SlideShare una empresa de Scribd logo
1 de 24
Rafael Arteaga Hernández
     David Flores Elizalde
   Esta presentación es solamente informativa,
    en ningún momento se pretende animar a los
    usuarios a navegar en ella, el objetivo de esto
    es hacer de uso público el conocimiento acerca
    de lo que es la “DEEP WEB” y lo que se puede
    encontrar en esta.

   NO NOS HACEMOS RESPONSABLES POR EL MAL
    USO QUE SE LE DE A LA INFORMACIÓN, NI POR
    LO QUE LE LLEGUE A PASAR A ALGUIEN POR
    INTENTAR NAVEGAR EN ELLA SIN EL
    CONOCIMIENTO NECESARIO
 Seconoce como Internet profunda a todo el
 contenido de Internet que no forma parte
 del Internet Superficial, es decir, de las
 páginas indexadas por las redes de
 los motores de búsqueda de la red.

 Estoes debido a las limitaciones que tienen
 las redes para acceder a todas las webs por
 distintos motivos.
 En otras palabras, es toda la información de
 internet que se a ocultado a los usuarios
 normales, por protección y discreción,
 debido a los temas que contiene, ya que
 estos van desde lo mas común como
 programas hasta cosas realmente prohibidas
 e ilegales como pedofilia.
 Debidoa los diferentes temas que hay,
 existen, las personas que principalmente
 entran en ellas son:
    Hackers
    Usuarios curiosos
    Agencias de seguridad (FBI)
 Loprimordial e indispensable al entrar en
 ella primero que nada es OCULTAR LA IP, es
 decir, ocultar la dirección con la cual pueden
 identificar nuestra computadora.

 Esopara que las personas que tienen un alto
 grado de experiencia en computadoras no te
 puedan identificar y perjudicarte
 TOR   (Vidalia):
    Es el programa más utilizado para navegar dentro
     de la «deep web»,
    Este programa no oculta la IP, su función consiste
     en cambiar la dirección, para asignarle alguna
     localizada en cualquier otra parte del mundo y
     así, no se puede rastrear la ubicación real.
 Estees el buscador designado por Tor para
 poder permitir el acceso, ya que al ser de
 software libre, permite ser modificado y
 adaptado a las necesidades de los usuarios.



 Aunque  es muy poco usado actualmente, tor
  también tiene un «gadget» que permite la
  configuración con Tor
 Dentro de la Deep Web existen varios
 niveles, los cuales son considerados de
 acuerdo a la información que existe en
  ella.
MIENTRAS MAS PROFUNDO, MAS PELIGRO
    Nivel 0
    Nivel 1
    Nivel 2
    Nivel 3
    Nivel 4
    Nivel 5 – Marianas -
 Esla web común, paginas donde todo mundo
 tiene fácil acceso y no se necesita ningún
 programa especial para entrar.
    Facebook
    Google
    Wikipedia
 Eneste aspecto se encuentran mas
 cosas, prohibidas que ilegales, bases de
 datos, redes privadas, foros en línea de
 temas controversiales, etc.

