SlideShare ist ein Scribd-Unternehmen logo
1 von 6
TRABAJO SOBRE LA DEEP WEB
Trabajo elaborado por:
 LUIS HELI ÁLVAREZ VILLARRAGA: id 455613
 BRAYAN ANDRES CAÑAVERAL BARBOSA: id 473962
Área: Gestión básica de la información
Tutora: DIANA VÉLASQUEZ ROMERO
Programa: contaduría pública-distancia
Grupo: 1C
DEEP WEB( internet profunda o invisible)
DEEP WEB
Internet profunda o invisible, contenido de
internet que no forma parte del internet
superficial.
CAUSAS:
• Páginas y sitios web
protegidos con
contraseñas o códigos
establecidos.
• Enciclopedias,
diccionarios, revistas en
las que para acceder a
la información hay que
interrogar a la base de
datos, como por
ejemplo la base de
datos de la RAE
• Documentos en
formatos no indexables
TAMAÑO
Se estima que la Internet
Profunda es 500 veces
mayor que la Internet
Superficial, siendo el 95%
de esta información
públicamente accesible. En
2010 se estimó que la
información que se
encuentra en la Internet
profunda es de
7,500 terabytes, lo que
equivale a
aproximadamente 550
billones de documentos
individuales. El contenido de
la internet profunda es de
400 a 550 veces mayor de
lo que se puede encontrar
en la Internet superficial. En
comparación, se estima que
la Internet superficial
contiene solo 19 terabytes
de contenido y un billón de
documentos individuales.
DENOMINACIÓN
Son páginas de texto, archivos, o
en ocasiones información a la
cual se puede acceder por medio
de la world wide web que los
buscadores de uso general no
pueden, debido a limitaciones o
deliberadamente, agregar a sus
índices de páginas webs.
RASTREANDO LA
INTERNET
PROFUNDA
• La selección de valores de
entrada, para que las
entradas de búsqueda de
texto acepten palabras clave.
• La identificación de los
insumos que aceptan sólo
valores específicos (por
ejemplo, fecha).
• La selección de un pequeño
número de combinaciones de
entrada que generan URLS
adecuadas para su inclusión
en el índice de búsqueda
Web.
INGRESANDO A LA
RED PROFUNDA
• Las arañas(web crawler): Son
bots inteligentes que van
haciendo búsquedas por en
laces de hipertexto de página
en página, registrando la
información ahí disponible
• Tor: Es un proyecto diseñado e
implementado por la marina de
los Estados Unidos lanzado el
20 de septiembre de 2002. A
diferencia de los navegadores
de Internet convencionales, Tor
le permite a los usuarios
navegar por la Web de forma
anónima.
• Bitcoin: En estos sitios, se
pueden encontrar drogas,
armas, o incluso asesinos a
sueldo. Se utiliza la moneda
digital llamada bitcoin, que
tiene sus orígenes en 2009,
pero que se ha vuelto todo un
fenómeno desde 2012, que se
intercambia a través de
billeteras digitales entre el
usuario y el vendedor, lo que
hace que sea prácticamente
imposible de rastrear.
RECURSOS DE LA
INTERNET
• Contenido de Acceso limitado: los sitios
que limitan el acceso a sus páginas de una
manera técnica (Por ejemplo, utilizando
el estándar de exclusión de
robots o captcha, que prohíben los motores
de búsqueda de la navegación por y la
creación de copias en caché
• Contenido Dinámico: Las páginas
dinámicas que devuelven respuesta a una
pregunta presentada o acceder a través de
un formulario, especialmente si se utilizan
elementos de entrada en el dominio abierto
como campos de texto.
• Contenido No Vinculado: páginas que no
están conectadas con otras páginas, que
pueden impedir que los programas de
rastreo web tengan acceso al contenido.
Este material se conoce como páginas sin
enlaces entrantes.
• Contenido Programado: páginas que sólo
son accesibles a través de enlaces
producidos por JavaScript, así como el
contenido descargado de forma dinámica a
partir de los servidores web a través de
soluciones de Flash o Ajax
• Sin contenido HTML: contenido textual
codificado en multimedia (imagen o video)
archivos o formatos de archivo específicos
no tratados por los motores de búsqueda
• Web privada: los sitios que requieren de
registro y de una contraseña para iniciar
sesión
• Web contextual: páginas con contenidos
diferentes para diferentes contextos de
acceso (por ejemplo, los rangos
de direcciones IP de clientes o secuencia
de navegación anterior).
¿Cómo hacer un buen uso de la DEEP WEB?
 Crear una cuenta con un código o contraseña
 Buscar contenido confiable y bueno para hacer de la web buen uso
 Buscar vínculos con páginas de buena información que tengan compatibilidad
 A la hora de usar la moneda( bitcoin) para pagos, utilizarla correctamente y legalmente
¿Qué mecanismos se utilizan en la DEEP WEB?
• Las arañas ( web crawler)
• Tor
• Bitcoin
¿Cómo se accede a la DEEP WEB?
No se puede entrar desde google, yahoo o buscadores convencionales, se tiene que usar programas especiales
como el TOR que es un navegador que oculta nuestra IP para entrar de una forma anónima.
Presentaciã³n deep web

