SlideShare a Scribd company logo
1 of 25
¿Que es la Deep Web?
Llamada también Internet
profunda o Internet
invisible (Deepnet, Hidden
web) no es más que la
parte de Internet que no
ha sido indexada por
algún tipo de buscador.
Por lo que la única forma de llegar a este
tipo de información es conociendo la
dirección exacta. Las razones por las cuales
alguien podría querer no indexar su
información abarcan un gran abanico de
posibilidades, de las cuales no todas son
necesariamente ilegales. De hecho, por
ejemplo para una empresa puede ser
importante que la página de acceso a algún
servicio web no sea conocida en Internet.
El internet que todos creemos conocer es solo el
15 por ciento; el 85 por ciento restante está debajo
de la punta del iceberg en lo que se denomina la
Deep Web (‘web profunda’).
Esta es la parte de internet que más gusta a
hackers, ciberdelincuentes y activistas
proderechos humanos que viven en regímenes
totalitarios
Artículo que escribió Zulma Sierra de Barcelona
para El Tiempo en Agosto del 2014
CARACTERISTICAS
GENERALES
La principal causa de su
existencia, es la
imposibilidad de los
motores de búsqueda de
encontrar o indexar el
100% de la información
existente
Por cada millón de
páginas visibles hay
otros 500 ó 550
millones ocultas
El 90% es información
pública y gratuita
La información es de
400 a 550 veces mayor
que la Web visible
LO QUE PODEMOS ENCONTRAR EN LA
DEEP WEB
En la Deep Web se encuentra gran cantidad
de información de tipo multimedia,
documentos, sitios web privados, sitios con
restricciones de acceso por seguridad,
contenido malicioso e incluso material que
puede variar dependiendo del tipo de
acceso, lo que se conoce
como web contextual.
EL “PELIGRO” DE NAVEGAR POR LA
DEEP WEB
Como mucha de esta información no tiene un
control sobre quien la puede acceder o
modificar se presta para que abunde el contenido
malicioso que puede afectar la seguridad de
nuestra información. Pero en la medida que
seamos cuidadosos en donde ingresamos y lo
que descargamos teniendo una solución de
seguridad podemos estar más seguros.
Además hay que tener presente que por el tipo
de información ilegal que se encuentra en
muchos de estos repositorios, dependiendo de
nuestra ubicación geográfica su acceso puede
ser un delito
RED MÁS UTILIZADA
Para sumergirse en esta red de una manera un
poco más segura, se usa el software The Onion
Router, más conocido como TOR.
Tor es una red de túneles virtuales, que protege
las comunicaciones del usuario haciendo que
reboten dentro de una red enorme mantenida
por voluntarios alrededor del mundo
NIVELES DEL
INTERNET
Nivel 1; Surface Web
En este nivel se
encuentra la web en
general, páginas como
Google, Facebook,
yahoo. Twitter entre
otras por las que
navegamos
habitualmente.
Nivel 2; Bergie Web
En este nivel se encuentra
el resto de la internet
conocida pero más
“underground” que en el
nivel anterior. Pornografía,
la comunidad 4chan,
servidores FTP, etc.
Nivel 3; Deep web
Se requiere usar un
servidor proxy para
sumergirse de manera
anónima, aquí podemos
encontrar pornografía
dura, pornografía infantil
“light” (CP significa
childporn), gore, hackers,
información sobre virus
Nivel 4; Charter web
