SlideShare una empresa de Scribd logo
TRABAJO SOBRE LA DEEP WEB
Trabajo elaborado por:
 LUIS HELI ÁLVAREZ VILLARRAGA: id 455613
 BRAYAN ANDRES CAÑAVERAL BARBOSA: id 473962
Área: Gestión básica de la información
Tutora: DIANA VÉLASQUEZ ROMERO
Programa: contaduría pública-distancia
Grupo: 1C
DEEP WEB( internet profunda o invisible)
DEEP WEB
Internet profunda o invisible, contenido de
internet que no forma parte del internet
superficial.
CAUSAS:
• Páginas y sitios web
protegidos con
contraseñas o códigos
establecidos.
• Enciclopedias,
diccionarios, revistas en
las que para acceder a
la información hay que
interrogar a la base de
datos, como por
ejemplo la base de
datos de la RAE
• Documentos en
formatos no indexables
TAMAÑO
Se estima que la Internet
Profunda es 500 veces
mayor que la Internet
Superficial, siendo el 95%
de esta información
públicamente accesible. En
2010 se estimó que la
información que se
encuentra en la Internet
profunda es de
7,500 terabytes, lo que
equivale a
aproximadamente 550
billones de documentos
individuales. El contenido de
la internet profunda es de
400 a 550 veces mayor de
lo que se puede encontrar
en la Internet superficial. En
comparación, se estima que
la Internet superficial
contiene solo 19 terabytes
de contenido y un billón de
documentos individuales.
DENOMINACIÓN
Son páginas de texto, archivos, o
en ocasiones información a la
cual se puede acceder por medio
de la world wide web que los
buscadores de uso general no
pueden, debido a limitaciones o
deliberadamente, agregar a sus
índices de páginas webs.
RASTREANDO LA
INTERNET
PROFUNDA
• La selección de valores de
entrada, para que las
entradas de búsqueda de
texto acepten palabras clave.
• La identificación de los
insumos que aceptan sólo
valores específicos (por
ejemplo, fecha).
• La selección de un pequeño
número de combinaciones de
entrada que generan URLS
adecuadas para su inclusión
en el índice de búsqueda
Web.
INGRESANDO A LA
RED PROFUNDA
• Las arañas(web crawler): Son
bots inteligentes que van
haciendo búsquedas por en
laces de hipertexto de página
en página, registrando la
información ahí disponible
• Tor: Es un proyecto diseñado e
implementado por la marina de
los Estados Unidos lanzado el
20 de septiembre de 2002. A
diferencia de los navegadores
de Internet convencionales, Tor
le permite a los usuarios
navegar por la Web de forma
anónima.
• Bitcoin: En estos sitios, se
pueden encontrar drogas,
armas, o incluso asesinos a
sueldo. Se utiliza la moneda
digital llamada bitcoin, que
tiene sus orígenes en 2009,
pero que se ha vuelto todo un
fenómeno desde 2012, que se
intercambia a través de
billeteras digitales entre el
usuario y el vendedor, lo que
hace que sea prácticamente
imposible de rastrear.
RECURSOS DE LA
INTERNET
• Contenido de Acceso limitado: los sitios
que limitan el acceso a sus páginas de una
manera técnica (Por ejemplo, utilizando
el estándar de exclusión de
robots o captcha, que prohíben los motores
de búsqueda de la navegación por y la
creación de copias en caché
• Contenido Dinámico: Las páginas
dinámicas que devuelven respuesta a una
pregunta presentada o acceder a través de
un formulario, especialmente si se utilizan
elementos de entrada en el dominio abierto
como campos de texto.
• Contenido No Vinculado: páginas que no
están conectadas con otras páginas, que
pueden impedir que los programas de
rastreo web tengan acceso al contenido.
Este material se conoce como páginas sin
enlaces entrantes.
• Contenido Programado: páginas que sólo
son accesibles a través de enlaces
producidos por JavaScript, así como el
contenido descargado de forma dinámica a
partir de los servidores web a través de
soluciones de Flash o Ajax
• Sin contenido HTML: contenido textual
codificado en multimedia (imagen o video)
archivos o formatos de archivo específicos
no tratados por los motores de búsqueda
• Web privada: los sitios que requieren de
registro y de una contraseña para iniciar
sesión
• Web contextual: páginas con contenidos
diferentes para diferentes contextos de
acceso (por ejemplo, los rangos
de direcciones IP de clientes o secuencia
de navegación anterior).
¿Cómo hacer un buen uso de la DEEP WEB?
 Crear una cuenta con un código o contraseña
 Buscar contenido confiable y bueno para hacer de la web buen uso
 Buscar vínculos con páginas de buena información que tengan compatibilidad
 A la hora de usar la moneda( bitcoin) para pagos, utilizarla correctamente y legalmente
¿Qué mecanismos se utilizan en la DEEP WEB?
• Las arañas ( web crawler)
• Tor
• Bitcoin
¿Cómo se accede a la DEEP WEB?
No se puede entrar desde google, yahoo o buscadores convencionales, se tiene que usar programas especiales
como el TOR que es un navegador que oculta nuestra IP para entrar de una forma anónima.
Presentación deep web

