SlideShare una empresa de Scribd logo
1 de 13
Todo el contenido de Internet que no forma parte del Internet
superficial.
¿Qué es?
La imposibilidad de los motores de búsqueda de
encontrar gran parte de la información existente en
Internet.
¿Por qué existe?
¿Qué se puede encontrar allí?
Venta de armas y
de cualquier tipo
de drogas
Pornografía infantil
Venta de personas, ya
sean niños o jóvenes
Hackers
Sicariato
Riesgos
• Veas algo que no es
agradable y te afecte
• Ser víctima de un Hacker
(Robo de información,
grabaciones no
autorizadas o destrucción
del sistema)
• Problemas con la ley o
con otras personas más
peligrosas
Es importante que tomes en cuenta que aunque la Deep
Web es interesante, es MUY PELIGROSA.
El contenido puede ser violento y/o perturbador, y puede
herir la sensibilidad de las personas.
Se recomienda discreción.
No intentes entrar, ya sabes que encontrarás allí, y si lo haces será
bajo tu responsabilidad.
ADVERTENCIA
 Saúl Dueñas Santos
 Frida González Casanova
 Rodolfo Guadarrama Gasca
 Héctor Jiménez Martínez
 Alejandro Mociño Rodriguez
 1°1
Gracias

Más contenido relacionado

La actualidad más candente

A tener en cuenta
A tener en cuentaA tener en cuenta
A tener en cuentasanjosehhcc
 
Seguridad Informática CUCLUG 2014
Seguridad Informática CUCLUG 2014Seguridad Informática CUCLUG 2014
Seguridad Informática CUCLUG 2014Jhonny D. Maracay
 
Historia del hacker
Historia del hackerHistoria del hacker
Historia del hackerjuanelpro
 
Taller 2 Jessica Chaluisa
Taller 2 Jessica ChaluisaTaller 2 Jessica Chaluisa
Taller 2 Jessica Chaluisajchaluisa
 
Comportamientos digitales, cl
Comportamientos digitales, clComportamientos digitales, cl
Comportamientos digitales, clmariethTqm
 
Integración Tecnología | 1º año "B" | Instituto la Santísima Trinidad
Integración Tecnología | 1º año "B" | Instituto la Santísima TrinidadIntegración Tecnología | 1º año "B" | Instituto la Santísima Trinidad
Integración Tecnología | 1º año "B" | Instituto la Santísima TrinidadAgusDG
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular fdlrmjar
 
Enero 1 (cyberbullying)
Enero 1 (cyberbullying)Enero 1 (cyberbullying)
Enero 1 (cyberbullying)Pau Perez
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internetNataliaBarreraBarreto
 

La actualidad más candente (17)

A tener en cuenta
A tener en cuentaA tener en cuenta
A tener en cuenta
 
Seguridad Informática CUCLUG 2014
Seguridad Informática CUCLUG 2014Seguridad Informática CUCLUG 2014
Seguridad Informática CUCLUG 2014
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
La deep web
La deep webLa deep web
La deep web
 
Prevención en internet
Prevención en internetPrevención en internet
Prevención en internet
 
Historia del hacker
Historia del hackerHistoria del hacker
Historia del hacker
 
Taller 2 Jessica Chaluisa
Taller 2 Jessica ChaluisaTaller 2 Jessica Chaluisa
Taller 2 Jessica Chaluisa
 
Comportamientos digitales, cl
Comportamientos digitales, clComportamientos digitales, cl
Comportamientos digitales, cl
 
etica y tegnologia
etica y tegnologiaetica y tegnologia
etica y tegnologia
 
Stalking y pishing
Stalking y pishingStalking y pishing
Stalking y pishing
 
Integración Tecnología | 1º año "B" | Instituto la Santísima Trinidad
Integración Tecnología | 1º año "B" | Instituto la Santísima TrinidadIntegración Tecnología | 1º año "B" | Instituto la Santísima Trinidad
Integración Tecnología | 1º año "B" | Instituto la Santísima Trinidad
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Enero 1 (cyberbullying)
Enero 1 (cyberbullying)Enero 1 (cyberbullying)
Enero 1 (cyberbullying)
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Ciberdelito
Ciberdelito Ciberdelito
Ciberdelito
 
riesgos de internet
riesgos de internetriesgos de internet
riesgos de internet
 
Juan david san
Juan david sanJuan david san
Juan david san
 

Similar a The Deep Web

Deep wed: navegando en un iceberg
Deep wed: navegando en un icebergDeep wed: navegando en un iceberg
Deep wed: navegando en un icebergMilu Rios
 
