SlideShare ist ein Scribd-Unternehmen logo
1 von 4
18-12-2014
PORTADA
Tema:
Weep Web
INTEGRANTES:
 BERMÚDEZ RAMÍREZ JILLIANBEBZABETH
 IBARRA BARRETO MILTONLEONEL
CURSO:
8VO
SEMESTRE DE ING. EN SISTEMAS – PARALELO “A”
TUTOR:
Wladimir Minaya
UNIVERSIDAD LAICA “ELOY ALFARO” DE MANABÍ
CAMPUS EL CARMEN
¿Quées la deep web?
El concepto de deep web es sencillo. La deep web es aquella parte de la
red que contiene material, información y páginas web que
no están indexadas en ninguno de los buscadores existentes como pueden
ser bing, google, yahoo, etc. Así en el hipotético caso que los
buscadores pudieran indexar la totalidad de contenido en la
web significaría que desaparecería la deep web. No obstante esto es
imposible ya que muchas de las páginas y documentos están hechos de tal
forma que no puedan ser indexables, ya sea porque están protegidos con
contraseña, porqué están realizados en formatos no indexables como por
ejemplo páginas realizadas completamente en flash, sin contenido html,
etc. Si hacemos una analogía con la película matrix podríamos decir que la
totalidad de personas que toman la pastilla azul serian las personas que
solo navegan y conocen lo que denominamos red superficial mientras que
la totalidad de personas que tomarían la pastilla roja son las personas
que conocerían la existencia de la deep web.
¿Quétamañotienela deepweb?
Muchos de vosotros quedareis sorprendidos en saber que la deep web
presenta mucho más contenido que la web superficial que nosotros
podemos acceder. Según datos de laWikipedia en el año 2000 la internet
superficial tenia un tamaño de 167 Terabytes mientras que la deep web
tenia una tamaño de 7500 Terabytes lo que significa que el contenido de la
deep web era 45 veces superior a la información que teníamos acceso en
aquel momento. Actualmente a día de hoy la universidad de California en
Berkeley estima que el tamaño real de la red profunda es de 91.000
Terabytes.
¿Quépodemosencontraren la deep web?
Todo lo que hay en la deep web no podemos decir que
sea intrínsecamente malo. Podemos encontrar contenido interesante y
diverso como por ejemplo:
 Contenido almacenado por los gobiernos de distintos países.
 Organizaciones que almacenan información. Por ejemplo la NASA
almacena información acerca de las investigaciones científicas que
realiza. Otro de información almacenada puede ser
datos meteorológicos, datos financieros, directorios con información
de personas, etc.
 Multitud de bases de datos de distinta índole. Las bases de datos
representan un % muy importante de la información almacenada en
la deep web.
 Foros de temáticas diversas.
 No obstante también nos podemos encontrar contenido muy
desagradable como por ejemplo los siguientes:
 Venta de drogas.
 Pornografía.
 Mercado negro de sicarios.
 Documentos clasificados como por ejemplo los de wikileaks.
(Bueno diría que esto malo no es.)
 Foros de crackers en busca de víctimas.
 Phishers, spammers, botnet agents, en busca de víctimas.
 Páginas para comprar o fabricar armas.
 Piratería de libros, películas, música, software, etc.
FormadeIngresara la DEEPWEB
A pesar de que son muchos los servicios y programas para acceder a la
web profunda, el software más popular es Tor (The Onion Router), pero
existen otras alternativas como I2P y Freenet.9
TOR es un proyecto diseñadoe implementado por la marina de los Estados
Unidos, posteriormente fue patrocinado por la EFF (Electronic Frontier
Foundation, una organización en defensa de los derechos digitales).
Actualmente subsiste como TOR Project, una organización sin ánimo de
lucro galardonada en 2011 por la Free Software Foundation por permitir
que millones de personas en el mundo tengan libertad de acceso y
expresión en Internet manteniendo su privacidad y anonimato.4
A diferencia de los navegadores de Internet convencionales, Tor le permite
a los usuarios navegar por la Web de forma anónima. Tor es descargado
de 30 millones a 50 millones de veces al año, hay 800,000 usuarios diarios
de Tor y un incremento del de 20 % en el 2013, Tor puede acceder a 6,500
sitios web ocultos.18
Cuando se ejecuta el software de Tor, para acceder a la Internet profunda,
los datos de la computadora se cifran en capas. El software envía los datos
a través de una red de enlaces a otros equipos y lo va retransmitiendo
quitando una capa antes de retransmitirlo de nuevo, esta trayectoria cambia
con frecuencia.
Ventajas
 Es más factible encontrar artículos de calidad dentro de una base de
datos de 100.000 que en una de 1.000.
 las investigaciones sobre diversos temas, conseguirán mejores
resultados más originales con una búsqueda en esta parte de la
web.
Desventajas
 Dificultad de acceso a la red
 Para acceder a la información los procesos resultarían muy
agobiantes
 Hay que contar el grado de peligrosidad que tiene esta parte de la
web que no está controlada a nivel estándares por los propios
navegadores ni por organizaciones de seguridad informática.