Aquí nos encontramos
con páginas como: Hard
Candy, PedoPlanet (grupos
de pedófilos), la hidden wiki,
una página con enlaces
dentro de la deep web,
vídeos y libros prohibidos,
material visual cuestionable,
asesinos a sueldo, venta
de drogas, tráfico de
humanos y el resto del
mercado negro.
Nivel 5; Marianas Web
Se dice que es un nivel en
exceso peligroso y
controlado por el gobierno,
la parte más profunda de
la deep web y donde dicen
“nadie quiere entrar”.
En este nivel, traficaba
cuerpos muertos y órganos
de niños.
Nivel 6;
En este nivel se puede encontrar todo sobre
secretos de gobiernos, área 51 y todo lo que
tenga que ver con masonería, sobre todo la
secta illuminatis o iluminados.
La Liberté
La liberte: Es una pagina secreta donde se
cuelga y postea información acerca de zion.
Nivel 7; Zión
Es el nivel mas profundo de la Deep web
o también dicho el corazón de todo Internet,
en el tienes acceso ilimitado a todo lo
contenido en los anteriores 6 niveles.
Esta asechada por los mejores hackers
y científicos de el mundo
No todo lo que se encuentra en la Deep Web
tiene características maliciosas ni es de tipo
ilegal. Como mencionábamos más arriba, este
gran repositorio de información poco explorado
contiene gran cantidad de datos que van desde
información noticiosa, foros de discusión,
hemerotecas, recopilaciones de datos
históricos… artículos de temas variados que
fácilmente podrían ocupar estantes
completos de una biblioteca.
PERO……..
Recomendaciones principales; Al
ingresar
• No descargar absolutamente nada.
• No durar demasiado tiempo en las
paginas.
• No comprar ni adquirir servicios de
ningún tipo.
• Evitar a toda costa las paginas de
pornografía infantil y pedofilia.
• Es recomendable no abrir imágenes y
no abrir links.
• Desactivar la cámara o taparla, ya
que es posible que los Hackers
tengan acceso desde tu cámara y
puedan verte.
BITCOIN EN LA DEEP WEB
Es una moneda, como el euro o el dólar, la cual
sirve para intercambiar bienes y servicios. Es una
divisa electrónica, se destaca por su eficiencia,
seguridad y facilidad de intercambio.
Es una moneda que esta fuera del control de
bancos centrales y es muy bien vista por hackers.
La mayor parte de las transacciones y compras en
la Deep Web son llevadas a cabo mediante las
Bitcoins. El valor de esta moneda actualmente es
de: (1 Bitcoin = $93 dólares)
Características del los bitcoin
• No pertenece a ningún Estado o país , puede usarse
en todo el mundo por igual.
• No es controlada por ningún Estado, banco, institución
financiera.
• Es imposible su falsificación o duplicación gracias a
un sofisticado sistema criptográfico.
• No hay intermediarios: Las transacciones se hacen
directamente de persona a persona.
• Puedes cambiar bitcoins a euros u otras divisas y
viceversa, como cualquier moneda.
• No es necesario revelar tu identidad al hacer negocios
y preserva tu privacidad.
• El dinero te pertenece al 100%; no puede ser
intervenido por nadie ni las cuentas pueden ser
congeladas.
Existe todo tipo de información ahí tanto
buena como mala por lo que cada una de las
personas que accede ahí es responsable de
lo que está buscando y de lo que está
encontrando.
Exposicion deep web

