SlideShare ist ein Scribd-Unternehmen logo
1 von 7
UNIVERSIDAD NACIONAL DE CHIMBORAZO
FACULTAD DE CIENCIAS DE SALUD
CARRERA DE MEDICINA
INFORMÁTICA
SEMESTRE:
PRIMERO B
NOMBRE:
ROBERTO RODRÍGUEZ
FECHA:
26 DE OCTUBRE DE 2016
PERIODO ACADÉMICO:
OCTUBRE 2016 – MARZO 2017
RIOBAMBA – ECUADOR
Índice
1.La web profunda............................................................................................3
1.1.La información que se puede encontrar...................................................3
1.2.Cómo entrar y cómo funciona..................................................................4
1.3.Los peligros de Deep Web, la internet profunda......................................5
1.4.Actividades ilegales...................................................................................6
1.5.Crece el anonimato...................................................................................7
2.Bibliografia.....................................................................................................7
1.La web profunda
La web profunda (Deep Web) está compuesta por todo el contenido de la red que no forma parte
del Internet superficial. Es decir, aquello que no aparece en los motores de búsqueda y a lo que es
más complicado llegar.
La web profunda (Deep Web) está compuesta por todo el contenido de la red que no forma parte
del Internet superficial. Es decir, aquello que no aparece en los motores de búsqueda y a lo que es
más complicado llegar.
Esto es así por las limitaciones para acceder a estas web, bien porque son ilegales, páginas
protegidas con contraseña, documentos no indexables, medios de información donde hay que
interrogar a bases de datos, etc.
1.1.La información que se puede encontrar
Una gran cantidad de pornografía, porno infantil, contenido bizarro, piratería, venta de armas y
servicios ilegales se encuentra en Internet, aunque lo más probable es que no llegues a estas
páginas. Muchas personas que lo han intentado y conseguido han salido traumatizadas, otros han
quedado impasibles.
No todo lo que se encuentra allí es malo, ya que hay también muchas personas que quieren difundir
su información de forma rápida y anónima, en ocasiones información realmente importante y
provechosa, pero que quieren evitar consecuencias éticas o legales de hacerlo de otra forma. No
se trata sólo de información confidencial o ilegal, también puede haber información valiosa para
algunas personas (o empresas), aunque es un lugar donde se puede encontrar casi de todo.
Acceder a esta información no es ilegal en la mayoría de países (en algunos sí), por lo que tampoco
hay que tener miedo a llegar a esta web profunda (en países donde no es ilegal). Lo que sí lo puede
ser es producir, intercambiar, almacenar o transferir información allí contenida.
1.2.Cómo entrary cómo funciona
Una forma de llegar es mediante los navegadores anónimos, como Tor, herramienta que además
sirve para proteger la propia privacidad de los usuarios que lo utilizan. Los navegadores más
conocidos no están adaptados para entrar en este tipo de webs que además tienen una estructura
diferente a las web convencionales. El navegador Tor permite acceder de forma anónima y ver los
mensajes que viajan por medio de routers especiales (routers cebolla).
Antes de nada hay que mantener la seguridad al máximo, incluidos antivirus y firewall.
Al entrar en la web profunda, se debe conocer la dirección exacta a la que se quiere ingresar o
recurrir a la Hidden Wiki (directorio de sitios conocidos pero ocultos). Para conocer los enlaces,
es posible que se puedan ver en foros de Internet donde los usuarios comentan sus actividades en
la deep web. Torsearch es un buscador.
Las transacciones de dinero se suelen realizar mediante bitcoins, o que permite un mayor
anonimato en el momento de enviar o recibir dinero.
¿Cuál es su extensión o profundidad?
Se estima que la Deep Web es 500 veces mayor que Internet superficial, de lo cual el 95% de
información es públicamente accesible (pero difícil de encontrar), mientras que el otro 5% siguen
siendo páginas privadas. Muchas personas se limitan a entrar en Internet por medio de los
buscadores más conocidos (como Google) o en páginas que ya conocen, por lo que lo más probable
es que nunca acaben llegando a esa web profunda.
En realidad, cuando entramos a Internet podemos acceder, de forma superficial, a
aproximadamente el 5% de lo que en Internet existe. Nadie conoce el tamaño exacto de la Internet
profunda, pero cabe esperar que sea mucho más grande de lo que llegamos a imaginar. Un estudio
especulaba tiempo atrás de que podría haber en torno a los 91000 Terabytes.
1.3.Los peligros de DeepWeb, la internet profunda
Más allá de lo conocido por todos, existe una parte de internet que escapa al rastreo de los motores
de búsqueda y permite mantener el anonimato de los usuarios. Los expertos alertan de sus riesgos
y la existencia de pornografía infantil y venta de drogas
Más allá de lo conocido, existe una cara de internet desconocida. Y peligrosa por las actividades
que allí se permiten. Adentrándose en las profundidades de este mar de conocimientos, miles y
miles de páginas web desconocidas no suelen indexarse en los principales motores de búsquedas