Weitere ähnliche Inhalte

Was ist angesagt?

Pena de muerte diapositivas
Pena de muerte diapositivasPena de muerte diapositivas
Pena de muerte diapositivasjuandiegoquiroz
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Sistemas de poder, dominación y legitimación
Sistemas de poder, dominación y legitimaciónSistemas de poder, dominación y legitimación
Sistemas de poder, dominación y legitimaciónBLADIMIRITO
 
El sistema penal-penitenciario (orígenes y evolución)
El sistema penal-penitenciario (orígenes y evolución)El sistema penal-penitenciario (orígenes y evolución)
El sistema penal-penitenciario (orígenes y evolución)Julio Zino
 
EXPOSICIÓN Estado
EXPOSICIÓN EstadoEXPOSICIÓN Estado
EXPOSICIÓN Estadouexternado
 
Mapa conceptual modalidades secuestro
Mapa conceptual modalidades secuestroMapa conceptual modalidades secuestro
Mapa conceptual modalidades secuestrofreddclavi
 
Diario de Ana Frank ppt.
Diario de Ana Frank ppt.Diario de Ana Frank ppt.
Diario de Ana Frank ppt.Esthephany1998
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMary Soledad
 
EL NUEVO ORDEN MUNDIAL (NOM/NWO/NOS)
EL NUEVO ORDEN MUNDIAL (NOM/NWO/NOS)EL NUEVO ORDEN MUNDIAL (NOM/NWO/NOS)
EL NUEVO ORDEN MUNDIAL (NOM/NWO/NOS)Jorge Peralta
 
Jean bodin y las formas de gobierno
Jean bodin y las formas de gobiernoJean bodin y las formas de gobierno
Jean bodin y las formas de gobiernoJavier Contreras
 
Argumento en contra de la pena de muerte hecho por felipe
Argumento en contra de la pena de muerte hecho por felipeArgumento en contra de la pena de muerte hecho por felipe
Argumento en contra de la pena de muerte hecho por felipeJuanita Carrasco Mardones
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personalesJuan Carlos Carrillo
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaAndrsMelndez8
 

Was ist angesagt? (20)

Pena de muerte diapositivas
Pena de muerte diapositivasPena de muerte diapositivas
Pena de muerte diapositivas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Sistemas de poder, dominación y legitimación
Sistemas de poder, dominación y legitimaciónSistemas de poder, dominación y legitimación
Sistemas de poder, dominación y legitimación
 
El sistema penal-penitenciario (orígenes y evolución)
El sistema penal-penitenciario (orígenes y evolución)El sistema penal-penitenciario (orígenes y evolución)
El sistema penal-penitenciario (orígenes y evolución)
 
EXPOSICIÓN Estado
EXPOSICIÓN EstadoEXPOSICIÓN Estado
EXPOSICIÓN Estado
 
Tarea no.3 historia dominicana.
Tarea no.3 historia dominicana.Tarea no.3 historia dominicana.
Tarea no.3 historia dominicana.
 
Mapa conceptual modalidades secuestro
Mapa conceptual modalidades secuestroMapa conceptual modalidades secuestro
Mapa conceptual modalidades secuestro
 
Diario de Ana Frank ppt.
Diario de Ana Frank ppt.Diario de Ana Frank ppt.
Diario de Ana Frank ppt.
 
Tema 6. campos de concentración
Tema 6. campos de concentraciónTema 6. campos de concentración
Tema 6. campos de concentración
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticos
 
EL NUEVO ORDEN MUNDIAL (NOM/NWO/NOS)
EL NUEVO ORDEN MUNDIAL (NOM/NWO/NOS)EL NUEVO ORDEN MUNDIAL (NOM/NWO/NOS)
EL NUEVO ORDEN MUNDIAL (NOM/NWO/NOS)
 
Jean bodin y las formas de gobierno
Jean bodin y las formas de gobiernoJean bodin y las formas de gobierno
Jean bodin y las formas de gobierno
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Argumento en contra de la pena de muerte hecho por felipe
Argumento en contra de la pena de muerte hecho por felipeArgumento en contra de la pena de muerte hecho por felipe
Argumento en contra de la pena de muerte hecho por felipe
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personales
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Derechos de cuarta generacion
Derechos de cuarta generacionDerechos de cuarta generacion
Derechos de cuarta generacion
 
