SlideShare a Scribd company logo
La DEEP-WEB
Se conoce como internet profunda, internet invisible o internet oculta al contenido
de internet que no es indexado por los motores de búsqueda convencionales,
debido a diversos factores.
Motivos por los que los motores de búsqueda no pueden indexar algunas páginas:
 Web contextual: páginas cuyo contenido varía dependiendo del contexto (por
ejemplo, la dirección IP del cliente, de las visitas anteriores, etc.).
 Contenido dinámico: páginas dinámicas obtenidas como respuesta a
parámetros, por ejemplo, datos enviados a través de un formulario.
 Contenido de acceso restringido: páginas protegidas con contraseña,
contenido protegido por un Captcha, etc.
 Contenido No HTML: contenido textual en archivos multimedia, otras
extensiones como exe, rar, zip, etc.
 Software: Contenido oculto intencionadamente, que requiere un programa o
protocolo específico para poder acceder (ejemplos: Tor, I2P, Freenet)
 Páginas no enlazadas: páginas de cuya existencia no tienen referencia los
buscadores; por ejemplo, páginas que no tienen enlaces desde otras páginas.
PREGUNTAS
1) ¿Por qué considera pertinente abordar la temática de Cyber crimen y Deep
Web?
Es importante porque nos mantiene informados y nos da una una idea más
amplia de los verdaderas consecuencias negativas que puede tener el internet si
no se lo utiliza de manera correcta.
2) ¿Cómo me afecta esta realidad?
Esta realidad afecta a todas las personas que de alguna u otra razón son o somos
“ingenuos” al utilizar las redes sociales y explorar sitios prohibidos, ya que
podríamos ser víctimas de chantajes, acusaciones, falsificaciones y tener
problemas legales o en el peor de las casos maltrato psicológico, físico, o la
muerte.
3) ¿Qué medidas de protección debe tomarse para cuidar a los niños, a mis
seres queridos y a mi mism@?
Algunas de las medidas de protección necesarias serian revisar constantemente el
historial o los sitios web que acceden nuestros hijos o niños cercanos, dialogar con
ellos y realizar charlas de concientización exponiendo los principales problemas
de los sitios web y las redes sociales para que todos tengamos una idea sobre lo
que nos rodea, no aceptar invitaciones ni dialogar con personas extrañas en redes
sociales y no ingresar a sitios prohibidos para nosotros.
4) ¿Qué puedo hacer ante esta problemática? ¿Cómo profesional? ¿Cómo ser
humano?
Como profesional tratar de expandir este conocimiento para que todos las
personas cercanas puedan entender los problemas sociales que pueden darse por
la mala utilización de las TIC y la web en general, de igual modo como ser humano
empezar a asegurarnos de manejar correctamente nuestras redes sociales y ser
un ejemplo para la sociedad.
Experiencia
Esta vez la experiencia sobre la explicación e introducción a los problemas de
deep web y el cyber cimen es bastante satisfactoria, ya que pudimos reconocer y
evidenciar mediante teoría y ejemplos claros las principales consecuencias de la
mala utilización de estos sitios, acciones o problemas que nos pueden atormentar
por el resto de nuestras vidas y nos podemos arrepentir de haberlas realizado,
estas explicaciones las podemos fomentar a nuestros familiares, amigos y
comunidad para que nadie caiga en este mundo oscuro que tal ves no
encontremos salida.

More Related Content

What's hot

Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
smpslide
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
Gabriela González
 
20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales
Dos y Media Marketing Digital
 
Evolución de la Web
Evolución de la WebEvolución de la Web
Evolución de la Web
HeidiYolani
 
Privacidad en Internet
Privacidad en InternetPrivacidad en Internet
Privacidad en Internet
Sarah Trägner
 
Seguridad en las Redes
Seguridad en las RedesSeguridad en las Redes
Seguridad en las Redes
CamilaUribeCastellanos
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personas
TICIS
 
Consejos de seguridad basica
Consejos de seguridad basicaConsejos de seguridad basica
Consejos de seguridad basica
Prof. J. William Sandoval
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personas
TICIS
 
Cómo navegar adecuadamente en el ciberespacio
Cómo navegar adecuadamente en el ciberespacioCómo navegar adecuadamente en el ciberespacio
Cómo navegar adecuadamente en el ciberespacio
fernando2000ortega
 
Ada5 b1 plg
Ada5 b1 plgAda5 b1 plg
Redes sociales
Redes socialesRedes sociales
Redes sociales
Johnatan12
 
Internet profunda y visible
Internet profunda y visibleInternet profunda y visible
Internet profunda y visible
Alexander Carrion
 