como Google, Bing o Yahoo. Y se destapa la caja de los truenos. Deep Web -internet profunda-
es la parte de internet que no forma parte del internet superficial, o mejor dicho: que es invisible
para los motores de búsqueda ya que el contenido de ésta no está indexado.
Pero, ¿qué quiere decir esto del contenido «no indexado»? Se refiere a todo el contenido que
es inaccesible desde los buscadores convencionales de internet por diferentes motivos, como
tratarse de páginas y sitios webs protegidos con contraseña, documentos en formatos no
reconocibles o contenidos que requieren interrogar a su base de datos para poder acceder a la
información.
El término Deep Web puede evocar una concepción errónea de lo que realmente es, pues los
automatismos de nuestro cerebro asocian profundo con ilegal. Nada más lejos de la realidad, dentro
de la Deep Web se desarollan actividades ilegales, pero este sector es más conocido como el lado
oscuro de internet, y para acceder a él es necesario usar un servidor intermediario (proxy).
El problema, dicen los expertos en seguridad informática, es la utilización de esta cara oculta de
internet como el «santo grial» del anonimato en las comunicaciones, al resultar muy difícil el
rastreo de los usuarios, un auténtico caldo de cultivo para la pornografía infantil y actividades
ilegales (venta de armas y drogas) sin control de las autoridades, según advierte un infome
elaborado por la firma de seguridad Trend Micro. Esta manera, ciberdelincuentes consiguen evitar
el control de la información que no se quiera hacer pública; por ejemplo, es el método que usan
los disidentes políticos de los regímenes represivos para comunicarse con el exterior, aunque los
cuerpos de seguridad y las autoridades están al corriente de esta delicada situación, según aseguran
a ABC fuentes de la Guardia Civil.
1.4.Actividadesilegales
Pero hablamos de algo que, pese a ser desconocido por gran parte de los internautas, en realidad
ha existido siempre. De hecho, se calcula que acapara el 90% del contenido total de internet. Esto
no quiere decir que gran tamaño esté dedicado a temas ilegales, sólo que es inaccesible para las
arañas de rastreo de los buscadores. Los expertos estiman que la web superficial representa
alrededor de un 10% o 15% de lo que internet es en realidad. Además, el 34% de las páginas que
contienen «malware» en la web tradicional cuenta con conexiones con Deep Web.
La Deep Web se sirve de toda una serie de herramientas cuya finalidad esmantener el anonimato,
siendo las más famosa de ellas The Onion Router (TOR), una plataforma creada por el Laboratorio
Naval de EE.UU., que posibilita ocultar la dirección IP y otros datos relacionados con la identidad
del usuario, y que funciona utilizando distintos niveles -como las capas de una cebolla- de
codificación.
Otras plataformas de acceso a este mundo virtual palalelo son casi invisibles. Ciertas partes de
Deep Web son, técnicamente, inaccesibles a través de los medios tradicionales, por lo que se
convierte en un lugar protegido y seguro para que cibercriminales o particulares de toda índole
realicen servicios ilegales. La base es la utilización de códigos de cifrado complejos que protegen
al usuario del análisis de tráfico, siendo el anonimato la principal inspiración de las mismas.
Muchos usuarios -advierten los expertos- se aprovechan dela conyuntura informárica para cometer
servicios de blanqueo de dinero como Bitcoin, compra-venta de contraseñas, venta de pasaportes
ilegales, filtraciones del gobierno o servicios de asesinos a sueldo, un pequeño universo casi sin
explorar y que supone encontrarse en la ley de la selva, sin más reglas que la de uno mismo.
Los expertos ofrecen una serie de datos que levanta las sospechas acerca del impacto de las
actividades ilegales en este tipo de páginas web. Se cree que el 32% de los bienes que se
comercializan en gran parte de las tiendas está relacionado con cannabis y venta de drogas. Hay
incluso oportunidades para infringir las leyes. Por 5.900 dólares se puede obtener la ciudadanía
estadounidense en un lugar de Deep Web especializado en proporcionar pasaportes. Y hay más;
por solo 100 dólares se pueden comprar cuentas robadas de plataformas como eBay o PayPal. Más
peligroso resultan algunos anuncios, como uno en el que se pide 180.000 dólares por cometer un
asesinato.
1.5.Crece elanonimato
Surge otro problema, el tamaño. Deep Web está en constante crecimiento. Desde Trend
Micro apuntan que es «increíblemente difícil» ofrecer una lectura sobre el volumen de los sitios
en un momento dado, aunque estiman que el contenido actual ronda las 576.000 páginas web.
Lista de los productos más vendidos en el mercado negro de la «darknet»
Aunque el uso que se hace de la Deep Web no es exclusivamente ilegal, sí que tiene un gran
presencia en ella. David Sancho, investigador de amenazas de Trend Micro, señala al diario ABC
que Deep Web es incontrolable. «Una vez que se efectúa la conexión no es posible que ningún
observador sea capaz de interceptarla ni espiarla. Esto la convierte en un entorno ideal para realizar
actividades criminales, así como para disidentes evitando ser controlados por gobiernos hostiles»,
lamenta.
2.Bibliografia

