SlideShare a Scribd company logo
1 of 18
Download to read offline
DEEP WEBDEEP WEB
&&
¿Qué es?¿Qué es?
¿Qué contiene?¿Qué contiene?
¿Por qué existe?¿Por qué existe?
¿Cómo se accede?¿Cómo se accede?
PrecaucionesPrecauciones
Ejemplos actualesEjemplos actuales
ConclusionesConclusiones
Se conoce como Deep Web, del ingles 'Internet Profundo' a todo el contenido de internet que no forma
parte del Internet Superficial, es decir, no indexada por motores de búsqueda y cuyo acceso no es trivial
Páginas protegidasPáginas protegidas Contenidos no IndexadosContenidos no Indexados Accesos mediante SoftwareAccesos mediante Software
Otros nombres: Deepnet, Undernet, Internet Profunda, Web Profunda, Internet InvisibleDeepnet, Undernet, Internet Profunda, Web Profunda, Internet Invisible
NIVELES DE LA INTERNET PROFUNDANIVELES DE LA INTERNET PROFUNDA
¿QUÉ CONTIENE LA DEEP WEB?¿QUÉ CONTIENE LA DEEP WEB?
INTERESANTE: DocumentosINTERESANTE: Documentos
Base de datosBase de datos
LO OSCURO:LO OSCURO:
Técnicas de Hackers
Piratería
Compra de “Drogras blandas”
Medicamentos Prohibidos
Documentos Secretos
WikiLeaks
The Guadian
Contratación de Hackers y Crackers
Contratación de Sicarios
Particulares, empresas,
gobiernos, temas técnicos o
científicos.
¿QUÉ CONTIENE LA DEEP WEB?¿QUÉ CONTIENE LA DEEP WEB?
Compra de “Drogras Duras”
Armas de fuego
Documentos oficiales falsificados
Informaciónes robadas de targetas de
Créditos
Manuales de fabricación de explocivos
Contratación de ladrones profesionales
Lavado de dinero
LO NEGROLO NEGRO
¿QUÉ CONTIENE LA DEEP WEB?¿QUÉ CONTIENE LA DEEP WEB?
LO PEORLO PEOR
Pornografía Infantil
Incesto
Asesinatos y Violaciones reales
Torturas o experimentos médicos aterradores
Compraventa de personas u órganos
Contrataciones de asesinos a sueldo
CUENTAS COMPROMETIDASCUENTAS COMPROMETIDAS
¿CÓMO ACCEDER?¿CÓMO ACCEDER?
●
Los links de formato '.onion' son imposibles de acceder desde unLos links de formato '.onion' son imposibles de acceder desde un
navegador común.navegador común.
●
El único método de acceder, es utilizando el programa “Tor”.El único método de acceder, es utilizando el programa “Tor”.
Este programa tiene como función principal ofrecer unaEste programa tiene como función principal ofrecer una
navegación anónima, ocultando la dirección IP de su usuario.navegación anónima, ocultando la dirección IP de su usuario.
¿CÓMO ACCEDER?¿CÓMO ACCEDER?
PRECAUCIONESPRECAUCIONES
Evitar las descargas por posibles virus.Evitar las descargas por posibles virus.
Tapar o desconectar dispositivos como webcams, por precauciónTapar o desconectar dispositivos como webcams, por precaución
contra los Hackers.contra los Hackers.
Reforzar y actualizar el antivirus.Reforzar y actualizar el antivirus.
Nunca dar datos personales.Nunca dar datos personales.
No es un juego, pues el acceso a cierta información puede ser penadoNo es un juego, pues el acceso a cierta información puede ser penado
con cárcel.con cárcel.
Para mayor informaciónPara mayor información
ELIEZER ROMERO
eliezerfot123@gmail.com
https://github.com/eliezerfot123

More Related Content

What's hot (20)

La deep web
La deep webLa deep web
La deep web
 
Guide to dark web
Guide to dark webGuide to dark web
Guide to dark web
 
La deep web
La deep webLa deep web
La deep web
 
Deep web power point presentation
Deep web power point presentationDeep web power point presentation
Deep web power point presentation
 