Más contenido relacionado

La actualidad más candente

La internet profunda e invisible
La internet profunda e invisibleLa internet profunda e invisible
La internet profunda e invisible
EduarSuarezLuque
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
Pattsegovia
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
Robert Hdz
 
Internet
InternetInternet
Internet
arrofd
 
Deep web
Deep webDeep web
Saludos (2)
Saludos (2)Saludos (2)
Actividad p2p modulo 4
Actividad p2p modulo 4Actividad p2p modulo 4
Actividad p2p modulo 4
veronicaitd
 
Gestión de la información 1
Gestión de la información 1Gestión de la información 1
Gestión de la información 1
Tannii Lopezz
 
diapositiva depp wed
diapositiva depp weddiapositiva depp wed
diapositiva depp wed
juandafl1234
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wed
k7m92
 
Depp wed
Depp wedDepp wed
Depp wed
nancykarensan
 

La actualidad más candente (11)

La internet profunda e invisible
La internet profunda e invisibleLa internet profunda e invisible
La internet profunda e invisible
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Internet
InternetInternet
Internet
 
Deep web
Deep webDeep web
Deep web
 
Saludos (2)
Saludos (2)Saludos (2)
Saludos (2)
 
Actividad p2p modulo 4
Actividad p2p modulo 4Actividad p2p modulo 4
Actividad p2p modulo 4
 
Gestión de la información 1
Gestión de la información 1Gestión de la información 1
Gestión de la información 1
 
diapositiva depp wed
diapositiva depp weddiapositiva depp wed
diapositiva depp wed
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wed
 
Depp wed
Depp wedDepp wed
Depp wed
 

Destacado

Hacking ético
Hacking éticoHacking ético
Hacking ético
sony_e
 
DEEP WEB
DEEP WEBDEEP WEB
DEEP WEB
contaduria1234
 
Mineria de datos
Mineria de datosMineria de datos
Mineria de datos
elsemieni
 
Spam
SpamSpam
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
contaduria1234
 
Redes sociales (1)
Redes sociales (1)Redes sociales (1)
Redes sociales (1)
contaduria1234
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakan
ch4k4n
 
Articulo sobre Ethical Hacking revista EgnuX
Articulo sobre Ethical Hacking revista EgnuXArticulo sobre Ethical Hacking revista EgnuX
Articulo sobre Ethical Hacking revista EgnuX
Maurice Frayssinet
 
Data mining
Data miningData mining
Data mining
contaduria1234
 
Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
Adolfo Azpeitia Escalera
 
Presentacion Hacking Etico
Presentacion Hacking EticoPresentacion Hacking Etico
Pharming
PharmingPharming
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
Jose Manuel Acosta
 
Charla big data y data mining para gestión de información y bibliotecas
Charla big data y data mining para gestión de información y bibliotecasCharla big data y data mining para gestión de información y bibliotecas
Charla big data y data mining para gestión de información y bibliotecas
Felipe Vera (Prodigio Consultores)
 
