SlideShare a Scribd company logo
1 of 8
LA INTERNET
PROFUNDA
E INVISIBLE
Esta parte de la Web
Profunda es la que ha
alcanzado más fama, sobre
todo porque los peligros que
allí acechan le han dado un
halo de misterio de gran
atractivo mediático. Al
navegar por ella se corre el
riesgo de acceder a sitios
creados por los servicios de
inteligencia para atraer
pedófilos, gente que busca
drogas o caer en trampas
creadas para robar
información, chantajear,
instalar virus y demás.
Expedientes
y archivos
clasificados
People finders" es
decir listas de
profesionales de
todas la
disciplinas
información
militar
espionaje
Abundante información
personal (conversaciones,
núm de teléfonos,
direcciones, etec.)
diccionarios
blancos y
amarillos
Leyes, decretos,
en general
información legal,
aunque alguna
se puede
encontrar en web
estático
Guías y listas
de teléfonos,
e-mail, y
todo tipo de
directorios
Patentes
Productos de venta a
través de e-
commerce
Archivos multimedia y gráfico que
no tengan la metadata de
palabras claves que la identifique
en forma clara.
Sitios de empresas
Publicaciones
digitales de libros y
diarios
Páginas amarillas
o blancas
Bibliotecas
Hackers (los
de verdad) venta de
drogas
y en el peor de los casos
hasta pedofilia
9 la internet profunda e invisible
9 la internet profunda e invisible

More Related Content

What's hot (10)

PresentacióN Tecnicas Gestion
PresentacióN Tecnicas GestionPresentacióN Tecnicas Gestion
PresentacióN Tecnicas Gestion
 
Ejercicios 2
Ejercicios 2Ejercicios 2
Ejercicios 2
 
Alberto
AlbertoAlberto
Alberto
 
Arturo Benitez
Arturo BenitezArturo Benitez
Arturo Benitez
 
Karen militza 633 delitos
Karen militza 633 delitosKaren militza 633 delitos
Karen militza 633 delitos
 
Lopezmaria
LopezmariaLopezmaria
Lopezmaria
 
Red tor navegación anónima
Red tor navegación anónimaRed tor navegación anónima
Red tor navegación anónima
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica web profunda
Informatica web profundaInformatica web profunda
Informatica web profunda
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoa
 

Similar to 9 la internet profunda e invisible

TERRORISMO DIGITAL
TERRORISMO DIGITALTERRORISMO DIGITAL
TERRORISMO DIGITALelgarrafa
 
Internet Power Point
Internet Power PointInternet Power Point
Internet Power Pointfs
 
Deep wed: navegando en un iceberg
Deep wed: navegando en un icebergDeep wed: navegando en un iceberg
Deep wed: navegando en un icebergMilu Rios
 
Deep web
Deep webDeep web
Deep webJP TQ
 
Modulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge GironaModulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge GironaJleon Consultores
 
Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internetFelix_Baquero
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internethenrymurcia024
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlekin2007
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoizrhael
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Breve descripción de TOR: por la privacidad, la seguridad y contra la censura
Breve descripción de TOR: por la privacidad, la seguridad y contra la censuraBreve descripción de TOR: por la privacidad, la seguridad y contra la censura
Breve descripción de TOR: por la privacidad, la seguridad y contra la censuraJordi Garcia Castillon
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 

Similar to 9 la internet profunda e invisible (20)

Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Deep web
Deep webDeep web
Deep web
 
La deep web
La deep webLa deep web
La deep web
 
TERRORISMO DIGITAL
TERRORISMO DIGITALTERRORISMO DIGITAL
TERRORISMO DIGITAL
 
Internet Power Point
Internet Power PointInternet Power Point
Internet Power Point
 
Deep wed: navegando en un iceberg
Deep wed: navegando en un icebergDeep wed: navegando en un iceberg
Deep wed: navegando en un iceberg
 
Deep web
Deep webDeep web
Deep web
 
Modulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge GironaModulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge Girona
 
Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pago
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
La deep web.pptx
La deep web.pptxLa deep web.pptx
La deep web.pptx
 