PPT dark web
PPT dark webPPT dark web
PPT dark web
 
Deep web
Deep webDeep web
Deep web
 
The Dark side of the Web
The Dark side of the WebThe Dark side of the Web
The Dark side of the Web
 
The Dark web | Presentation
The Dark web | Presentation The Dark web | Presentation
The Dark web | Presentation
 
Dark wed
Dark wedDark wed
Dark wed
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
The dark web
The dark webThe dark web
The dark web
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
Dark web
Dark webDark web
Dark web
 
Deep web and Dark web
Deep web and Dark webDeep web and Dark web
Deep web and Dark web
 
Ciberataques más comunes.pdf
Ciberataques más comunes.pdfCiberataques más comunes.pdf
Ciberataques más comunes.pdf
 
Deep web
Deep webDeep web
Deep web
 
Journey To The Dark Web
Journey To The Dark WebJourney To The Dark Web
Journey To The Dark Web
 
Deep Web
Deep WebDeep Web
Deep Web
 
Deep web
Deep webDeep web
Deep web
 
DEEP WEB o INTERNET PROFUNDA
DEEP WEB o INTERNET PROFUNDADEEP WEB o INTERNET PROFUNDA
DEEP WEB o INTERNET PROFUNDA
 

Viewers also liked

Viewers also liked (20)

Understanding the Common Causes of Sinusitis
Understanding the Common Causes of SinusitisUnderstanding the Common Causes of Sinusitis
Understanding the Common Causes of Sinusitis
 
4dequipo08
4dequipo084dequipo08
4dequipo08
 
La deep web
La deep webLa deep web
La deep web
 
Tor tour
Tor tourTor tour
Tor tour
 
DEEP WEB - (Internet profunda)
DEEP WEB - (Internet profunda)DEEP WEB - (Internet profunda)
DEEP WEB - (Internet profunda)
 
Coldplay 2
Coldplay 2Coldplay 2
Coldplay 2
 
Deep web
Deep webDeep web
Deep web
 
Proyecto Personal
Proyecto PersonalProyecto Personal
Proyecto Personal
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
Buscadores alternativos & Deep Web
Buscadores alternativos & Deep WebBuscadores alternativos & Deep Web
Buscadores alternativos & Deep Web
 
Tor. The Onion Router
Tor. The Onion RouterTor. The Onion Router
Tor. The Onion Router
 
Angeologia clase4
Angeologia clase4Angeologia clase4
Angeologia clase4
 
Manual para usar TOR
Manual para usar TORManual para usar TOR
Manual para usar TOR
 
Investigacion teologica leccion3
Investigacion teologica leccion3Investigacion teologica leccion3
Investigacion teologica leccion3
 
Ejercicio estilo narrativo
Ejercicio estilo narrativoEjercicio estilo narrativo
Ejercicio estilo narrativo
 
Culto cristiano leccion 2
Culto cristiano leccion 2Culto cristiano leccion 2
Culto cristiano leccion 2
 
Internet, DNS & IP - Deep Web
 Internet, DNS & IP - Deep Web Internet, DNS & IP - Deep Web
Internet, DNS & IP - Deep Web
 
Seminario I
Seminario I Seminario I
Seminario I
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 

Similar to Deep Web

Anonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep WebAnonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep WebFelipe Leonardo
 
Deeep wep diapos
Deeep wep diaposDeeep wep diapos
Deeep wep diaposhida8754
 
Deep web luis elian vallejo 10 b
Deep web luis elian vallejo  10 bDeep web luis elian vallejo  10 b
Deep web luis elian vallejo 10 bluiselian2005
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosAlexSalgadoZurita
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarianmoni
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasantidg
 
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web [Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web Felipe Leonardo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasantidg
 

Similar to Deep Web (20)

Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Anonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep WebAnonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep Web
 
Deeep wep diapos
Deeep wep diaposDeeep wep diapos
Deeep wep diapos
 
Deep web luis elian vallejo 10 b
Deep web luis elian vallejo  10 bDeep web luis elian vallejo  10 b
Deep web luis elian vallejo 10 b
 
