SlideShare una empresa de Scribd logo
1 de 4
La internet profunda
o invisible
Internet invisible: (en inglés: Deepnet, Invisible Web,”Deep web”,Dark
Web o Hidden Web). Es la información a la que aun estando en Internet
únicamente se llega a través de páginas generadas dinámicamente
luego de realizar una consulta en una base de datos. Podemos llegar a
ellas mediante nuestras habituales herramientas de navegación, la
única condición es saber exactamente la dirección de acceso llámese:
(URL o FTP).
Internet oscuro: Se define como los servidores o sitios que son
totalmente inaccesibles desde nuestro ordenador. La causa principal
de esta forma se debe a zonas restringidas con fines de seguridad
nacional y militar.
Es todo el contenido de Internet que no forma parte del Internet de
superficie, o sea, de las páginas indexadas normalmente por los
motores de búsqueda de Internet.
Las razones por los que los buscadores son
incapaces de indexar la Internet Profunda:
 Sitios y/o páginas protegidas con contraseña
 Documentos en formatos que no pueden
indexarse
 Enciclopedias, diccionarios, revistas en las
que para acceder a la información hay que
interrogar a la base de datos.
Se puede decir que es “otra internet”.
Minoritaria, directa, y con utilidades mucho más
concretas. En esa internet hay muchas cosas
En los últimos años se ha avanzado en lo que a accesibilidad a los métodos
de ocultación de identidad digital pública y contenido de la información
transmitida se refiere. La aparición de herramientas y sistemas como TOR
(y sus .onion), I2P y Freenet han popularizado algo hasta ahora tan
complejo, como lo es el preservar nuestro derecho a la intimidad, y el
secreto de nuestras comunicaciones.
Generalmente estos buscadores sirven o se utilizan en aquellos países
donde la libertad de información esta restringida o directamente
Censurada y dan la posibilidad que los infortunados habitantes puedan
llegar a un intercambio de información en la red , eludiendo los filtros
de prohibiciones , políticas ideológicas etc.
Sin embargo la posibilidad del anonimato
completo no existe en internet

Más contenido relacionado

La actualidad más candente

La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisiblejoycyhurtado
 
Explorando la deep web(1)
Explorando la deep web(1)Explorando la deep web(1)
Explorando la deep web(1)Alberto encinas
 
La internet profunda o deep web
La internet profunda o deep webLa internet profunda o deep web
La internet profunda o deep webHayde Ramos UPT
 
La deep web sahir
La deep web sahirLa deep web sahir
La deep web sahirSahirFN
 
Trabajo internet profunda
Trabajo internet profundaTrabajo internet profunda
Trabajo internet profundacom2merwil
 
Internet profunda o invisible
Internet profunda o invisibleInternet profunda o invisible
Internet profunda o invisiblearopablo
 
T2 Paola Briguet Bonifaz
T2 Paola Briguet BonifazT2 Paola Briguet Bonifaz
T2 Paola Briguet BonifazPaolaBriguet
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisiblebrendita1234
 
ANÁLISIS RESUMIDO "LA INTERNET PROFUNDA O INVISIBLE"
ANÁLISIS RESUMIDO "LA INTERNET PROFUNDA O INVISIBLE"ANÁLISIS RESUMIDO "LA INTERNET PROFUNDA O INVISIBLE"
ANÁLISIS RESUMIDO "LA INTERNET PROFUNDA O INVISIBLE"Dante Campos
 
9 la internet profunda e invisible
9 la internet profunda e invisible9 la internet profunda e invisible
9 la internet profunda e invisiblepilifc3
 

La actualidad más candente (20)

Deep web
Deep webDeep web
Deep web
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Deep weeb diapos
Deep weeb diaposDeep weeb diapos
Deep weeb diapos
 
Explorando la deep web(1)
Explorando la deep web(1)Explorando la deep web(1)
Explorando la deep web(1)
 
La internet profunda o deep web
La internet profunda o deep webLa internet profunda o deep web
La internet profunda o deep web
 
La deep web sahir
La deep web sahirLa deep web sahir
La deep web sahir
 
Trabajo internet profunda
Trabajo internet profundaTrabajo internet profunda
Trabajo internet profunda
 