Weitere ähnliche Inhalte

Was ist angesagt? (11)

La internet profunda e invisible
La internet profunda e invisibleLa internet profunda e invisible
La internet profunda e invisible
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Internet
InternetInternet
Internet
 
Deep web
Deep webDeep web
Deep web
 
Saludos (2)
Saludos (2)Saludos (2)
Saludos (2)
 
Actividad p2p modulo 4
Actividad p2p modulo 4Actividad p2p modulo 4
Actividad p2p modulo 4
 
Gestión de la información 1
Gestión de la información 1Gestión de la información 1
Gestión de la información 1
 
diapositiva depp wed
diapositiva depp weddiapositiva depp wed
diapositiva depp wed
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wed
 
Depp wed
Depp wedDepp wed
Depp wed
 

Ähnlich wie Presentaciã³n deep web (19)

Deep web
Deep webDeep web
Deep web
 
internet viviendo en linea IC3
internet viviendo en linea IC3internet viviendo en linea IC3
internet viviendo en linea IC3
 
1445 gs3 internet
1445 gs3 internet1445 gs3 internet
1445 gs3 internet
 
Internet
InternetInternet
Internet
 
Internet invisible o internet profunda
Internet invisible o internet profundaInternet invisible o internet profunda
Internet invisible o internet profunda
 
Internet invisible o internet profunda
Internet invisible o internet profundaInternet invisible o internet profunda
Internet invisible o internet profunda
 
internet invisible
internet  invisibleinternet  invisible
internet invisible
 
La deep web
La deep webLa deep web
La deep web
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wed
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wed
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wed
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wed
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wed
 
LECTURA SOBRE LA INTERNET PROFUNDA O INVISIBLE
LECTURA  SOBRE LA INTERNET PROFUNDA O INVISIBLELECTURA  SOBRE LA INTERNET PROFUNDA O INVISIBLE
LECTURA SOBRE LA INTERNET PROFUNDA O INVISIBLE
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
 
Exposicion basica de_la_informatica[1]
Exposicion basica de_la_informatica[1]Exposicion basica de_la_informatica[1]
Exposicion basica de_la_informatica[1]
 

Mehr von Checho Fonseca (14)

Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Data mining
Data miningData mining
Data mining
 
Redes sociales (1)
Redes sociales (1)Redes sociales (1)
Redes sociales (1)
 
Gbi modding
Gbi moddingGbi modding
Gbi modding
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Spam
SpamSpam
Spam
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirus
 
Los virus
Los virusLos virus
Los virus
 
Aulas virtuales ingrid y anna
Aulas virtuales ingrid y annaAulas virtuales ingrid y anna
Aulas virtuales ingrid y anna
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Voki
VokiVoki
Voki
 

Kürzlich hochgeladen

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 

Kürzlich hochgeladen (20)