Minería de datos y kdd
Minería de datos y kddMinería de datos y kdd
Minería de datos y kdd
Yaz_Cuapio
 
Nuevos retos y desafios de la mujer
Nuevos retos y desafios de la mujerNuevos retos y desafios de la mujer
Nuevos retos y desafios de la mujer
Alexander Dorado
 
presentation on ethical hacking
 presentation on ethical hacking  presentation on ethical hacking
presentation on ethical hacking
Amol Deshmukh
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
Hacking etico
 
Phishing
PhishingPhishing
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
Maurice Frayssinet
 

Destacado (20)

Hacking ético
Hacking éticoHacking ético
Hacking ético
 
DEEP WEB
DEEP WEBDEEP WEB
DEEP WEB
 
Mineria de datos
Mineria de datosMineria de datos
Mineria de datos
 
Spam
SpamSpam
Spam
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Redes sociales (1)
Redes sociales (1)Redes sociales (1)
Redes sociales (1)
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakan
 
Articulo sobre Ethical Hacking revista EgnuX
Articulo sobre Ethical Hacking revista EgnuXArticulo sobre Ethical Hacking revista EgnuX
Articulo sobre Ethical Hacking revista EgnuX
 
Data mining
Data miningData mining
Data mining
 
Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
 
Presentacion Hacking Etico
Presentacion Hacking EticoPresentacion Hacking Etico
Presentacion Hacking Etico
 
Pharming
PharmingPharming
Pharming
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Charla big data y data mining para gestión de información y bibliotecas
Charla big data y data mining para gestión de información y bibliotecasCharla big data y data mining para gestión de información y bibliotecas
Charla big data y data mining para gestión de información y bibliotecas
 
Minería de datos y kdd
Minería de datos y kddMinería de datos y kdd
Minería de datos y kdd
 
Nuevos retos y desafios de la mujer
Nuevos retos y desafios de la mujerNuevos retos y desafios de la mujer
Nuevos retos y desafios de la mujer
 
presentation on ethical hacking
 presentation on ethical hacking  presentation on ethical hacking
presentation on ethical hacking
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 
Phishing
PhishingPhishing
Phishing
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 

Similar a Presentación deep web

Deep web
Deep webDeep web
Deep web
Melissa Pareja
 
1445 gs3 internet
1445 gs3 internet1445 gs3 internet
1445 gs3 internet
DENLUZE
 
internet viviendo en linea IC3
internet viviendo en linea IC3internet viviendo en linea IC3
internet viviendo en linea IC3
IREF ORIENTE
 
Internet
InternetInternet
Internet invisible o internet profunda
Internet invisible o internet profundaInternet invisible o internet profunda
Internet invisible o internet profunda
gabyrock2015
 
Internet invisible o internet profunda
Internet invisible o internet profundaInternet invisible o internet profunda
Internet invisible o internet profunda
gabyrock2015
 
internet invisible
internet  invisibleinternet  invisible
internet invisible
guest018c8a
 
La deep web
La deep webLa deep web
La deep web
lauraraujo12
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wed
k7m92
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wed
k7m92
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wed
k7m92
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wed
k7m92
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wed
k7m92
 
LECTURA SOBRE LA INTERNET PROFUNDA O INVISIBLE
LECTURA  SOBRE LA INTERNET PROFUNDA O INVISIBLELECTURA  SOBRE LA INTERNET PROFUNDA O INVISIBLE
LECTURA SOBRE LA INTERNET PROFUNDA O INVISIBLE
Jesus Fernando Quiroga Apaza
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
JENNYANDJEIMY
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
ingrythf
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
oliveralbertoperdomorodriguez
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
Kelly Figueroa Higuera
 
Exposicion basica de_la_informatica[1]
Exposicion basica de_la_informatica[1]Exposicion basica de_la_informatica[1]
Exposicion basica de_la_informatica[1]
Laura Paola Zambrano Miranda
 

Similar a Presentación deep web (19)