More Related Content

What's hot

Encuesta sobre el ciberbullying
Encuesta sobre el ciberbullying Encuesta sobre el ciberbullying
Encuesta sobre el ciberbullying
Estrella
 
Presentación redes sociales y adolescentes
Presentación redes sociales y adolescentes Presentación redes sociales y adolescentes
Presentación redes sociales y adolescentes
luis2david
 
Exposicion - Uso de las redes sociales
Exposicion - Uso de las redes socialesExposicion - Uso de las redes sociales
Exposicion - Uso de las redes sociales
Cristina Cotera
 

What's hot (20)

Web 1.0, 2.0, 3.0, 4.0 y 5.0 y Deep web
Web 1.0, 2.0, 3.0, 4.0 y 5.0 y Deep webWeb 1.0, 2.0, 3.0, 4.0 y 5.0 y Deep web
Web 1.0, 2.0, 3.0, 4.0 y 5.0 y Deep web
 
Trabajo internet profunda
Trabajo internet profundaTrabajo internet profunda
Trabajo internet profunda
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Características y funcionamiento de la deep web
Características y funcionamiento de la deep webCaracterísticas y funcionamiento de la deep web
Características y funcionamiento de la deep web
 
Conclusion de internet
Conclusion de internetConclusion de internet
Conclusion de internet
 
Cuadro comparativo web 1.0 web 2.0 web 3.0
Cuadro comparativo web 1.0 web 2.0 web 3.0 Cuadro comparativo web 1.0 web 2.0 web 3.0
Cuadro comparativo web 1.0 web 2.0 web 3.0
 
Encuesta sobre el ciberbullying
Encuesta sobre el ciberbullying Encuesta sobre el ciberbullying
Encuesta sobre el ciberbullying
 
Presentación redes sociales y adolescentes
Presentación redes sociales y adolescentes Presentación redes sociales y adolescentes
Presentación redes sociales y adolescentes
 
Exposicion - Uso de las redes sociales
Exposicion - Uso de las redes socialesExposicion - Uso de las redes sociales
Exposicion - Uso de las redes sociales
 
Las redes sociales - PowerPoint
Las redes sociales - PowerPointLas redes sociales - PowerPoint
Las redes sociales - PowerPoint
 
características ,ventajas y desventajas de web 1.0,2.0,3.0 y 4.0
características ,ventajas y desventajas de web 1.0,2.0,3.0 y 4.0características ,ventajas y desventajas de web 1.0,2.0,3.0 y 4.0
características ,ventajas y desventajas de web 1.0,2.0,3.0 y 4.0
 
La globalización en colombia
La globalización en colombiaLa globalización en colombia
La globalización en colombia
 
Servicios que ofrece Facebook
Servicios que ofrece FacebookServicios que ofrece Facebook
Servicios que ofrece Facebook
 
Historia del internet (RESUMEN)
Historia del internet (RESUMEN)Historia del internet (RESUMEN)
Historia del internet (RESUMEN)
 
WEB 1.0, 2.0, 3.0.
WEB 1.0, 2.0, 3.0.WEB 1.0, 2.0, 3.0.
WEB 1.0, 2.0, 3.0.
 
Ensayo expositivo
Ensayo expositivoEnsayo expositivo
Ensayo expositivo
 
¿Qué son las Fake news?
¿Qué son las Fake news? ¿Qué son las Fake news?
¿Qué son las Fake news?
 
Trabajo sobre internet
Trabajo sobre internetTrabajo sobre internet
Trabajo sobre internet
 
Presentacion: Fake News
Presentacion: Fake NewsPresentacion: Fake News
Presentacion: Fake News
 

Viewers also liked

Correo electronico su definicion, funcionamiento, servidores, ventajas y desv...
Correo electronico su definicion, funcionamiento, servidores, ventajas y desv...Correo electronico su definicion, funcionamiento, servidores, ventajas y desv...
Correo electronico su definicion, funcionamiento, servidores, ventajas y desv...
Anthony Chavez
 
Que Es Internet 2
Que Es Internet 2Que Es Internet 2
Que Es Internet 2
aurablava
 
Los mensajes subliminales
Los mensajes subliminalesLos mensajes subliminales
Los mensajes subliminales
Sara-Andres
 

Viewers also liked (20)

Todo sobre el internet
Todo sobre el internetTodo sobre el internet
Todo sobre el internet
 
Protocolo ftp
Protocolo ftpProtocolo ftp
Protocolo ftp
 
Presentacion Ftp
Presentacion FtpPresentacion Ftp
Presentacion Ftp
 
¿Que es la World Wide Web?
¿Que es la World Wide Web?¿Que es la World Wide Web?
¿Que es la World Wide Web?
 
Correo electronico su definicion, funcionamiento, servidores, ventajas y desv...
Correo electronico su definicion, funcionamiento, servidores, ventajas y desv...Correo electronico su definicion, funcionamiento, servidores, ventajas y desv...
Correo electronico su definicion, funcionamiento, servidores, ventajas y desv...
 
