep webExposición deep web
Exposición deep web
 
Exposicion deep web
Exposicion deep webExposicion deep web
Exposicion deep web
 
Exposición deep web
Exposición deep webExposición deep web
Exposición deep web
 

Último

APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 

Último (11)

APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 

Internet profunda

  • 1. INTERNET PROFUNDA (DEEP WEB) Realizada por Daniela Gonzalez Susan Sánchez
  • 2.
  • 3.
  • 4. La principal causa de la existencia del internet profunda es la imposibilidad de los motores de búsqueda (Google, Yahoo, Bing, etc.) de encontrar o indexar gran parte de la información existente en Internet. Si los buscadores tuvieran la capacidad para acceder a toda la información entonces la magnitud de la «internet profunda» se reduciría casi en su totalidad. No obstante, aunque los motores de búsqueda pudieran indexar la información del internet profunda esto no significaría que esta dejará de existir, ya que siempre existirán las páginas privadas. Los motores de búsqueda no pueden acceder a la información de estas páginas y sólo determinados usuarios, aquellos con contraseñas o códigos especiales, pueden hacerlo Origen:
  • 5.
  • 6.
  • 7.
  • 8. *El anonimato permite que las personas se expresen sin tanto riesgos; Podemos navegar libremente por ella sin que se guarden los datos de lo que vemos y visitamos. *La Deep Web, es una herramienta muy útil para el gobierno ya que sirve para: - Monitorear crímenes - Terrorismo -Actividades ilícitas *Existe una gran cantidad de información como: -Investigaciones científicas -Libros censurados por el gobierno y libros normales -Directorios -Venta de productos *a veces sirve para burlar la censura de regímenes dictatoriales o Estados con sistemas políticos rígidos. Ventajas:
  • 9. Desventajas: ♥Es peligrosa porque pueden rastrear nuestra información personal. ♥ Un espacio sin fronteras legales, donde pueden publicar actividades que serían censuradas y castigadas en el Internet normal. ♥ Los compradores deben fiarse de la palabra de los vendedores, ya que no tienen la certeza si recibirán lo comprado. ♥ Lamentablemente, al ser una red muy grande, sin restricciones y anónima, hay una gran posibilidad de encontrar contenido perturbadores, sin censura, etc.
  • 10.
  • 11. *vídeos de sexo explícito * Mutilaciones * Violaciones * Asesinatos * venta de órganos * drogas, armamento * Sicarios * tarjetas de crédito * documentación de identidad falsa ¿Qué podrías encontrar? *manuales sobre cómo construir armas y explosivos *asesinar sin dejar rastro *blanquear dinero o trata de seres humanos *ofrecen servicios para la contratación de robos a la carta *alquiler de hackers *obtención de contraseñas y webs con contenidos racistas y xenófobos pero, sobre todo y en su mayoría, pornografía infantil.
  • 12. El simple acceso y visionado de estos contenidos de momento en España no es delito, pero en otros países podría serlo. No sabes quién, como tú y también de forma "anónima", puede estar controlando o vigilando esos accesos y desde dónde. Aunque, inicialmente la dirección de tu dispositivo electrónico puede ir cifrada y dice ser "anónima", en España y fuera de aquí se han producido detenciones de personas que ofrecían y contrataban esos servicios ilegales, así como la de administradores del mercado de compra-venta de estos servicio ilícitos Silk Road (el camino de la Seda), que llegó a mover cientos de millones de dólares. No creas que todo lo que vas a ver es real. Hay muchas páginas, información, vídeos e imágenes trucadas, que sólo buscan captar tu atención mediante la provocación y el morbo. Si demandas otro tipo de servicios -mejor no saber- y buscas adquirir o contratar algo ilegal, has de tener presente que no sabes quién está detrás. Podría ser un estafador quien te vende un producto falso, manipulado o peligroso para tu salud, un vendedor a quien, por supuesto, no vas a poder reclamar absolutamente nada. Ten en cuenta
  • 13. Si decides acceder para buscar contenidos lícitos, como un manual de hacking, por ejemplo, ojo con seguir los consejos que hay por ahí, sobre todo el de no acceder a esta Red desde tus propios dispositivos. Si utilizas conexiones ajenas, estarás dejando al descubierto a tu vecino y puede que, sin saberlo, lo que te descargues no sea un manual de hackers sino contenidos con pornografía infantil. También valora el tener instalado un buen antivirus y firewall, no aceptes ni permitas la instalación de complementos y scripts, tapa la webcam, no introduzcas claves ni contraseñas si te lo piden, ni participes en ciertos foros. En la Web oculta también navega la Policía de cualquier país, y comprueba qué y quién está vendiendo y accediendo a esos servicios. Recuerda…
  • 14.
  • 15. Estos sitios presentan el formato cifrado htto://4eiruntxxyxh4g.onion/ y, a diferencia de lo que ocurría en tiempos anteriores, ya no necesitas un software especial para acceder a su contenido. Es decir, si un usuario conoce la dirección exacta de la página que está buscando, podría acceder a ella escribiendo en el ordenador la URL; pero no es aconsejable. Es probable que quienes vagan por aquellos sitios monitoricen y rastreen tu ordenador. La red TOR (una red cifrada para navegar de forma anónima), aunque existen otras, es la preferida por excelencia para navegar por este submundo y sí que necesita instalación en tu ordenador. Datos:
  • 16. ¿Google no incorpora estos contenidos porque son delictivos, nocivos o peligrosos? No. Google es un motor de búsqueda y su configuración no le permite rastrear ciertos sitios ¿Por qué? Razones técnicas, webs que prohíben explícitamente recuperar su contenido, páginas que requieren registro y log-in de autenticación/contraseña, redes privadas, diferentes formatos webs, páginas cuyo nombre no ha sido registrado según el sistema oficialmente reconocido, o sitios alojados en una infraestructura que requieren un software específico para alcanzar sus contenidos, son algunas de ellas.