Causas de la delincuencia juvenil
Causas de la delincuencia juvenilCausas de la delincuencia juvenil
Causas de la delincuencia juvenil
 

Andere mochten auch

Características y funcionamiento de la deep web
Características y funcionamiento de la deep webCaracterísticas y funcionamiento de la deep web
Características y funcionamiento de la deep webJohaquin Bartra
 
Deep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento finalDeep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento finalRichi Vargas
 
Deep web investigacion profunda 3 de marzo documento final
Deep web investigacion profunda 3 de marzo documento finalDeep web investigacion profunda 3 de marzo documento final
Deep web investigacion profunda 3 de marzo documento finalRichi Vargas
 
Guia para redactar la introduccion de un proyecto
Guia para redactar la introduccion de un proyectoGuia para redactar la introduccion de un proyecto
Guia para redactar la introduccion de un proyectoCARLOS ALBERTO - ZARZAL
 
Como hacer introduccion
Como hacer introduccionComo hacer introduccion
Como hacer introduccionortizximena
 

Andere mochten auch (9)

Deep Web Luis Castellanos
Deep Web   Luis CastellanosDeep Web   Luis Castellanos
Deep Web Luis Castellanos
 
Exposicion deep web
Exposicion deep webExposicion deep web
Exposicion deep web
 
Características y funcionamiento de la deep web
Características y funcionamiento de la deep webCaracterísticas y funcionamiento de la deep web
Características y funcionamiento de la deep web
 
La deep web
La deep webLa deep web
La deep web
 
Deep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento finalDeep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento final
 
La deep web
La deep webLa deep web
La deep web
 
Deep web investigacion profunda 3 de marzo documento final
Deep web investigacion profunda 3 de marzo documento finalDeep web investigacion profunda 3 de marzo documento final
Deep web investigacion profunda 3 de marzo documento final
 
Guia para redactar la introduccion de un proyecto
Guia para redactar la introduccion de un proyectoGuia para redactar la introduccion de un proyecto
Guia para redactar la introduccion de un proyecto
 
Como hacer introduccion
Como hacer introduccionComo hacer introduccion
Como hacer introduccion
 

Ähnlich wie Informe deep web (20)

Uniandes deep web
Uniandes deep webUniandes deep web
Uniandes deep web
 
Deep web antonela yánez
Deep web   antonela yánezDeep web   antonela yánez
Deep web antonela yánez
 
La deep web
La deep webLa deep web
La deep web
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
La Deep Web
La Deep WebLa Deep Web
La Deep Web
 
Deep web
Deep   webDeep   web
Deep web
 
La deep web
La deep webLa deep web
La deep web
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
LA DEEP WEB
LA DEEP WEBLA DEEP WEB
LA DEEP WEB
 
DEEP WEB
DEEP WEBDEEP WEB
DEEP WEB
 
Practica 1 (1)
Practica 1 (1)Practica 1 (1)
Practica 1 (1)
 
tarea 2
tarea 2tarea 2
tarea 2
 
Deep web
Deep webDeep web
Deep web
 
Apuntes sobre la deep web
Apuntes sobre la deep webApuntes sobre la deep web
Apuntes sobre la deep web
 
Deep Web- Trabajo Grupal
Deep Web- Trabajo GrupalDeep Web- Trabajo Grupal
Deep Web- Trabajo Grupal
 
Ada 2
Ada 2Ada 2
Ada 2
 
¿Que es la Deep web?
¿Que es la Deep web?¿Que es la Deep web?
¿Que es la Deep web?
 

Mehr von Leonel Ibarra

Valoración de riesgos
Valoración de riesgosValoración de riesgos
Valoración de riesgosLeonel Ibarra
 
Valor anual equivalente
Valor anual equivalenteValor anual equivalente
Valor anual equivalenteLeonel Ibarra
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datosLeonel Ibarra
 
Oracle data integrator (odi)
Oracle data integrator (odi)Oracle data integrator (odi)
Oracle data integrator (odi)Leonel Ibarra
 
Expocicionoperaciones
ExpocicionoperacionesExpocicionoperaciones
ExpocicionoperacionesLeonel Ibarra
 
Informe auditoria informatica
Informe auditoria informaticaInforme auditoria informatica
Informe auditoria informaticaLeonel Ibarra
 