World Wide Web
World Wide WebWorld Wide Web
World Wide Web
 
diapostiva del correo electronico
diapostiva del correo electronico diapostiva del correo electronico
diapostiva del correo electronico
 
Servicio ftp
Servicio ftpServicio ftp
Servicio ftp
 
Que Es Internet 2
Que Es Internet 2Que Es Internet 2
Que Es Internet 2
 
Internet presentacion power point
Internet presentacion power pointInternet presentacion power point
Internet presentacion power point
 
Correo Electronico
Correo ElectronicoCorreo Electronico
Correo Electronico
 
Presentacion deep web
Presentacion deep web  Presentacion deep web
Presentacion deep web
 
DIAPOSITIVAS DE LA INTERNET PROFUNDA
DIAPOSITIVAS DE LA INTERNET PROFUNDADIAPOSITIVAS DE LA INTERNET PROFUNDA
DIAPOSITIVAS DE LA INTERNET PROFUNDA
 
Los mensajes subliminales en los medios de comunicación
Los mensajes subliminales en los medios de comunicaciónLos mensajes subliminales en los medios de comunicación
Los mensajes subliminales en los medios de comunicación
 
Los mensajes subliminales
Los mensajes subliminalesLos mensajes subliminales
Los mensajes subliminales
 
Deep web
Deep webDeep web
Deep web
 
Power point charla
Power point charlaPower point charla
Power point charla
 
Deep web
Deep webDeep web
Deep web
 
Deep web presentacion.
Deep web presentacion.Deep web presentacion.
Deep web presentacion.
 
Deep web
Deep webDeep web
Deep web
 

Similar to Exposicion deep web

Internet profundo o invisible
Internet profundo o invisibleInternet profundo o invisible
Internet profundo o invisible
nilros
 
Deep web investigacion profunda 3 de marzo documento final
Deep web investigacion profunda 3 de marzo documento finalDeep web investigacion profunda 3 de marzo documento final
Deep web investigacion profunda 3 de marzo documento final
Richi Vargas
 
Deeep wep diapos
Deeep wep diaposDeeep wep diapos
Deeep wep diapos
hida8754
 

Similar to Exposicion deep web (20)

Deep web 2.0
Deep web 2.0Deep web 2.0
Deep web 2.0
 
Deep web 2.0
Deep web 2.0Deep web 2.0
Deep web 2.0
 
Internet profundo o invisible
Internet profundo o invisibleInternet profundo o invisible
Internet profundo o invisible
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
Web profunda valido
Web profunda validoWeb profunda valido
Web profunda valido
 
Deep web investigacion profunda 3 de marzo documento final
Deep web investigacion profunda 3 de marzo documento finalDeep web investigacion profunda 3 de marzo documento final
Deep web investigacion profunda 3 de marzo documento final
 
La deep web
La deep webLa deep web
La deep web
 
Todo Sobre la Deep Web
Todo Sobre la Deep Web Todo Sobre la Deep Web
Todo Sobre la Deep Web
 
Web superficial y profunda
Web superficial y profundaWeb superficial y profunda
Web superficial y profunda
 
Lo que debes saber sobre la Deep Web
Lo que debes saber sobre la Deep WebLo que debes saber sobre la Deep Web
Lo que debes saber sobre la Deep Web
 
Deep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento finalDeep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento final
 
DEEP WEB.pptx
DEEP WEB.pptxDEEP WEB.pptx
DEEP WEB.pptx
 
Deeep wep diapos
Deeep wep diaposDeeep wep diapos
Deeep wep diapos
 
"DEEP WEB".pptx
"DEEP WEB".pptx"DEEP WEB".pptx
"DEEP WEB".pptx
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
T2 Angélica karina Paucar
T2 Angélica karina PaucarT2 Angélica karina Paucar
T2 Angélica karina Paucar
 
Internetprofunda
InternetprofundaInternetprofunda
Internetprofunda
 
Informatica web profunda
Informatica web profundaInformatica web profunda
Informatica web profunda
 
La internet profunda
La internet profundaLa internet profunda
La internet profunda
 

More from DiegOo MhChaa (20)