Seguridad en internet y redes sociales 2016 17 (y ii)
Seguridad  en  internet  y redes  sociales 2016 17 (y ii)Seguridad  en  internet  y redes  sociales 2016 17 (y ii)
Seguridad en internet y redes sociales 2016 17 (y ii)
Capestella
 
Presentación2
Presentación2Presentación2
Presentación2
vinicio verdezoto
 
Seguridad en internet y redes sociales 2016 17
Seguridad  en  internet  y redes  sociales 2016 17Seguridad  en  internet  y redes  sociales 2016 17
Seguridad en internet y redes sociales 2016 17
Capestella
 
Lesly
LeslyLesly
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
Dones en Xarxa
 
Web 1.0 2.0-3.0
Web 1.0 2.0-3.0Web 1.0 2.0-3.0
Web 1.0 2.0-3.0
sharick0709
 
Como navegar correctamente en el ciberespacio???
Como navegar correctamente en el ciberespacio???Como navegar correctamente en el ciberespacio???
Como navegar correctamente en el ciberespacio???
clashof
 

What's hot (20)

Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales
 
Evolución de la Web
Evolución de la WebEvolución de la Web
Evolución de la Web
 
Privacidad en Internet
Privacidad en InternetPrivacidad en Internet
Privacidad en Internet
 
Seguridad en las Redes
Seguridad en las RedesSeguridad en las Redes
Seguridad en las Redes
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personas
 
Consejos de seguridad basica
Consejos de seguridad basicaConsejos de seguridad basica
Consejos de seguridad basica
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personas
 
Cómo navegar adecuadamente en el ciberespacio
Cómo navegar adecuadamente en el ciberespacioCómo navegar adecuadamente en el ciberespacio
Cómo navegar adecuadamente en el ciberespacio
 
Ada5 b1 plg
Ada5 b1 plgAda5 b1 plg
Ada5 b1 plg
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Internet profunda y visible
Internet profunda y visibleInternet profunda y visible
Internet profunda y visible
 
Seguridad en internet y redes sociales 2016 17 (y ii)
Seguridad  en  internet  y redes  sociales 2016 17 (y ii)Seguridad  en  internet  y redes  sociales 2016 17 (y ii)
Seguridad en internet y redes sociales 2016 17 (y ii)
 
Presentación2
Presentación2Presentación2
Presentación2
 
Seguridad en internet y redes sociales 2016 17
Seguridad  en  internet  y redes  sociales 2016 17Seguridad  en  internet  y redes  sociales 2016 17
Seguridad en internet y redes sociales 2016 17
 
Lesly
LeslyLesly
Lesly
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Web 1.0 2.0-3.0
Web 1.0 2.0-3.0Web 1.0 2.0-3.0
Web 1.0 2.0-3.0
 
Como navegar correctamente en el ciberespacio???
Como navegar correctamente en el ciberespacio???Como navegar correctamente en el ciberespacio???
Como navegar correctamente en el ciberespacio???
 

Similar to Deep web

Trabajo practico "Internet"
Trabajo practico "Internet"Trabajo practico "Internet"
Trabajo practico "Internet"
Superiorinicial
 
Presentación tics (1)
Presentación tics (1)Presentación tics (1)
Presentación tics (1)
mj1403
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
lore-saavedra13
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
lore-saavedra13
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
lore-saavedra13
 
Ada 2
Ada 2Ada 2
Etica de la informacion
Etica de la informacionEtica de la informacion
Etica de la informacion
tionico94
 
Competencias Digitales
Competencias DigitalesCompetencias Digitales
Competencias Digitales
Nieves Gonzalez
 
Uso responsables de las tic
Uso responsables de las ticUso responsables de las tic
Uso responsables de las tic
CAMILOANDRES188
 
Internet
InternetInternet
9 internet profunda o invisible - vania-puma-visa
9  internet profunda o invisible - vania-puma-visa9  internet profunda o invisible - vania-puma-visa
9 internet profunda o invisible - vania-puma-visa
Vania220
 
Presentacion daniel merchan
Presentacion daniel merchan Presentacion daniel merchan
Presentacion daniel merchan
Luis Giraldo
 
Recursos web 2.0 - 1005 Jm
Recursos web 2.0 - 1005 JmRecursos web 2.0 - 1005 Jm
Recursos web 2.0 - 1005 Jm
Nicolay Prieo
 
Tema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-redTema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-red
Christian Muñoz Peláez
 
Recursos web 2.0
Recursos web 2.0Recursos web 2.0
Recursos web 2.0
Diana-Loaiza
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
MARGARITAROSA10
 
Internet y los menores
Internet y los menoresInternet y los menores
Internet y los menores
16gisbert
 