 Nohay tanto problema en este aspecto, ya
 que son cosas muy poco problemáticas
 Eneste nivel se encuentra el resto de la
 internet conocida pero más “under” que el
 nivel uno, páginas porno, la comunidad
 4chan, servidores FTP, porno “jailbait”
 (menores que por su apariencia física
 aparentan ser mayores de edad), etc.
 En este nivel ya estamos en la deep web, y
 las cosas se ponen más escabrosas, se
 requiere usar un proxy para sumergirte de
 forma anónima, aquí podemos encontrar,
 como indica la imagen, jailbait más heavy,
 pornografía infantil “light” (CP significa
 childporn), gore, hackers, script kiddies,
 información sobre virus, etc.
   Dentro de este nivel, si nos sumergimos aún más
    vamos a necesitar, ya no un proxy, sino el Tor
    para navegar de forma anónima y más segura.
    Este nivel es lo más profundo que un usuario
    común puede llegar dentro de la deep web,
    acá nos encontramos con páginas como: Hard
    Candy, PedoPlanet (grupos de pedófilos), la
    hidden wiki, una página con enlaces dentro
    de la deep web, videos y libros prohibidos,
    material visual cuestionable, asesinos a
    sueldo, venta de drogas, tráfico de humanos
    y el resto del mercado negro.
 Dentro del nivel 4 hay una parte aún más
 profunda a la que no se puede llegar por
 medios convencionales, se requiere una
 modificación de hardware llamada “closed
 shell system” y acá la cosa se pone muy
 seria, esta parte contiene, por ejemplo,
 pornografía infantil “hardcore” como scat,
 rape y snuff, redes de asesinos a sueldo, la
 “law of 13″, relacionada con los Illuminati,
 experimentos sobre la segunda guerra
 mundial, terrorismo y se dice que también la
 ubicación de la Atlántida, etc.
 El80% de internet se encuentra debajo de
 todo lo nombrado anteriormente, y para
 sumergirse aún más profundo se necesita un
 programa, imposible de conseguir y que no
 se sabe bien si existe o es un mito, llamado
 “polymeric falcighol derivation” que utiliza
 algoritmos de mecánica cuántica, se supone
 que sólo el gobierno puede acceder a esta
 parte.
 Poco y nada se conoce sobre este nivel, el
 nombre deriva de la Fosa de las Marianas, la
 fosa marina más profunda conocida,
 localizada en el sureste de las Islas Marianas
 cerca de Guam. Se dice que es un nivel muy
 peligroso y controlado por el gobierno, la
 parte más profunda de la deep web y donde
 “nadie quiere entrar”.
 Si de comprar o pagar algo en la deep web se
  trata, la moneda usada son las BitCoins,
  tanto las apuestas de las peleas a muerte o
  drogas pueden ser compradas con esta
  moneda electrónica. La BitCoin fue creada
  en 2009 por Satoshi Nakamoto, es una
  moneda electrónica descentralizada.
A la mayoría de la deep web se accede
 mediante dominios .onion, son pseudo
 dominios de nivel superior, que indica una
 dirección IP anónima accesible sólo desde la
 red Tor.
 Estosdominios son no-mnemotécnicos, es
 decir, difíciles de recordar, se componen de
 16 caracteres alfanuméricos generados al
 azar basándose en una clave pública cuando
 Tor es configurado.

Más contenido relacionado

La actualidad más candente

Características y funcionamiento de la deep web
Características y funcionamiento de la deep webCaracterísticas y funcionamiento de la deep web
Características y funcionamiento de la deep webJohaquin Bartra
 
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web [Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web Felipe Leonardo
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web Checho Fonseca
 
Anonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep WebAnonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep WebFelipe Leonardo
 
Gbi exposición deep web
Gbi exposición deep webGbi exposición deep web
Gbi exposición deep websantiagoparrado
 
Deep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento finalDeep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento finalRichi Vargas
 
Deep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptxDeep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptxLaucate
 
DIAPOSITIVAS DE LA INTERNET PROFUNDA
DIAPOSITIVAS DE LA INTERNET PROFUNDADIAPOSITIVAS DE LA INTERNET PROFUNDA
DIAPOSITIVAS DE LA INTERNET PROFUNDAMajitoOlaya
 

La actualidad más candente (19)

Deep web
Deep webDeep web
Deep web
 
La deep web
La deep webLa deep web
La deep web
 
Informe deep web
Informe deep webInforme deep web
Informe deep web
 
Características y funcionamiento de la deep web
Características y funcionamiento de la deep webCaracterísticas y funcionamiento de la deep web
Características y funcionamiento de la deep web
 
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web [Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
 
deep web
 deep web deep web
deep web
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
Deep web2.
Deep web2.Deep web2.
Deep web2.
 
Deep web
Deep webDeep web
Deep web
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
 
La deep web
La deep webLa deep web
La deep web
 
La Deep Web
La Deep WebLa Deep Web
La Deep Web
 
Anonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep WebAnonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep Web
 
Gbi exposición deep web
Gbi exposición deep webGbi exposición deep web
Gbi exposición deep web
 
Deep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento finalDeep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento final
 
Deep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptxDeep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptx
 
DIAPOSITIVAS DE LA INTERNET PROFUNDA
DIAPOSITIVAS DE LA INTERNET PROFUNDADIAPOSITIVAS DE LA INTERNET PROFUNDA
DIAPOSITIVAS DE LA INTERNET PROFUNDA
 

Destacado

Los mensajes subliminales
Los mensajes subliminalesLos mensajes subliminales
Los mensajes subliminalesSara-Andres
 
Los mensajes subliminales en los medios de comunicación
Los mensajes subliminales en los medios de comunicaciónLos mensajes subliminales en los medios de comunicación
Los mensajes subliminales en los medios de comunicaciónGabita Eich Dywysoges Melys
 
Deep web presentacion.
Deep web presentacion.Deep web presentacion.
Deep web presentacion.Anahi Cruz
 