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (10)

La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
DEEP WEB
DEEP WEBDEEP WEB
DEEP WEB
 
Deep Web
Deep WebDeep Web
Deep Web
 
Deep web
Deep web Deep web
Deep web
 
Características y funcionamiento de la deep web
Características y funcionamiento de la deep webCaracterísticas y funcionamiento de la deep web
Características y funcionamiento de la deep web
 
La deep web
La deep webLa deep web
La deep web
 
Apuntes sobre la deep web
Apuntes sobre la deep webApuntes sobre la deep web
Apuntes sobre la deep web
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
Deep Web Luis Castellanos
Deep Web   Luis CastellanosDeep Web   Luis Castellanos
Deep Web Luis Castellanos
 

Andere mochten auch

MANÁ 37
MANÁ 37MANÁ 37
MANÁ 37MANÁ
 
[Case study] Jacksonville Electric Authority: Implementing a complete enterpr...
[Case study] Jacksonville Electric Authority: Implementing a complete enterpr...[Case study] Jacksonville Electric Authority: Implementing a complete enterpr...
[Case study] Jacksonville Electric Authority: Implementing a complete enterpr...Schneider Electric
 
Boleto electrónico - Boletín Oficial
Boleto electrónico - Boletín OficialBoleto electrónico - Boletín Oficial
Boleto electrónico - Boletín OficialEduardo Nelson German
 
Online persuasion and compliance
Online persuasion and complianceOnline persuasion and compliance
Online persuasion and complianceKrishna De
 
Hydroxylamine Cleaning Chemistries
Hydroxylamine Cleaning ChemistriesHydroxylamine Cleaning Chemistries
Hydroxylamine Cleaning Chemistrieswaimunlee
 
Komunikazio Marketin Aurkezpena
Komunikazio Marketin AurkezpenaKomunikazio Marketin Aurkezpena
Komunikazio Marketin AurkezpenaNagore Perez
 
El publicista guillermo buitrago
El publicista guillermo buitragoEl publicista guillermo buitrago
El publicista guillermo buitragoospesa
 
Murcia (Paquita Manzano)
Murcia (Paquita Manzano)Murcia (Paquita Manzano)
Murcia (Paquita Manzano)CIJBellvitge
 