Las redes sociales nos envuelven
Las redes sociales nos envuelvenLas redes sociales nos envuelven
Las redes sociales nos envuelven
Humberto M. Lloreda
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
Miguel Angel
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
Elvis Huallpa Arocutipa UPT
 

Similar to Deep web (20)

Trabajo practico "Internet"
Trabajo practico "Internet"Trabajo practico "Internet"
Trabajo practico "Internet"
 
Presentación tics (1)
Presentación tics (1)Presentación tics (1)
Presentación tics (1)
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Ada 2
Ada 2Ada 2
Ada 2
 
Etica de la informacion
Etica de la informacionEtica de la informacion
Etica de la informacion
 
Competencias Digitales
Competencias DigitalesCompetencias Digitales
Competencias Digitales
 
Uso responsables de las tic
Uso responsables de las ticUso responsables de las tic
Uso responsables de las tic
 
Internet
InternetInternet
Internet
 
9 internet profunda o invisible - vania-puma-visa
9  internet profunda o invisible - vania-puma-visa9  internet profunda o invisible - vania-puma-visa
9 internet profunda o invisible - vania-puma-visa
 
Presentacion daniel merchan
Presentacion daniel merchan Presentacion daniel merchan
Presentacion daniel merchan
 
Recursos web 2.0 - 1005 Jm
Recursos web 2.0 - 1005 JmRecursos web 2.0 - 1005 Jm
Recursos web 2.0 - 1005 Jm
 
Tema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-redTema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-red
 
Recursos web 2.0
Recursos web 2.0Recursos web 2.0
Recursos web 2.0
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Internet y los menores
Internet y los menoresInternet y los menores
Internet y los menores
 
Las redes sociales nos envuelven
Las redes sociales nos envuelvenLas redes sociales nos envuelven
Las redes sociales nos envuelven
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 

Recently uploaded

Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
MONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdfMONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdf
darilpisco021
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdfUSOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
politamazznaa
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
anacruztone06
 
TEMA 1. DESTILACION [Autoguardado]_copia.pptx
TEMA 1. DESTILACION [Autoguardado]_copia.pptxTEMA 1. DESTILACION [Autoguardado]_copia.pptx
TEMA 1. DESTILACION [Autoguardado]_copia.pptx
ArmandoCastro93
 
cáncer a la próstata ( Contreras Vivanco Juan David).pptx
cáncer a la próstata ( Contreras Vivanco Juan David).pptxcáncer a la próstata ( Contreras Vivanco Juan David).pptx
cáncer a la próstata ( Contreras Vivanco Juan David).pptx
contrerasvivancoj
 
YouTube xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
YouTube  xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxYouTube  xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
YouTube xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
SharisNoelySancaYana1
 
El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
hadzitbalchetranspar
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
anittaeunice
 
Actividad integradora 6 curso multimedia
Actividad integradora 6 curso multimediaActividad integradora 6 curso multimedia
Actividad integradora 6 curso multimedia
AliiIxh
 
importancia de la organizacion moderna jjj
importancia de la organizacion moderna jjjimportancia de la organizacion moderna jjj
importancia de la organizacion moderna jjj
gallegoscarneronelso
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
ssuser82c1d6
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docxAPLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
jordanovillacorta09
 
Tema: gastritis. Contreras Vivanco Juan David pptx
Tema: gastritis. Contreras Vivanco Juan David pptxTema: gastritis. Contreras Vivanco Juan David pptx
Tema: gastritis. Contreras Vivanco Juan David pptx
contrerasvivancoj
 
RL Tema 2 - Instalación física de una red.ppt
RL  Tema 2 - Instalación física de una red.pptRL  Tema 2 - Instalación física de una red.ppt
RL Tema 2 - Instalación física de una red.ppt
lvaroFernndez37
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
MJ Cachón Yáñez
 
aplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdfaplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdf
jordanovillacorta09
 
El uso de las tics en la vida cotidiana y en otros hábitos
El uso de las tics en la vida cotidiana y en otros  hábitosEl uso de las tics en la vida cotidiana y en otros  hábitos
El uso de las tics en la vida cotidiana y en otros hábitos
241560435
 

Recently uploaded (20)

Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
MONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdfMONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdf
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdfUSOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
 
TEMA 1. DESTILACION [Autoguardado]_copia.pptx
TEMA 1. DESTILACION [Autoguardado]_copia.pptxTEMA 1. DESTILACION [Autoguardado]_copia.pptx
TEMA 1. DESTILACION [Autoguardado]_copia.pptx
 
cáncer a la próstata ( Contreras Vivanco Juan David).pptx
cáncer a la próstata ( Contreras Vivanco Juan David).pptxcáncer a la próstata ( Contreras Vivanco Juan David).pptx
cáncer a la próstata ( Contreras Vivanco Juan David).pptx
 