Deep web
Deep webDeep web
Deep web
 
1445 gs3 internet
1445 gs3 internet1445 gs3 internet
1445 gs3 internet
 
internet viviendo en linea IC3
internet viviendo en linea IC3internet viviendo en linea IC3
internet viviendo en linea IC3
 
Internet
InternetInternet
Internet
 
Internet invisible o internet profunda
Internet invisible o internet profundaInternet invisible o internet profunda
Internet invisible o internet profunda
 
Internet invisible o internet profunda
Internet invisible o internet profundaInternet invisible o internet profunda
Internet invisible o internet profunda
 
internet invisible
internet  invisibleinternet  invisible
internet invisible
 
La deep web
La deep webLa deep web
La deep web
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wed
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wed
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wed
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wed
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wed
 
LECTURA SOBRE LA INTERNET PROFUNDA O INVISIBLE
LECTURA  SOBRE LA INTERNET PROFUNDA O INVISIBLELECTURA  SOBRE LA INTERNET PROFUNDA O INVISIBLE
LECTURA SOBRE LA INTERNET PROFUNDA O INVISIBLE
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
 
Exposicion basica de_la_informatica[1]
Exposicion basica de_la_informatica[1]Exposicion basica de_la_informatica[1]
Exposicion basica de_la_informatica[1]
 

Más de contaduria1234

Gbi modding
Gbi moddingGbi modding
Gbi modding
contaduria1234
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
contaduria1234
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirus
contaduria1234
 
Los virus
Los virusLos virus
Los virus
contaduria1234
 
Comercio electronico exposición
Comercio electronico exposiciónComercio electronico exposición
Comercio electronico exposición
contaduria1234
 
Voki exposición
Voki exposiciónVoki exposición
Voki exposición
contaduria1234
 
Gbi delitos informaticos exposición
Gbi  delitos informaticos exposiciónGbi  delitos informaticos exposición
Gbi delitos informaticos exposición
contaduria1234
 
Crackers y hackers exposición
Crackers y hackers exposición Crackers y hackers exposición
Crackers y hackers exposición
contaduria1234
 
aulas virtuales exposición
aulas virtuales exposición  aulas virtuales exposición
aulas virtuales exposición
contaduria1234
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
contaduria1234
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
contaduria1234
 
Gbi delitos informaticos
Gbi  delitos informaticosGbi  delitos informaticos
Gbi delitos informaticos
contaduria1234
 
Voki
VokiVoki
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
contaduria1234
 

Más de contaduria1234 (14)

Gbi modding
Gbi moddingGbi modding
Gbi modding
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirus
 
Los virus
Los virusLos virus
Los virus
 
Comercio electronico exposición
Comercio electronico exposiciónComercio electronico exposición
Comercio electronico exposición
 
Voki exposición
Voki exposiciónVoki exposición
Voki exposición
 
Gbi delitos informaticos exposición
Gbi  delitos informaticos exposiciónGbi  delitos informaticos exposición
Gbi delitos informaticos exposición
 
Crackers y hackers exposición
Crackers y hackers exposición Crackers y hackers exposición
Crackers y hackers exposición
 
aulas virtuales exposición
aulas virtuales exposición  aulas virtuales exposición
aulas virtuales exposición
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Gbi delitos informaticos
Gbi  delitos informaticosGbi  delitos informaticos
Gbi delitos informaticos
 
Voki
VokiVoki
Voki
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 

Último

3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 

Último (20)