English twitter 12
English twitter 12English twitter 12
English twitter 12jotavazquez
 
TRANSMODAL 2011 07 Alejandro Marijanac BLG Soluciones Integrales Logísticas SLU
TRANSMODAL 2011 07 Alejandro Marijanac BLG Soluciones Integrales Logísticas SLUTRANSMODAL 2011 07 Alejandro Marijanac BLG Soluciones Integrales Logísticas SLU
TRANSMODAL 2011 07 Alejandro Marijanac BLG Soluciones Integrales Logísticas SLUCámara de Comercio e Industria de Álava
 
Denon+avc 3808,+avr-3808,+avr-3808 ci
Denon+avc 3808,+avr-3808,+avr-3808 ciDenon+avc 3808,+avr-3808,+avr-3808 ci
Denon+avc 3808,+avr-3808,+avr-3808 ciBatistaBR
 
86790210 enanos-y-gigantes
86790210 enanos-y-gigantes86790210 enanos-y-gigantes
86790210 enanos-y-gigantesJaime Muñoz
 
Creación de un programa radial: Pandorama
Creación de un programa radial: PandoramaCreación de un programa radial: Pandorama
Creación de un programa radial: PandoramaLumagea
 
Mapa conceptual gerencia publica privada
Mapa conceptual gerencia publica   privadaMapa conceptual gerencia publica   privada
Mapa conceptual gerencia publica privadaYozelin Barragan
 
Kelly’s sneaker cleaner imc presentation
Kelly’s sneaker cleaner imc presentationKelly’s sneaker cleaner imc presentation
Kelly’s sneaker cleaner imc presentationRizwan Rebate
 

Andere mochten auch (20)

MANÁ 37
MANÁ 37MANÁ 37
MANÁ 37
 
[Case study] Jacksonville Electric Authority: Implementing a complete enterpr...
[Case study] Jacksonville Electric Authority: Implementing a complete enterpr...[Case study] Jacksonville Electric Authority: Implementing a complete enterpr...
[Case study] Jacksonville Electric Authority: Implementing a complete enterpr...
 
Boleto electrónico - Boletín Oficial
Boleto electrónico - Boletín OficialBoleto electrónico - Boletín Oficial
Boleto electrónico - Boletín Oficial
 
Online persuasion and compliance
Online persuasion and complianceOnline persuasion and compliance
Online persuasion and compliance
 
Hydroxylamine Cleaning Chemistries
Hydroxylamine Cleaning ChemistriesHydroxylamine Cleaning Chemistries
Hydroxylamine Cleaning Chemistries
 
Komunikazio Marketin Aurkezpena
Komunikazio Marketin AurkezpenaKomunikazio Marketin Aurkezpena
Komunikazio Marketin Aurkezpena
 
El publicista guillermo buitrago
El publicista guillermo buitragoEl publicista guillermo buitrago
El publicista guillermo buitrago
 
Murcia (Paquita Manzano)
Murcia (Paquita Manzano)Murcia (Paquita Manzano)
Murcia (Paquita Manzano)
 
V
VV
V
 
English twitter 12
English twitter 12English twitter 12
English twitter 12
 
TRANSMODAL 2011 07 Alejandro Marijanac BLG Soluciones Integrales Logísticas SLU
TRANSMODAL 2011 07 Alejandro Marijanac BLG Soluciones Integrales Logísticas SLUTRANSMODAL 2011 07 Alejandro Marijanac BLG Soluciones Integrales Logísticas SLU
TRANSMODAL 2011 07 Alejandro Marijanac BLG Soluciones Integrales Logísticas SLU
 
Denon+avc 3808,+avr-3808,+avr-3808 ci
Denon+avc 3808,+avr-3808,+avr-3808 ciDenon+avc 3808,+avr-3808,+avr-3808 ci
Denon+avc 3808,+avr-3808,+avr-3808 ci
 
86790210 enanos-y-gigantes
86790210 enanos-y-gigantes86790210 enanos-y-gigantes
86790210 enanos-y-gigantes
 