Internet profunda o invisible
Internet profunda o invisibleInternet profunda o invisible
Internet profunda o invisible
 
T2 Paola Briguet Bonifaz
T2 Paola Briguet BonifazT2 Paola Briguet Bonifaz
T2 Paola Briguet Bonifaz
 
La deep web
La deep webLa deep web
La deep web
 
La deep web
La  deep webLa  deep web
La deep web
 
Internetprofunda
InternetprofundaInternetprofunda
Internetprofunda
 
Deep web
Deep webDeep web
Deep web
 
internet
internetinternet
internet
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
ANÁLISIS RESUMIDO "LA INTERNET PROFUNDA O INVISIBLE"
ANÁLISIS RESUMIDO "LA INTERNET PROFUNDA O INVISIBLE"ANÁLISIS RESUMIDO "LA INTERNET PROFUNDA O INVISIBLE"
ANÁLISIS RESUMIDO "LA INTERNET PROFUNDA O INVISIBLE"
 
9 la internet profunda e invisible
9 la internet profunda e invisible9 la internet profunda e invisible
9 la internet profunda e invisible
 
Deep Web
Deep WebDeep Web
Deep Web
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 

Destacado

Jiap 2011 - Hacktivismo
Jiap 2011 - HacktivismoJiap 2011 - Hacktivismo
Jiap 2011 - HacktivismoMarcelo Pizani
 
La internet profunda e invisible
La internet profunda e invisibleLa internet profunda e invisible
La internet profunda e invisibleANDREYRYAN
 
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]Telefónica
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Daniel Pecos Martínez
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en RedesTelefónica
 

Destacado (7)

Jiap 2011 - Hacktivismo
Jiap 2011 - HacktivismoJiap 2011 - Hacktivismo
Jiap 2011 - Hacktivismo
 
Virlock Malware
Virlock MalwareVirlock Malware
Virlock Malware
 
La internet profunda e invisible
La internet profunda e invisibleLa internet profunda e invisible
La internet profunda e invisible
 
Deep Web. La red invisible
Deep Web. La red invisibleDeep Web. La red invisible
Deep Web. La red invisible
 
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en Redes
 

Similar a La internet profunda o invisible

La internet profunda e invisible
La internet profunda e invisibleLa internet profunda e invisible
La internet profunda e invisibleEduarSuarezLuque
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisiblefiorellagamarra
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisibleMatthewIstvan
 
Gestion%20 basica%20de%20la%20informacion
Gestion%20 basica%20de%20la%20informacionGestion%20 basica%20de%20la%20informacion
Gestion%20 basica%20de%20la%20informacionsaidga
 
Gestion basica de la informacion
Gestion basica de la informacionGestion basica de la informacion
Gestion basica de la informacionrivera_roa
 
Gestion basica de la informacion
Gestion basica de la informacionGestion basica de la informacion
Gestion basica de la informacionkarenp24
 
Gestion basica de la informacion
Gestion basica de la informacionGestion basica de la informacion
Gestion basica de la informacionmariargemira
 
Gestion basica de la informacion
Gestion basica de la informacionGestion basica de la informacion
Gestion basica de la informacionyisedneyder
 
9 internet profunda o invisible - vania-puma-visa
9  internet profunda o invisible - vania-puma-visa9  internet profunda o invisible - vania-puma-visa
9 internet profunda o invisible - vania-puma-visaVania220
 

Similar a La internet profunda o invisible (20)

La internet profunda e invisible
La internet profunda e invisibleLa internet profunda e invisible
La internet profunda e invisible
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Deep web
Deep webDeep web
Deep web
 
Deep Web
Deep WebDeep Web
Deep Web
 
DEEP WEB
DEEP WEBDEEP WEB
DEEP WEB
 
Gestion%20 basica%20de%20la%20informacion
Gestion%20 basica%20de%20la%20informacionGestion%20 basica%20de%20la%20informacion
Gestion%20 basica%20de%20la%20informacion
 