Exposicion gestion basica (2)
Exposicion gestion basica (2)Exposicion gestion basica (2)
Exposicion gestion basica (2)
 
Gestion basica de la informacion 1
Gestion basica  de la informacion 1Gestion basica  de la informacion 1
Gestion basica de la informacion 1
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Redes sociales exposicion
Redes sociales exposicionRedes sociales exposicion
Redes sociales exposicion
 
Comercio electronico gbi
Comercio electronico gbiComercio electronico gbi
Comercio electronico gbi
 
Expo antivirus
Expo antivirusExpo antivirus
Expo antivirus
 
Exposicion deep web
Exposicion deep webExposicion deep web
Exposicion deep web
 
Aulas virtuales
Aulas virtuales Aulas virtuales
Aulas virtuales
 
Krackers y hackers
Krackers y hackersKrackers y hackers
Krackers y hackers
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Spam
SpamSpam
Spam
 
Deep Web
Deep Web  Deep Web
Deep Web
 
Antivirus
AntivirusAntivirus
Antivirus
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Los virus
Los virusLos virus
Los virus
 
Voki
VokiVoki
Voki
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Aulas virtuales
Aulas virtuales Aulas virtuales
Aulas virtuales
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Gbi delitos informaticos
Gbi  delitos informaticosGbi  delitos informaticos
Gbi delitos informaticos
 

Recently uploaded

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Recently uploaded (20)