Presentacion deep web
Presentacion deep web  Presentacion deep web
Presentacion deep web DiegOo MhChaa
 
Deep web power point presentation
Deep web power point presentationDeep web power point presentation
Deep web power point presentationalbafg55
 

Destacado (7)

Los mensajes subliminales
Los mensajes subliminalesLos mensajes subliminales
Los mensajes subliminales
 
Los mensajes subliminales en los medios de comunicación
Los mensajes subliminales en los medios de comunicaciónLos mensajes subliminales en los medios de comunicación
Los mensajes subliminales en los medios de comunicación
 
Power point charla
Power point charlaPower point charla
Power point charla
 
Deep web presentacion.
Deep web presentacion.Deep web presentacion.
Deep web presentacion.
 
Presentacion deep web
Presentacion deep web  Presentacion deep web
Presentacion deep web
 
Deep web power point presentation
Deep web power point presentationDeep web power point presentation
Deep web power point presentation
 
Exposicion deep web
Exposicion deep webExposicion deep web
Exposicion deep web
 

Similar a Deep web (20)

Deep web
Deep webDeep web
Deep web
 
Deep Web
Deep WebDeep Web
Deep Web
 
Exposicion deep web
Exposicion deep webExposicion deep web
Exposicion deep web
 
Exposición Deep web
Exposición Deep webExposición Deep web
Exposición Deep web
 
Exposición deep web
Exposición deep webExposición deep web
Exposición deep web
 
Exposición deep web
Exposición deep webExposición deep web
Exposición deep web
 
Deep web 2.0
Deep web 2.0Deep web 2.0
Deep web 2.0
 
Deep web 2.0
Deep web 2.0Deep web 2.0
Deep web 2.0
 
Dark web
Dark webDark web
Dark web
 
Deep web
Deep webDeep web
Deep web
 
Internet profundo o invisible
Internet profundo o invisibleInternet profundo o invisible
Internet profundo o invisible
 
Deep wed: navegando en un iceberg
Deep wed: navegando en un icebergDeep wed: navegando en un iceberg
Deep wed: navegando en un iceberg
 
La Deep Web
La Deep WebLa Deep Web
La Deep Web
 
Deep web
Deep webDeep web
Deep web
 
Trabajo 6 luis rodolfo de la cruz noriega
Trabajo 6    luis rodolfo de la cruz noriegaTrabajo 6    luis rodolfo de la cruz noriega
Trabajo 6 luis rodolfo de la cruz noriega
 
Desmitificando la deep web
Desmitificando la deep webDesmitificando la deep web
Desmitificando la deep web
 
Deeep wep diapos
Deeep wep diaposDeeep wep diapos
Deeep wep diapos
 
Depp web
Depp webDepp web
Depp web
 
Trabajo internet profunda
Trabajo internet profundaTrabajo internet profunda
Trabajo internet profunda
 
Analisis sobre la internet profunda o invisible
Analisis sobre la internet profunda o invisibleAnalisis sobre la internet profunda o invisible
Analisis sobre la internet profunda o invisible
 