Breve descripción de TOR: por la privacidad, la seguridad y contra la censura
Breve descripción de TOR: por la privacidad, la seguridad y contra la censuraBreve descripción de TOR: por la privacidad, la seguridad y contra la censura
Breve descripción de TOR: por la privacidad, la seguridad y contra la censura
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 

More from pilifc3

10teletrabajo
10teletrabajo10teletrabajo
10teletrabajopilifc3
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
6. ley so pa, ley pipa y cierre del
6. ley so pa, ley pipa y cierre del6. ley so pa, ley pipa y cierre del
6. ley so pa, ley pipa y cierre delpilifc3
 
5. alfredo bullard
5. alfredo bullard5. alfredo bullard
5. alfredo bullardpilifc3
 
4. avance d ela tarea academica
4. avance d ela tarea academica4. avance d ela tarea academica
4. avance d ela tarea academicapilifc3
 
3. delitos informaticos
3. delitos informaticos3. delitos informaticos
3. delitos informaticospilifc3
 
2. más información, menos conocimiento
2. más información, menos conocimiento2. más información, menos conocimiento
2. más información, menos conocimientopilifc3
 
1. cuestionario de informatica juridica
1. cuestionario de informatica juridica1. cuestionario de informatica juridica
1. cuestionario de informatica juridicapilifc3
 
8. tele educación universitaria
8. tele educación universitaria8. tele educación universitaria
8. tele educación universitariapilifc3
 

More from pilifc3 (9)

10teletrabajo
10teletrabajo10teletrabajo
10teletrabajo
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
6. ley so pa, ley pipa y cierre del
6. ley so pa, ley pipa y cierre del6. ley so pa, ley pipa y cierre del
6. ley so pa, ley pipa y cierre del
 
5. alfredo bullard
5. alfredo bullard5. alfredo bullard
5. alfredo bullard
 
4. avance d ela tarea academica
4. avance d ela tarea academica4. avance d ela tarea academica
4. avance d ela tarea academica
 
3. delitos informaticos
3. delitos informaticos3. delitos informaticos
3. delitos informaticos
 
2. más información, menos conocimiento
2. más información, menos conocimiento2. más información, menos conocimiento
2. más información, menos conocimiento
 
1. cuestionario de informatica juridica
1. cuestionario de informatica juridica1. cuestionario de informatica juridica
1. cuestionario de informatica juridica
 
8. tele educación universitaria
8. tele educación universitaria8. tele educación universitaria
8. tele educación universitaria
 

Recently uploaded

PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11THALIAEUGENIOMAIZ
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfJohn Muñoz
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMiguelAngelCifuentes10
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfcoordinadorprimerode
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.JOSE69482
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxJuanDiegoMeloLosada
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...delvalleelizabeth400
 
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...ulisesochoa5
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfanthonyramos422819
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfKAREN553987
 

Recently uploaded (15)

PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdf
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptx
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptx
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...
 
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
 

9 la internet profunda e invisible

  • 2.
  • 3. Esta parte de la Web Profunda es la que ha alcanzado más fama, sobre todo porque los peligros que allí acechan le han dado un halo de misterio de gran atractivo mediático. Al navegar por ella se corre el riesgo de acceder a sitios creados por los servicios de inteligencia para atraer pedófilos, gente que busca drogas o caer en trampas creadas para robar información, chantajear, instalar virus y demás.
  • 4.
  • 5. Expedientes y archivos clasificados People finders" es decir listas de profesionales de todas la disciplinas información militar espionaje Abundante información personal (conversaciones, núm de teléfonos, direcciones, etec.) diccionarios blancos y amarillos Leyes, decretos, en general información legal, aunque alguna se puede encontrar en web estático Guías y listas de teléfonos, e-mail, y todo tipo de directorios
  • 6. Patentes Productos de venta a través de e- commerce Archivos multimedia y gráfico que no tengan la metadata de palabras claves que la identifique en forma clara. Sitios de empresas Publicaciones digitales de libros y diarios Páginas amarillas o blancas Bibliotecas Hackers (los de verdad) venta de drogas y en el peor de los casos hasta pedofilia