Amisco
AmiscoAmisco
Amisco
 
Cuestionario pediatria
Cuestionario  pediatriaCuestionario  pediatria
Cuestionario pediatria
 
Creación de un programa radial: Pandorama
Creación de un programa radial: PandoramaCreación de un programa radial: Pandorama
Creación de un programa radial: Pandorama
 
Flujograma de trade
Flujograma de tradeFlujograma de trade
Flujograma de trade
 
Mapa conceptual gerencia publica privada
Mapa conceptual gerencia publica   privadaMapa conceptual gerencia publica   privada
Mapa conceptual gerencia publica privada
 
Taller n°4 leon andres agudelo
Taller n°4 leon andres agudeloTaller n°4 leon andres agudelo
Taller n°4 leon andres agudelo
 
Kelly’s sneaker cleaner imc presentation
Kelly’s sneaker cleaner imc presentationKelly’s sneaker cleaner imc presentation
Kelly’s sneaker cleaner imc presentation
 

Ähnlich wie Web profunda valido (20)

Internet profundo o invisible
Internet profundo o invisibleInternet profundo o invisible
Internet profundo o invisible
 
Deep web
Deep webDeep web
Deep web
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Deep web
Deep   webDeep   web
Deep web
 
Deep Web
Deep WebDeep Web
Deep Web
 
Exposicion deep web
Exposicion deep webExposicion deep web
Exposicion deep web
 
Exposición Deep web
Exposición Deep webExposición Deep web
Exposición Deep web
 
Gbi exposición deep web
Gbi exposición deep webGbi exposición deep web
Gbi exposición deep web
 
Exposición deep web
Exposición deep webExposición deep web
Exposición deep web
 
Exposicion deep web
Exposicion deep webExposicion deep web
Exposicion deep web
 
Exposición deep web
Exposición deep webExposición deep web
Exposición deep web
 
Ada2 b2
Ada2 b2Ada2 b2
Ada2 b2
 
Informatica web profunda
Informatica web profundaInformatica web profunda
Informatica web profunda
 
Deep wed: navegando en un iceberg
Deep wed: navegando en un icebergDeep wed: navegando en un iceberg
Deep wed: navegando en un iceberg
 
La deep web
La  deep webLa  deep web
La deep web
 
La deep web
La deep webLa deep web
La deep web
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
LA DEEP WEB
LA DEEP WEBLA DEEP WEB
LA DEEP WEB
 

Kürzlich hochgeladen

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 

Kürzlich hochgeladen (20)