La deep web
La deep webLa deep web
La deep web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
"DEEP WEB".pptx
"DEEP WEB".pptx"DEEP WEB".pptx
"DEEP WEB".pptx
 
La deep web
La deep webLa deep web
La deep web
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Internet profunda y visible
Internet profunda y visibleInternet profunda y visible
Internet profunda y visible
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web [Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
 
Web profunda valido
Web profunda validoWeb profunda valido
Web profunda valido
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Recently uploaded

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 

Recently uploaded (10)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Deep Web

  • 2. ¿Qué es?¿Qué es? ¿Qué contiene?¿Qué contiene? ¿Por qué existe?¿Por qué existe? ¿Cómo se accede?¿Cómo se accede? PrecaucionesPrecauciones Ejemplos actualesEjemplos actuales ConclusionesConclusiones
  • 3. Se conoce como Deep Web, del ingles 'Internet Profundo' a todo el contenido de internet que no forma parte del Internet Superficial, es decir, no indexada por motores de búsqueda y cuyo acceso no es trivial Páginas protegidasPáginas protegidas Contenidos no IndexadosContenidos no Indexados Accesos mediante SoftwareAccesos mediante Software Otros nombres: Deepnet, Undernet, Internet Profunda, Web Profunda, Internet InvisibleDeepnet, Undernet, Internet Profunda, Web Profunda, Internet Invisible
  • 4. NIVELES DE LA INTERNET PROFUNDANIVELES DE LA INTERNET PROFUNDA
  • 5. ¿QUÉ CONTIENE LA DEEP WEB?¿QUÉ CONTIENE LA DEEP WEB? INTERESANTE: DocumentosINTERESANTE: Documentos Base de datosBase de datos LO OSCURO:LO OSCURO: Técnicas de Hackers Piratería Compra de “Drogras blandas” Medicamentos Prohibidos Documentos Secretos WikiLeaks The Guadian Contratación de Hackers y Crackers Contratación de Sicarios Particulares, empresas, gobiernos, temas técnicos o científicos.
  • 6. ¿QUÉ CONTIENE LA DEEP WEB?¿QUÉ CONTIENE LA DEEP WEB? Compra de “Drogras Duras” Armas de fuego Documentos oficiales falsificados Informaciónes robadas de targetas de Créditos Manuales de fabricación de explocivos Contratación de ladrones profesionales Lavado de dinero LO NEGROLO NEGRO
  • 7. ¿QUÉ CONTIENE LA DEEP WEB?¿QUÉ CONTIENE LA DEEP WEB? LO PEORLO PEOR Pornografía Infantil Incesto Asesinatos y Violaciones reales Torturas o experimentos médicos aterradores Compraventa de personas u órganos Contrataciones de asesinos a sueldo
  • 8.
  • 9.
  • 10.
  • 11.
  • 13.
  • 14.
  • 15. ¿CÓMO ACCEDER?¿CÓMO ACCEDER? ● Los links de formato '.onion' son imposibles de acceder desde unLos links de formato '.onion' son imposibles de acceder desde un navegador común.navegador común. ● El único método de acceder, es utilizando el programa “Tor”.El único método de acceder, es utilizando el programa “Tor”. Este programa tiene como función principal ofrecer unaEste programa tiene como función principal ofrecer una navegación anónima, ocultando la dirección IP de su usuario.navegación anónima, ocultando la dirección IP de su usuario.
  • 17. PRECAUCIONESPRECAUCIONES Evitar las descargas por posibles virus.Evitar las descargas por posibles virus. Tapar o desconectar dispositivos como webcams, por precauciónTapar o desconectar dispositivos como webcams, por precaución contra los Hackers.contra los Hackers. Reforzar y actualizar el antivirus.Reforzar y actualizar el antivirus. Nunca dar datos personales.Nunca dar datos personales. No es un juego, pues el acceso a cierta información puede ser penadoNo es un juego, pues el acceso a cierta información puede ser penado con cárcel.con cárcel.
  • 18. Para mayor informaciónPara mayor información ELIEZER ROMERO eliezerfot123@gmail.com https://github.com/eliezerfot123