Herramientas de business intelligence
Herramientas de business intelligenceHerramientas de business intelligence
Herramientas de business intelligenceLeonel Ibarra
 
Etl extracción transformación y carga de datos
Etl extracción transformación y carga de datosEtl extracción transformación y carga de datos
Etl extracción transformación y carga de datosLeonel Ibarra
 
Administracion del desempeño
Administracion del desempeñoAdministracion del desempeño
Administracion del desempeñoLeonel Ibarra
 
Como llegar a ser un buen líder
Como llegar a ser un buen líderComo llegar a ser un buen líder
Como llegar a ser un buen líderLeonel Ibarra
 
Desarrollo de las Habilidades Interpersonales en el trabajo
Desarrollo de las Habilidades Interpersonales en el trabajoDesarrollo de las Habilidades Interpersonales en el trabajo
Desarrollo de las Habilidades Interpersonales en el trabajoLeonel Ibarra
 
Introducción a la Administración
Introducción a la AdministraciónIntroducción a la Administración
Introducción a la AdministraciónLeonel Ibarra
 
Simulacionpromodelv2 140604171737-phpapp02
Simulacionpromodelv2 140604171737-phpapp02Simulacionpromodelv2 140604171737-phpapp02
Simulacionpromodelv2 140604171737-phpapp02Leonel Ibarra
 
Ibarra milton tarea#2.2
Ibarra milton tarea#2.2Ibarra milton tarea#2.2
Ibarra milton tarea#2.2Leonel Ibarra
 
Requsitosdeentrevistadetrabajo
RequsitosdeentrevistadetrabajoRequsitosdeentrevistadetrabajo
RequsitosdeentrevistadetrabajoLeonel Ibarra
 

Mehr von Leonel Ibarra (20)

Valoración de riesgos
Valoración de riesgosValoración de riesgos
Valoración de riesgos
 
Valor anual equivalente
Valor anual equivalenteValor anual equivalente
Valor anual equivalente
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Famila de protocolo
Famila de protocoloFamila de protocolo
Famila de protocolo
 
Informe de optativa
Informe de optativaInforme de optativa
Informe de optativa
 
Norma calidadsva
Norma calidadsvaNorma calidadsva
Norma calidadsva
 
Oracle data integrator (odi)
Oracle data integrator (odi)Oracle data integrator (odi)
Oracle data integrator (odi)
 
Expocicionoperaciones
ExpocicionoperacionesExpocicionoperaciones
Expocicionoperaciones
 
4 pvs4c
4 pvs4c4 pvs4c
4 pvs4c
 
Informe auditoria informatica
Informe auditoria informaticaInforme auditoria informatica
Informe auditoria informatica
 
Herramientas de business intelligence
Herramientas de business intelligenceHerramientas de business intelligence
Herramientas de business intelligence
 
Etl extracción transformación y carga de datos
Etl extracción transformación y carga de datosEtl extracción transformación y carga de datos
Etl extracción transformación y carga de datos
 
Administracion del desempeño
Administracion del desempeñoAdministracion del desempeño
Administracion del desempeño
 
Relaciones humanas
Relaciones humanasRelaciones humanas
Relaciones humanas
 
Como llegar a ser un buen líder
Como llegar a ser un buen líderComo llegar a ser un buen líder
Como llegar a ser un buen líder
 
Desarrollo de las Habilidades Interpersonales en el trabajo
Desarrollo de las Habilidades Interpersonales en el trabajoDesarrollo de las Habilidades Interpersonales en el trabajo
Desarrollo de las Habilidades Interpersonales en el trabajo
 
Introducción a la Administración
Introducción a la AdministraciónIntroducción a la Administración
Introducción a la Administración
 
Simulacionpromodelv2 140604171737-phpapp02
Simulacionpromodelv2 140604171737-phpapp02Simulacionpromodelv2 140604171737-phpapp02
Simulacionpromodelv2 140604171737-phpapp02
 
Ibarra milton tarea#2.2
Ibarra milton tarea#2.2Ibarra milton tarea#2.2
Ibarra milton tarea#2.2
 
Requsitosdeentrevistadetrabajo
RequsitosdeentrevistadetrabajoRequsitosdeentrevistadetrabajo
Requsitosdeentrevistadetrabajo
 

Kürzlich hochgeladen

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 

Kürzlich hochgeladen (20)