YouTube xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
YouTube  xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxYouTube  xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
YouTube xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
 
El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
 
Actividad integradora 6 curso multimedia
Actividad integradora 6 curso multimediaActividad integradora 6 curso multimedia
Actividad integradora 6 curso multimedia
 
importancia de la organizacion moderna jjj
importancia de la organizacion moderna jjjimportancia de la organizacion moderna jjj
importancia de la organizacion moderna jjj
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docxAPLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
 
Tema: gastritis. Contreras Vivanco Juan David pptx
Tema: gastritis. Contreras Vivanco Juan David pptxTema: gastritis. Contreras Vivanco Juan David pptx
Tema: gastritis. Contreras Vivanco Juan David pptx
 
RL Tema 2 - Instalación física de una red.ppt
RL  Tema 2 - Instalación física de una red.pptRL  Tema 2 - Instalación física de una red.ppt
RL Tema 2 - Instalación física de una red.ppt
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
 
aplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdfaplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdf
 
El uso de las tics en la vida cotidiana y en otros hábitos
El uso de las tics en la vida cotidiana y en otros  hábitosEl uso de las tics en la vida cotidiana y en otros  hábitos
El uso de las tics en la vida cotidiana y en otros hábitos
 

Deep web

  • 1. La DEEP-WEB Se conoce como internet profunda, internet invisible o internet oculta al contenido de internet que no es indexado por los motores de búsqueda convencionales, debido a diversos factores. Motivos por los que los motores de búsqueda no pueden indexar algunas páginas:  Web contextual: páginas cuyo contenido varía dependiendo del contexto (por ejemplo, la dirección IP del cliente, de las visitas anteriores, etc.).  Contenido dinámico: páginas dinámicas obtenidas como respuesta a parámetros, por ejemplo, datos enviados a través de un formulario.  Contenido de acceso restringido: páginas protegidas con contraseña, contenido protegido por un Captcha, etc.  Contenido No HTML: contenido textual en archivos multimedia, otras extensiones como exe, rar, zip, etc.  Software: Contenido oculto intencionadamente, que requiere un programa o protocolo específico para poder acceder (ejemplos: Tor, I2P, Freenet)  Páginas no enlazadas: páginas de cuya existencia no tienen referencia los buscadores; por ejemplo, páginas que no tienen enlaces desde otras páginas. PREGUNTAS 1) ¿Por qué considera pertinente abordar la temática de Cyber crimen y Deep Web? Es importante porque nos mantiene informados y nos da una una idea más amplia de los verdaderas consecuencias negativas que puede tener el internet si no se lo utiliza de manera correcta. 2) ¿Cómo me afecta esta realidad? Esta realidad afecta a todas las personas que de alguna u otra razón son o somos “ingenuos” al utilizar las redes sociales y explorar sitios prohibidos, ya que podríamos ser víctimas de chantajes, acusaciones, falsificaciones y tener
  • 2. problemas legales o en el peor de las casos maltrato psicológico, físico, o la muerte. 3) ¿Qué medidas de protección debe tomarse para cuidar a los niños, a mis seres queridos y a mi mism@? Algunas de las medidas de protección necesarias serian revisar constantemente el historial o los sitios web que acceden nuestros hijos o niños cercanos, dialogar con ellos y realizar charlas de concientización exponiendo los principales problemas de los sitios web y las redes sociales para que todos tengamos una idea sobre lo que nos rodea, no aceptar invitaciones ni dialogar con personas extrañas en redes sociales y no ingresar a sitios prohibidos para nosotros. 4) ¿Qué puedo hacer ante esta problemática? ¿Cómo profesional? ¿Cómo ser humano? Como profesional tratar de expandir este conocimiento para que todos las personas cercanas puedan entender los problemas sociales que pueden darse por la mala utilización de las TIC y la web en general, de igual modo como ser humano empezar a asegurarnos de manejar correctamente nuestras redes sociales y ser un ejemplo para la sociedad. Experiencia Esta vez la experiencia sobre la explicación e introducción a los problemas de deep web y el cyber cimen es bastante satisfactoria, ya que pudimos reconocer y evidenciar mediante teoría y ejemplos claros las principales consecuencias de la mala utilización de estos sitios, acciones o problemas que nos pueden atormentar por el resto de nuestras vidas y nos podemos arrepentir de haberlas realizado, estas explicaciones las podemos fomentar a nuestros familiares, amigos y comunidad para que nadie caiga en este mundo oscuro que tal ves no encontremos salida.