Gestion basica de la informacion
Gestion basica de la informacionGestion basica de la informacion
Gestion basica de la informacion
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
Gestion basica de la informacion
Gestion basica de la informacionGestion basica de la informacion
Gestion basica de la informacion
 
Gestion basica de la informacion
Gestion basica de la informacionGestion basica de la informacion
Gestion basica de la informacion
 
Gestion basica de la informacion
Gestion basica de la informacionGestion basica de la informacion
Gestion basica de la informacion
 
Deep wed
Deep wedDeep wed
Deep wed
 
Deep web
Deep webDeep web
Deep web
 
Internet profunda o invisible
Internet profunda o invisibleInternet profunda o invisible
Internet profunda o invisible
 
9 internet profunda o invisible - vania-puma-visa
9  internet profunda o invisible - vania-puma-visa9  internet profunda o invisible - vania-puma-visa
9 internet profunda o invisible - vania-puma-visa
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 

Más de Helianne Spinoza

Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimientoHelianne Spinoza
 
Nueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónNueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónHelianne Spinoza
 
Apreciación de bullard sobre propiedad intelectual y software
Apreciación de bullard sobre propiedad intelectual y softwareApreciación de bullard sobre propiedad intelectual y software
Apreciación de bullard sobre propiedad intelectual y softwareHelianne Spinoza
 
Fiscalidad ante el avance de la internet
Fiscalidad ante el avance de la internetFiscalidad ante el avance de la internet
Fiscalidad ante el avance de la internetHelianne Spinoza
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaHelianne Spinoza
 

Más de Helianne Spinoza (8)

Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimiento
 
Nueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónNueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislación
 
Cierre de megaupload
Cierre de megauploadCierre de megaupload
Cierre de megaupload
 
Apreciación de bullard sobre propiedad intelectual y software
Apreciación de bullard sobre propiedad intelectual y softwareApreciación de bullard sobre propiedad intelectual y software
Apreciación de bullard sobre propiedad intelectual y software
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
Fiscalidad ante el avance de la internet
Fiscalidad ante el avance de la internetFiscalidad ante el avance de la internet
Fiscalidad ante el avance de la internet
 
Impacto de la ley 30036
Impacto de la ley 30036Impacto de la ley 30036
Impacto de la ley 30036
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

La internet profunda o invisible

  • 2. Internet invisible: (en inglés: Deepnet, Invisible Web,”Deep web”,Dark Web o Hidden Web). Es la información a la que aun estando en Internet únicamente se llega a través de páginas generadas dinámicamente luego de realizar una consulta en una base de datos. Podemos llegar a ellas mediante nuestras habituales herramientas de navegación, la única condición es saber exactamente la dirección de acceso llámese: (URL o FTP). Internet oscuro: Se define como los servidores o sitios que son totalmente inaccesibles desde nuestro ordenador. La causa principal de esta forma se debe a zonas restringidas con fines de seguridad nacional y militar. Es todo el contenido de Internet que no forma parte del Internet de superficie, o sea, de las páginas indexadas normalmente por los motores de búsqueda de Internet.
  • 3. Las razones por los que los buscadores son incapaces de indexar la Internet Profunda:  Sitios y/o páginas protegidas con contraseña  Documentos en formatos que no pueden indexarse  Enciclopedias, diccionarios, revistas en las que para acceder a la información hay que interrogar a la base de datos. Se puede decir que es “otra internet”. Minoritaria, directa, y con utilidades mucho más concretas. En esa internet hay muchas cosas
  • 4. En los últimos años se ha avanzado en lo que a accesibilidad a los métodos de ocultación de identidad digital pública y contenido de la información transmitida se refiere. La aparición de herramientas y sistemas como TOR (y sus .onion), I2P y Freenet han popularizado algo hasta ahora tan complejo, como lo es el preservar nuestro derecho a la intimidad, y el secreto de nuestras comunicaciones. Generalmente estos buscadores sirven o se utilizan en aquellos países donde la libertad de información esta restringida o directamente Censurada y dan la posibilidad que los infortunados habitantes puedan llegar a un intercambio de información en la red , eludiendo los filtros de prohibiciones , políticas ideológicas etc. Sin embargo la posibilidad del anonimato completo no existe en internet