3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 

Presentación deep web

  • 1. TRABAJO SOBRE LA DEEP WEB Trabajo elaborado por:  LUIS HELI ÁLVAREZ VILLARRAGA: id 455613  BRAYAN ANDRES CAÑAVERAL BARBOSA: id 473962 Área: Gestión básica de la información Tutora: DIANA VÉLASQUEZ ROMERO Programa: contaduría pública-distancia Grupo: 1C
  • 2. DEEP WEB( internet profunda o invisible)
  • 3. DEEP WEB Internet profunda o invisible, contenido de internet que no forma parte del internet superficial. CAUSAS: • Páginas y sitios web protegidos con contraseñas o códigos establecidos. • Enciclopedias, diccionarios, revistas en las que para acceder a la información hay que interrogar a la base de datos, como por ejemplo la base de datos de la RAE • Documentos en formatos no indexables TAMAÑO Se estima que la Internet Profunda es 500 veces mayor que la Internet Superficial, siendo el 95% de esta información públicamente accesible. En 2010 se estimó que la información que se encuentra en la Internet profunda es de 7,500 terabytes, lo que equivale a aproximadamente 550 billones de documentos individuales. El contenido de la internet profunda es de 400 a 550 veces mayor de lo que se puede encontrar en la Internet superficial. En comparación, se estima que la Internet superficial contiene solo 19 terabytes de contenido y un billón de documentos individuales. DENOMINACIÓN Son páginas de texto, archivos, o en ocasiones información a la cual se puede acceder por medio de la world wide web que los buscadores de uso general no pueden, debido a limitaciones o deliberadamente, agregar a sus índices de páginas webs. RASTREANDO LA INTERNET PROFUNDA • La selección de valores de entrada, para que las entradas de búsqueda de texto acepten palabras clave. • La identificación de los insumos que aceptan sólo valores específicos (por ejemplo, fecha). • La selección de un pequeño número de combinaciones de entrada que generan URLS adecuadas para su inclusión en el índice de búsqueda Web. INGRESANDO A LA RED PROFUNDA • Las arañas(web crawler): Son bots inteligentes que van haciendo búsquedas por en laces de hipertexto de página en página, registrando la información ahí disponible • Tor: Es un proyecto diseñado e implementado por la marina de los Estados Unidos lanzado el 20 de septiembre de 2002. A diferencia de los navegadores de Internet convencionales, Tor le permite a los usuarios navegar por la Web de forma anónima. • Bitcoin: En estos sitios, se pueden encontrar drogas, armas, o incluso asesinos a sueldo. Se utiliza la moneda digital llamada bitcoin, que tiene sus orígenes en 2009, pero que se ha vuelto todo un fenómeno desde 2012, que se intercambia a través de billeteras digitales entre el usuario y el vendedor, lo que hace que sea prácticamente imposible de rastrear. RECURSOS DE LA INTERNET • Contenido de Acceso limitado: los sitios que limitan el acceso a sus páginas de una manera técnica (Por ejemplo, utilizando el estándar de exclusión de robots o captcha, que prohíben los motores de búsqueda de la navegación por y la creación de copias en caché • Contenido Dinámico: Las páginas dinámicas que devuelven respuesta a una pregunta presentada o acceder a través de un formulario, especialmente si se utilizan elementos de entrada en el dominio abierto como campos de texto. • Contenido No Vinculado: páginas que no están conectadas con otras páginas, que pueden impedir que los programas de rastreo web tengan acceso al contenido. Este material se conoce como páginas sin enlaces entrantes. • Contenido Programado: páginas que sólo son accesibles a través de enlaces producidos por JavaScript, así como el contenido descargado de forma dinámica a partir de los servidores web a través de soluciones de Flash o Ajax • Sin contenido HTML: contenido textual codificado en multimedia (imagen o video) archivos o formatos de archivo específicos no tratados por los motores de búsqueda • Web privada: los sitios que requieren de registro y de una contraseña para iniciar sesión • Web contextual: páginas con contenidos diferentes para diferentes contextos de acceso (por ejemplo, los rangos de direcciones IP de clientes o secuencia de navegación anterior).
  • 4.
  • 5. ¿Cómo hacer un buen uso de la DEEP WEB?  Crear una cuenta con un código o contraseña  Buscar contenido confiable y bueno para hacer de la web buen uso  Buscar vínculos con páginas de buena información que tengan compatibilidad  A la hora de usar la moneda( bitcoin) para pagos, utilizarla correctamente y legalmente ¿Qué mecanismos se utilizan en la DEEP WEB? • Las arañas ( web crawler) • Tor • Bitcoin ¿Cómo se accede a la DEEP WEB? No se puede entrar desde google, yahoo o buscadores convencionales, se tiene que usar programas especiales como el TOR que es un navegador que oculta nuestra IP para entrar de una forma anónima.