Último

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

Deep web

  • 1. Rafael Arteaga Hernández David Flores Elizalde
  • 2. Esta presentación es solamente informativa, en ningún momento se pretende animar a los usuarios a navegar en ella, el objetivo de esto es hacer de uso público el conocimiento acerca de lo que es la “DEEP WEB” y lo que se puede encontrar en esta.  NO NOS HACEMOS RESPONSABLES POR EL MAL USO QUE SE LE DE A LA INFORMACIÓN, NI POR LO QUE LE LLEGUE A PASAR A ALGUIEN POR INTENTAR NAVEGAR EN ELLA SIN EL CONOCIMIENTO NECESARIO
  • 3.  Seconoce como Internet profunda a todo el contenido de Internet que no forma parte del Internet Superficial, es decir, de las páginas indexadas por las redes de los motores de búsqueda de la red.  Estoes debido a las limitaciones que tienen las redes para acceder a todas las webs por distintos motivos.
  • 4.  En otras palabras, es toda la información de internet que se a ocultado a los usuarios normales, por protección y discreción, debido a los temas que contiene, ya que estos van desde lo mas común como programas hasta cosas realmente prohibidas e ilegales como pedofilia.
  • 5.  Debidoa los diferentes temas que hay, existen, las personas que principalmente entran en ellas son:  Hackers  Usuarios curiosos  Agencias de seguridad (FBI)
  • 6.  Loprimordial e indispensable al entrar en ella primero que nada es OCULTAR LA IP, es decir, ocultar la dirección con la cual pueden identificar nuestra computadora.  Esopara que las personas que tienen un alto grado de experiencia en computadoras no te puedan identificar y perjudicarte
  • 7.  TOR (Vidalia):  Es el programa más utilizado para navegar dentro de la «deep web»,  Este programa no oculta la IP, su función consiste en cambiar la dirección, para asignarle alguna localizada en cualquier otra parte del mundo y así, no se puede rastrear la ubicación real.
  • 8.  Estees el buscador designado por Tor para poder permitir el acceso, ya que al ser de software libre, permite ser modificado y adaptado a las necesidades de los usuarios.  Aunque es muy poco usado actualmente, tor también tiene un «gadget» que permite la configuración con Tor
  • 9.  Dentro de la Deep Web existen varios niveles, los cuales son considerados de acuerdo a la información que existe en ella. MIENTRAS MAS PROFUNDO, MAS PELIGRO  Nivel 0  Nivel 1  Nivel 2  Nivel 3  Nivel 4  Nivel 5 – Marianas -
  • 10.  Esla web común, paginas donde todo mundo tiene fácil acceso y no se necesita ningún programa especial para entrar.  Facebook  Google  Wikipedia
  • 11.  Eneste aspecto se encuentran mas cosas, prohibidas que ilegales, bases de datos, redes privadas, foros en línea de temas controversiales, etc.  Nohay tanto problema en este aspecto, ya que son cosas muy poco problemáticas
  • 12.  Eneste nivel se encuentra el resto de la internet conocida pero más “under” que el nivel uno, páginas porno, la comunidad 4chan, servidores FTP, porno “jailbait” (menores que por su apariencia física aparentan ser mayores de edad), etc.
  • 13.  En este nivel ya estamos en la deep web, y las cosas se ponen más escabrosas, se requiere usar un proxy para sumergirte de forma anónima, aquí podemos encontrar, como indica la imagen, jailbait más heavy, pornografía infantil “light” (CP significa childporn), gore, hackers, script kiddies, información sobre virus, etc.
  • 14.
  • 15. Dentro de este nivel, si nos sumergimos aún más vamos a necesitar, ya no un proxy, sino el Tor para navegar de forma anónima y más segura.
  • 16. Este nivel es lo más profundo que un usuario común puede llegar dentro de la deep web, acá nos encontramos con páginas como: Hard Candy, PedoPlanet (grupos de pedófilos), la hidden wiki, una página con enlaces dentro de la deep web, videos y libros prohibidos, material visual cuestionable, asesinos a sueldo, venta de drogas, tráfico de humanos y el resto del mercado negro.
  • 17.
  • 18.  Dentro del nivel 4 hay una parte aún más profunda a la que no se puede llegar por medios convencionales, se requiere una modificación de hardware llamada “closed shell system” y acá la cosa se pone muy seria, esta parte contiene, por ejemplo, pornografía infantil “hardcore” como scat, rape y snuff, redes de asesinos a sueldo, la “law of 13″, relacionada con los Illuminati, experimentos sobre la segunda guerra mundial, terrorismo y se dice que también la ubicación de la Atlántida, etc.
  • 19.
  • 20.  El80% de internet se encuentra debajo de todo lo nombrado anteriormente, y para sumergirse aún más profundo se necesita un programa, imposible de conseguir y que no se sabe bien si existe o es un mito, llamado “polymeric falcighol derivation” que utiliza algoritmos de mecánica cuántica, se supone que sólo el gobierno puede acceder a esta parte.
  • 21.  Poco y nada se conoce sobre este nivel, el nombre deriva de la Fosa de las Marianas, la fosa marina más profunda conocida, localizada en el sureste de las Islas Marianas cerca de Guam. Se dice que es un nivel muy peligroso y controlado por el gobierno, la parte más profunda de la deep web y donde “nadie quiere entrar”.
  • 22.  Si de comprar o pagar algo en la deep web se trata, la moneda usada son las BitCoins, tanto las apuestas de las peleas a muerte o drogas pueden ser compradas con esta moneda electrónica. La BitCoin fue creada en 2009 por Satoshi Nakamoto, es una moneda electrónica descentralizada.
  • 23. A la mayoría de la deep web se accede mediante dominios .onion, son pseudo dominios de nivel superior, que indica una dirección IP anónima accesible sólo desde la red Tor.
  • 24.  Estosdominios son no-mnemotécnicos, es decir, difíciles de recordar, se componen de 16 caracteres alfanuméricos generados al azar basándose en una clave pública cuando Tor es configurado.