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 

Web profunda valido

  • 1. UNIVERSIDAD NACIONAL DE CHIMBORAZO FACULTAD DE CIENCIAS DE SALUD CARRERA DE MEDICINA INFORMÁTICA SEMESTRE: PRIMERO B NOMBRE: ROBERTO RODRÍGUEZ FECHA: 26 DE OCTUBRE DE 2016 PERIODO ACADÉMICO: OCTUBRE 2016 – MARZO 2017 RIOBAMBA – ECUADOR
  • 2. Índice 1.La web profunda............................................................................................3 1.1.La información que se puede encontrar...................................................3 1.2.Cómo entrar y cómo funciona..................................................................4 1.3.Los peligros de Deep Web, la internet profunda......................................5 1.4.Actividades ilegales...................................................................................6 1.5.Crece el anonimato...................................................................................7 2.Bibliografia.....................................................................................................7
  • 3. 1.La web profunda La web profunda (Deep Web) está compuesta por todo el contenido de la red que no forma parte del Internet superficial. Es decir, aquello que no aparece en los motores de búsqueda y a lo que es más complicado llegar. La web profunda (Deep Web) está compuesta por todo el contenido de la red que no forma parte del Internet superficial. Es decir, aquello que no aparece en los motores de búsqueda y a lo que es más complicado llegar. Esto es así por las limitaciones para acceder a estas web, bien porque son ilegales, páginas protegidas con contraseña, documentos no indexables, medios de información donde hay que interrogar a bases de datos, etc. 1.1.La información que se puede encontrar Una gran cantidad de pornografía, porno infantil, contenido bizarro, piratería, venta de armas y servicios ilegales se encuentra en Internet, aunque lo más probable es que no llegues a estas páginas. Muchas personas que lo han intentado y conseguido han salido traumatizadas, otros han quedado impasibles. No todo lo que se encuentra allí es malo, ya que hay también muchas personas que quieren difundir su información de forma rápida y anónima, en ocasiones información realmente importante y
  • 4. provechosa, pero que quieren evitar consecuencias éticas o legales de hacerlo de otra forma. No se trata sólo de información confidencial o ilegal, también puede haber información valiosa para algunas personas (o empresas), aunque es un lugar donde se puede encontrar casi de todo. Acceder a esta información no es ilegal en la mayoría de países (en algunos sí), por lo que tampoco hay que tener miedo a llegar a esta web profunda (en países donde no es ilegal). Lo que sí lo puede ser es producir, intercambiar, almacenar o transferir información allí contenida. 1.2.Cómo entrary cómo funciona Una forma de llegar es mediante los navegadores anónimos, como Tor, herramienta que además sirve para proteger la propia privacidad de los usuarios que lo utilizan. Los navegadores más conocidos no están adaptados para entrar en este tipo de webs que además tienen una estructura diferente a las web convencionales. El navegador Tor permite acceder de forma anónima y ver los mensajes que viajan por medio de routers especiales (routers cebolla). Antes de nada hay que mantener la seguridad al máximo, incluidos antivirus y firewall. Al entrar en la web profunda, se debe conocer la dirección exacta a la que se quiere ingresar o recurrir a la Hidden Wiki (directorio de sitios conocidos pero ocultos). Para conocer los enlaces, es posible que se puedan ver en foros de Internet donde los usuarios comentan sus actividades en la deep web. Torsearch es un buscador. Las transacciones de dinero se suelen realizar mediante bitcoins, o que permite un mayor anonimato en el momento de enviar o recibir dinero. ¿Cuál es su extensión o profundidad? Se estima que la Deep Web es 500 veces mayor que Internet superficial, de lo cual el 95% de información es públicamente accesible (pero difícil de encontrar), mientras que el otro 5% siguen siendo páginas privadas. Muchas personas se limitan a entrar en Internet por medio de los buscadores más conocidos (como Google) o en páginas que ya conocen, por lo que lo más probable es que nunca acaben llegando a esa web profunda. En realidad, cuando entramos a Internet podemos acceder, de forma superficial, a aproximadamente el 5% de lo que en Internet existe. Nadie conoce el tamaño exacto de la Internet