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 

Informe deep web

  • 1. 18-12-2014 PORTADA Tema: Weep Web INTEGRANTES:  BERMÚDEZ RAMÍREZ JILLIANBEBZABETH  IBARRA BARRETO MILTONLEONEL CURSO: 8VO SEMESTRE DE ING. EN SISTEMAS – PARALELO “A” TUTOR: Wladimir Minaya UNIVERSIDAD LAICA “ELOY ALFARO” DE MANABÍ CAMPUS EL CARMEN
  • 2. ¿Quées la deep web? El concepto de deep web es sencillo. La deep web es aquella parte de la red que contiene material, información y páginas web que no están indexadas en ninguno de los buscadores existentes como pueden ser bing, google, yahoo, etc. Así en el hipotético caso que los buscadores pudieran indexar la totalidad de contenido en la web significaría que desaparecería la deep web. No obstante esto es imposible ya que muchas de las páginas y documentos están hechos de tal forma que no puedan ser indexables, ya sea porque están protegidos con contraseña, porqué están realizados en formatos no indexables como por ejemplo páginas realizadas completamente en flash, sin contenido html, etc. Si hacemos una analogía con la película matrix podríamos decir que la totalidad de personas que toman la pastilla azul serian las personas que solo navegan y conocen lo que denominamos red superficial mientras que la totalidad de personas que tomarían la pastilla roja son las personas que conocerían la existencia de la deep web. ¿Quétamañotienela deepweb? Muchos de vosotros quedareis sorprendidos en saber que la deep web presenta mucho más contenido que la web superficial que nosotros podemos acceder. Según datos de laWikipedia en el año 2000 la internet superficial tenia un tamaño de 167 Terabytes mientras que la deep web tenia una tamaño de 7500 Terabytes lo que significa que el contenido de la deep web era 45 veces superior a la información que teníamos acceso en aquel momento. Actualmente a día de hoy la universidad de California en Berkeley estima que el tamaño real de la red profunda es de 91.000 Terabytes. ¿Quépodemosencontraren la deep web? Todo lo que hay en la deep web no podemos decir que sea intrínsecamente malo. Podemos encontrar contenido interesante y diverso como por ejemplo:  Contenido almacenado por los gobiernos de distintos países.  Organizaciones que almacenan información. Por ejemplo la NASA almacena información acerca de las investigaciones científicas que realiza. Otro de información almacenada puede ser datos meteorológicos, datos financieros, directorios con información de personas, etc.
  • 3.  Multitud de bases de datos de distinta índole. Las bases de datos representan un % muy importante de la información almacenada en la deep web.  Foros de temáticas diversas.  No obstante también nos podemos encontrar contenido muy desagradable como por ejemplo los siguientes:  Venta de drogas.  Pornografía.  Mercado negro de sicarios.  Documentos clasificados como por ejemplo los de wikileaks. (Bueno diría que esto malo no es.)  Foros de crackers en busca de víctimas.  Phishers, spammers, botnet agents, en busca de víctimas.  Páginas para comprar o fabricar armas.  Piratería de libros, películas, música, software, etc. FormadeIngresara la DEEPWEB A pesar de que son muchos los servicios y programas para acceder a la web profunda, el software más popular es Tor (The Onion Router), pero existen otras alternativas como I2P y Freenet.9 TOR es un proyecto diseñadoe implementado por la marina de los Estados Unidos, posteriormente fue patrocinado por la EFF (Electronic Frontier Foundation, una organización en defensa de los derechos digitales). Actualmente subsiste como TOR Project, una organización sin ánimo de lucro galardonada en 2011 por la Free Software Foundation por permitir que millones de personas en el mundo tengan libertad de acceso y expresión en Internet manteniendo su privacidad y anonimato.4 A diferencia de los navegadores de Internet convencionales, Tor le permite a los usuarios navegar por la Web de forma anónima. Tor es descargado de 30 millones a 50 millones de veces al año, hay 800,000 usuarios diarios de Tor y un incremento del de 20 % en el 2013, Tor puede acceder a 6,500 sitios web ocultos.18 Cuando se ejecuta el software de Tor, para acceder a la Internet profunda, los datos de la computadora se cifran en capas. El software envía los datos a través de una red de enlaces a otros equipos y lo va retransmitiendo quitando una capa antes de retransmitirlo de nuevo, esta trayectoria cambia con frecuencia. Ventajas  Es más factible encontrar artículos de calidad dentro de una base de datos de 100.000 que en una de 1.000.  las investigaciones sobre diversos temas, conseguirán mejores resultados más originales con una búsqueda en esta parte de la web.
  • 4. Desventajas  Dificultad de acceso a la red  Para acceder a la información los procesos resultarían muy agobiantes  Hay que contar el grado de peligrosidad que tiene esta parte de la web que no está controlada a nivel estándares por los propios navegadores ni por organizaciones de seguridad informática.