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 

Exposicion deep web

  • 1.
  • 2. ¿Que es la Deep Web? Llamada también Internet profunda o Internet invisible (Deepnet, Hidden web) no es más que la parte de Internet que no ha sido indexada por algún tipo de buscador.
  • 3. Por lo que la única forma de llegar a este tipo de información es conociendo la dirección exacta. Las razones por las cuales alguien podría querer no indexar su información abarcan un gran abanico de posibilidades, de las cuales no todas son necesariamente ilegales. De hecho, por ejemplo para una empresa puede ser importante que la página de acceso a algún servicio web no sea conocida en Internet.
  • 4.
  • 5. El internet que todos creemos conocer es solo el 15 por ciento; el 85 por ciento restante está debajo de la punta del iceberg en lo que se denomina la Deep Web (‘web profunda’). Esta es la parte de internet que más gusta a hackers, ciberdelincuentes y activistas proderechos humanos que viven en regímenes totalitarios Artículo que escribió Zulma Sierra de Barcelona para El Tiempo en Agosto del 2014
  • 6. CARACTERISTICAS GENERALES La principal causa de su existencia, es la imposibilidad de los motores de búsqueda de encontrar o indexar el 100% de la información existente Por cada millón de páginas visibles hay otros 500 ó 550 millones ocultas El 90% es información pública y gratuita La información es de 400 a 550 veces mayor que la Web visible
  • 7. LO QUE PODEMOS ENCONTRAR EN LA DEEP WEB En la Deep Web se encuentra gran cantidad de información de tipo multimedia, documentos, sitios web privados, sitios con restricciones de acceso por seguridad, contenido malicioso e incluso material que puede variar dependiendo del tipo de acceso, lo que se conoce como web contextual.
  • 8. EL “PELIGRO” DE NAVEGAR POR LA DEEP WEB Como mucha de esta información no tiene un control sobre quien la puede acceder o modificar se presta para que abunde el contenido malicioso que puede afectar la seguridad de nuestra información. Pero en la medida que seamos cuidadosos en donde ingresamos y lo que descargamos teniendo una solución de seguridad podemos estar más seguros. Además hay que tener presente que por el tipo de información ilegal que se encuentra en muchos de estos repositorios, dependiendo de nuestra ubicación geográfica su acceso puede ser un delito
  • 9. RED MÁS UTILIZADA Para sumergirse en esta red de una manera un poco más segura, se usa el software The Onion Router, más conocido como TOR. Tor es una red de túneles virtuales, que protege las comunicaciones del usuario haciendo que reboten dentro de una red enorme mantenida por voluntarios alrededor del mundo
  • 11. Nivel 1; Surface Web En este nivel se encuentra la web en general, páginas como Google, Facebook, yahoo. Twitter entre otras por las que navegamos habitualmente.
  • 12. Nivel 2; Bergie Web En este nivel se encuentra el resto de la internet conocida pero más “underground” que en el nivel anterior. Pornografía, la comunidad 4chan, servidores FTP, etc.
  • 13. Nivel 3; Deep web Se requiere usar un servidor proxy para sumergirse de manera anónima, aquí podemos encontrar pornografía dura, pornografía infantil “light” (CP significa childporn), gore, hackers, información sobre virus
  • 14. Nivel 4; Charter web Aquí nos encontramos con páginas como: Hard Candy, PedoPlanet (grupos de pedófilos), la hidden wiki, una página con enlaces dentro de la deep web, vídeos y libros prohibidos, material visual cuestionable, asesinos a sueldo, venta de drogas, tráfico de humanos y el resto del mercado negro.
  • 15. Nivel 5; Marianas Web Se dice que es un nivel en exceso peligroso y controlado por el gobierno, la parte más profunda de la deep web y donde dicen “nadie quiere entrar”. En este nivel, traficaba cuerpos muertos y órganos de niños.
  • 16. Nivel 6; En este nivel se puede encontrar todo sobre secretos de gobiernos, área 51 y todo lo que tenga que ver con masonería, sobre todo la secta illuminatis o iluminados.
  • 17. La Liberté La liberte: Es una pagina secreta donde se cuelga y postea información acerca de zion.
  • 18. Nivel 7; Zión Es el nivel mas profundo de la Deep web o también dicho el corazón de todo Internet, en el tienes acceso ilimitado a todo lo contenido en los anteriores 6 niveles. Esta asechada por los mejores hackers y científicos de el mundo
  • 19. No todo lo que se encuentra en la Deep Web tiene características maliciosas ni es de tipo ilegal. Como mencionábamos más arriba, este gran repositorio de información poco explorado contiene gran cantidad de datos que van desde información noticiosa, foros de discusión, hemerotecas, recopilaciones de datos históricos… artículos de temas variados que fácilmente podrían ocupar estantes completos de una biblioteca. PERO……..
  • 20. Recomendaciones principales; Al ingresar • No descargar absolutamente nada. • No durar demasiado tiempo en las paginas. • No comprar ni adquirir servicios de ningún tipo. • Evitar a toda costa las paginas de pornografía infantil y pedofilia. • Es recomendable no abrir imágenes y no abrir links. • Desactivar la cámara o taparla, ya que es posible que los Hackers tengan acceso desde tu cámara y puedan verte.
  • 21.
  • 22. BITCOIN EN LA DEEP WEB Es una moneda, como el euro o el dólar, la cual sirve para intercambiar bienes y servicios. Es una divisa electrónica, se destaca por su eficiencia, seguridad y facilidad de intercambio. Es una moneda que esta fuera del control de bancos centrales y es muy bien vista por hackers. La mayor parte de las transacciones y compras en la Deep Web son llevadas a cabo mediante las Bitcoins. El valor de esta moneda actualmente es de: (1 Bitcoin = $93 dólares)
  • 23. Características del los bitcoin • No pertenece a ningún Estado o país , puede usarse en todo el mundo por igual. • No es controlada por ningún Estado, banco, institución financiera. • Es imposible su falsificación o duplicación gracias a un sofisticado sistema criptográfico. • No hay intermediarios: Las transacciones se hacen directamente de persona a persona. • Puedes cambiar bitcoins a euros u otras divisas y viceversa, como cualquier moneda. • No es necesario revelar tu identidad al hacer negocios y preserva tu privacidad. • El dinero te pertenece al 100%; no puede ser intervenido por nadie ni las cuentas pueden ser congeladas.
  • 24. Existe todo tipo de información ahí tanto buena como mala por lo que cada una de las personas que accede ahí es responsable de lo que está buscando y de lo que está encontrando.