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 

Presentaciã³n deep web

  • 1. TRABAJO SOBRE LA DEEP WEB Trabajo elaborado por:  LUIS HELI ÁLVAREZ VILLARRAGA: id 455613  BRAYAN ANDRES CAÑAVERAL BARBOSA: id 473962 Área: Gestión básica de la información Tutora: DIANA VÉLASQUEZ ROMERO Programa: contaduría pública-distancia Grupo: 1C
  • 2. DEEP WEB( internet profunda o invisible)
  • 3. DEEP WEB Internet profunda o invisible, contenido de internet que no forma parte del internet superficial. CAUSAS: • Páginas y sitios web protegidos con contraseñas o códigos establecidos. • Enciclopedias, diccionarios, revistas en las que para acceder a la información hay que interrogar a la base de datos, como por ejemplo la base de datos de la RAE • Documentos en formatos no indexables TAMAÑO Se estima que la Internet Profunda es 500 veces mayor que la Internet Superficial, siendo el 95% de esta información públicamente accesible. En 2010 se estimó que la información que se encuentra en la Internet profunda es de 7,500 terabytes, lo que equivale a aproximadamente 550 billones de documentos individuales. El contenido de la internet profunda es de 400 a 550 veces mayor de lo que se puede encontrar en la Internet superficial. En comparación, se estima que la Internet superficial contiene solo 19 terabytes de contenido y un billón de documentos individuales. DENOMINACIÓN Son páginas de texto, archivos, o en ocasiones información a la cual se puede acceder por medio de la world wide web que los buscadores de uso general no pueden, debido a limitaciones o deliberadamente, agregar a sus índices de páginas webs. RASTREANDO LA INTERNET PROFUNDA • La selección de valores de entrada, para que las entradas de búsqueda de texto acepten palabras clave. • La identificación de los insumos que aceptan sólo valores específicos (por ejemplo, fecha). • La selección de un pequeño número de combinaciones de entrada que generan URLS adecuadas para su inclusión en el índice de búsqueda Web. INGRESANDO A LA RED PROFUNDA • Las arañas(web crawler): Son bots inteligentes que van haciendo búsquedas por en laces de hipertexto de página en página, registrando la información ahí disponible • Tor: Es un proyecto diseñado e implementado por la marina de los Estados Unidos lanzado el 20 de septiembre de 2002. A diferencia de los navegadores de Internet convencionales, Tor le permite a los usuarios navegar por la Web de forma anónima. • Bitcoin: En estos sitios, se pueden encontrar drogas, armas, o incluso asesinos a sueldo. Se utiliza la moneda digital llamada bitcoin, que tiene sus orígenes en 2009, pero que se ha vuelto todo un fenómeno desde 2012, que se intercambia a través de billeteras digitales entre el usuario y el vendedor, lo que hace que sea prácticamente imposible de rastrear. RECURSOS DE LA INTERNET • Contenido de Acceso limitado: los sitios que limitan el acceso a sus páginas de una manera técnica (Por ejemplo, utilizando el estándar de exclusión de robots o captcha, que prohíben los motores de búsqueda de la navegación por y la creación de copias en caché • Contenido Dinámico: Las páginas dinámicas que devuelven respuesta a una pregunta presentada o acceder a través de un formulario, especialmente si se utilizan elementos de entrada en el dominio abierto como campos de texto. • Contenido No Vinculado: páginas que no están conectadas con otras páginas, que pueden impedir que los programas de rastreo web tengan acceso al contenido. Este material se conoce como páginas sin enlaces entrantes. • Contenido Programado: páginas que sólo son accesibles a través de enlaces producidos por JavaScript, así como el contenido descargado de forma dinámica a partir de los servidores web a través de soluciones de Flash o Ajax • Sin contenido HTML: contenido textual codificado en multimedia (imagen o video) archivos o formatos de archivo específicos no tratados por los motores de búsqueda • Web privada: los sitios que requieren de registro y de una contraseña para iniciar sesión • Web contextual: páginas con contenidos diferentes para diferentes contextos de acceso (por ejemplo, los rangos de direcciones IP de clientes o secuencia de navegación anterior).
  • 4.
  • 5. ¿Cómo hacer un buen uso de la DEEP WEB?  Crear una cuenta con un código o contraseña  Buscar contenido confiable y bueno para hacer de la web buen uso  Buscar vínculos con páginas de buena información que tengan compatibilidad  A la hora de usar la moneda( bitcoin) para pagos, utilizarla correctamente y legalmente ¿Qué mecanismos se utilizan en la DEEP WEB? • Las arañas ( web crawler) • Tor • Bitcoin ¿Cómo se accede a la DEEP WEB? No se puede entrar desde google, yahoo o buscadores convencionales, se tiene que usar programas especiales como el TOR que es un navegador que oculta nuestra IP para entrar de una forma anónima.