  • 5. profunda, pero cabe esperar que sea mucho más grande de lo que llegamos a imaginar. Un estudio especulaba tiempo atrás de que podría haber en torno a los 91000 Terabytes. 1.3.Los peligros de DeepWeb, la internet profunda Más allá de lo conocido por todos, existe una parte de internet que escapa al rastreo de los motores de búsqueda y permite mantener el anonimato de los usuarios. Los expertos alertan de sus riesgos y la existencia de pornografía infantil y venta de drogas Más allá de lo conocido, existe una cara de internet desconocida. Y peligrosa por las actividades que allí se permiten. Adentrándose en las profundidades de este mar de conocimientos, miles y miles de páginas web desconocidas no suelen indexarse en los principales motores de búsquedas como Google, Bing o Yahoo. Y se destapa la caja de los truenos. Deep Web -internet profunda- es la parte de internet que no forma parte del internet superficial, o mejor dicho: que es invisible para los motores de búsqueda ya que el contenido de ésta no está indexado. Pero, ¿qué quiere decir esto del contenido «no indexado»? Se refiere a todo el contenido que es inaccesible desde los buscadores convencionales de internet por diferentes motivos, como tratarse de páginas y sitios webs protegidos con contraseña, documentos en formatos no reconocibles o contenidos que requieren interrogar a su base de datos para poder acceder a la información. El término Deep Web puede evocar una concepción errónea de lo que realmente es, pues los automatismos de nuestro cerebro asocian profundo con ilegal. Nada más lejos de la realidad, dentro de la Deep Web se desarollan actividades ilegales, pero este sector es más conocido como el lado oscuro de internet, y para acceder a él es necesario usar un servidor intermediario (proxy). El problema, dicen los expertos en seguridad informática, es la utilización de esta cara oculta de internet como el «santo grial» del anonimato en las comunicaciones, al resultar muy difícil el rastreo de los usuarios, un auténtico caldo de cultivo para la pornografía infantil y actividades ilegales (venta de armas y drogas) sin control de las autoridades, según advierte un infome elaborado por la firma de seguridad Trend Micro. Esta manera, ciberdelincuentes consiguen evitar el control de la información que no se quiera hacer pública; por ejemplo, es el método que usan los disidentes políticos de los regímenes represivos para comunicarse con el exterior, aunque los
  • 6. cuerpos de seguridad y las autoridades están al corriente de esta delicada situación, según aseguran a ABC fuentes de la Guardia Civil. 1.4.Actividadesilegales Pero hablamos de algo que, pese a ser desconocido por gran parte de los internautas, en realidad ha existido siempre. De hecho, se calcula que acapara el 90% del contenido total de internet. Esto no quiere decir que gran tamaño esté dedicado a temas ilegales, sólo que es inaccesible para las arañas de rastreo de los buscadores. Los expertos estiman que la web superficial representa alrededor de un 10% o 15% de lo que internet es en realidad. Además, el 34% de las páginas que contienen «malware» en la web tradicional cuenta con conexiones con Deep Web. La Deep Web se sirve de toda una serie de herramientas cuya finalidad esmantener el anonimato, siendo las más famosa de ellas The Onion Router (TOR), una plataforma creada por el Laboratorio Naval de EE.UU., que posibilita ocultar la dirección IP y otros datos relacionados con la identidad del usuario, y que funciona utilizando distintos niveles -como las capas de una cebolla- de codificación. Otras plataformas de acceso a este mundo virtual palalelo son casi invisibles. Ciertas partes de Deep Web son, técnicamente, inaccesibles a través de los medios tradicionales, por lo que se convierte en un lugar protegido y seguro para que cibercriminales o particulares de toda índole realicen servicios ilegales. La base es la utilización de códigos de cifrado complejos que protegen al usuario del análisis de tráfico, siendo el anonimato la principal inspiración de las mismas. Muchos usuarios -advierten los expertos- se aprovechan dela conyuntura informárica para cometer servicios de blanqueo de dinero como Bitcoin, compra-venta de contraseñas, venta de pasaportes ilegales, filtraciones del gobierno o servicios de asesinos a sueldo, un pequeño universo casi sin explorar y que supone encontrarse en la ley de la selva, sin más reglas que la de uno mismo. Los expertos ofrecen una serie de datos que levanta las sospechas acerca del impacto de las actividades ilegales en este tipo de páginas web. Se cree que el 32% de los bienes que se comercializan en gran parte de las tiendas está relacionado con cannabis y venta de drogas. Hay incluso oportunidades para infringir las leyes. Por 5.900 dólares se puede obtener la ciudadanía estadounidense en un lugar de Deep Web especializado en proporcionar pasaportes. Y hay más; por solo 100 dólares se pueden comprar cuentas robadas de plataformas como eBay o PayPal. Más peligroso resultan algunos anuncios, como uno en el que se pide 180.000 dólares por cometer un asesinato.
  • 7. 1.5.Crece elanonimato Surge otro problema, el tamaño. Deep Web está en constante crecimiento. Desde Trend Micro apuntan que es «increíblemente difícil» ofrecer una lectura sobre el volumen de los sitios en un momento dado, aunque estiman que el contenido actual ronda las 576.000 páginas web. Lista de los productos más vendidos en el mercado negro de la «darknet» Aunque el uso que se hace de la Deep Web no es exclusivamente ilegal, sí que tiene un gran presencia en ella. David Sancho, investigador de amenazas de Trend Micro, señala al diario ABC que Deep Web es incontrolable. «Una vez que se efectúa la conexión no es posible que ningún observador sea capaz de interceptarla ni espiarla. Esto la convierte en un entorno ideal para realizar actividades criminales, así como para disidentes evitando ser controlados por gobiernos hostiles», lamenta. 2.Bibliografia