Internet sano
Internet sanoInternet sano
Internet sanoDavid27xD
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)puuupiii
 
Peretti y gramajo
Peretti y gramajoPeretti y gramajo
Peretti y gramajoMaluyfranco
 
Internet plan director
Internet plan directorInternet plan director
Internet plan directorcanipio
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)alumnassanmartin
 
Presentación3
Presentación3Presentación3
Presentación3lauraduro
 
Taller pag 21 27 natalia otero y erika ceron
Taller pag 21 27 natalia otero y erika ceronTaller pag 21 27 natalia otero y erika ceron
Taller pag 21 27 natalia otero y erika ceronnataliaotero
 
Colegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosColegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosMaxi Aracena
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 

Similar a The Deep Web (20)

Deep web
Deep webDeep web
Deep web
 
Deep web
Deep web Deep web
Deep web
 
Duro y carrizo
Duro y carrizoDuro y carrizo
Duro y carrizo
 
Deep wed: navegando en un iceberg
Deep wed: navegando en un icebergDeep wed: navegando en un iceberg
Deep wed: navegando en un iceberg
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Peretti y gramajo
Peretti y gramajoPeretti y gramajo
Peretti y gramajo
 
Internet plan director
Internet plan directorInternet plan director
Internet plan director
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Deep web
Deep webDeep web
Deep web
 
Fanta malu
Fanta maluFanta malu
Fanta malu
 
Tics 2
Tics 2Tics 2
Tics 2
 
Presentación3
Presentación3Presentación3
Presentación3
 
Delincuencia cibernetica lidia
Delincuencia cibernetica lidiaDelincuencia cibernetica lidia
Delincuencia cibernetica lidia
 
Taller pag 21 27 natalia otero y erika ceron
Taller pag 21 27 natalia otero y erika ceronTaller pag 21 27 natalia otero y erika ceron
Taller pag 21 27 natalia otero y erika ceron
 
Colegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosColegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentos
 
Tecnovida-tecnologia
Tecnovida-tecnologiaTecnovida-tecnologia
Tecnovida-tecnologia
 
Tecnovida
TecnovidaTecnovida
Tecnovida
 
Tecnovida
TecnovidaTecnovida
Tecnovida
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (6)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

The Deep Web

  • 1.
  • 2. Todo el contenido de Internet que no forma parte del Internet superficial. ¿Qué es?
  • 3. La imposibilidad de los motores de búsqueda de encontrar gran parte de la información existente en Internet. ¿Por qué existe?
  • 4. ¿Qué se puede encontrar allí? Venta de armas y de cualquier tipo de drogas
  • 5.
  • 6. Pornografía infantil Venta de personas, ya sean niños o jóvenes
  • 9.
  • 10. Riesgos • Veas algo que no es agradable y te afecte • Ser víctima de un Hacker (Robo de información, grabaciones no autorizadas o destrucción del sistema) • Problemas con la ley o con otras personas más peligrosas
  • 11. Es importante que tomes en cuenta que aunque la Deep Web es interesante, es MUY PELIGROSA. El contenido puede ser violento y/o perturbador, y puede herir la sensibilidad de las personas. Se recomienda discreción. No intentes entrar, ya sabes que encontrarás allí, y si lo haces será bajo tu responsabilidad. ADVERTENCIA
  • 12.  Saúl Dueñas Santos  Frida González Casanova  Rodolfo Guadarrama Gasca  Héctor Jiménez Martínez  Alejandro Mociño Rodriguez  1°1