SlideShare uma empresa Scribd logo
1 de 22
La Web Profunda

DEEP WEB
Usted puede convertir
un ordenador.




  Usted debe
  ser muy aburrido




Debería utilizar un
proxy, o saludar a los del
FBI
¿QUÉ ES?

 Es un formato de red no disponible
  por los motores de búsqueda
  convencionales
 Pueden llegar a 500 billones de
  páginas
 Representa aprox. más del 80% del
  internet
 Se podría convertir en la nueva web
 Creados por programadores como
  Access, Oracle, SQL Server y MySQL
 No pertenece al reino del HTML salvo
  archivos PDF O imágenes anexadas
 Se estima que posee 91,850 Terabytes
  de data
 Utiliza métodos HTTPS funciona bajo
  tecnologías de cifrado como SSL/TLS
CONSIDERADO
 Prohibido por el FBI, por contener
  material no solo pirata, sino ilegal
 La condena por ser descubierto es
  como mínimo 20 años
 La nueva ley SOPA (en caso de
  aprobarse),
 Según estas leyes se perciben que en
  su contra: Primera parte-Capítulo 5
  http://es.wikipedia.org/wiki/El_c%C3
  %B3digo_y_otras_leyes_del_ciberespac
  io
FORMAS DE INGRESO

 Internet convencional o surfear:
 Barcos o trajes
  Google
  Facebook
  Youtube


 DEEP WEB o buceo: Submarinos
  TOR
¿Y CÓMO SE INGRESA?

 A través de un buscador
 especializado, llamado TOR
 (Principiantes)

 Por Motores de búsqueda vertical
 (Expertos)
TOR

 Programa de búsqueda especial
 Trabaja encriptando la IP del
  usuario
 Utiliza nodos aleatorios
 Permite ingresar a los dominios
  .onion
Pasos de funcionamiento
¿QUÉ CONTIENE?
 Información empresarial (gestión,
  finanzas y movimientos económicos
  privados)
 Biblioteca mundial
 Snuff
 Pedofilia
 Gore
 Cantidad superlativa de virus
 Patologías sexuales
 Foros de conversación
   Anonymous
   Wikileaks
   Databases extensas
   Drogas
   Malware
   Servicios profesionales de todo tipo
       Asesinos
       Hackers
       Narcotraficantes
       Falsificadores
       Apostadores
       Peleadores profesionales tanto humanos como
        animales
MEDIOS DE PAGO

 Bitcoins
  Moneda electrónica, muy costosa
   difícil de obtener, con ella se puede
   ingresar a los niveles mas profundos.
  Facturada por tarjetas de crédito es
   su forma mas incipiente.
CONCLUSIONES

 Esta totalmente prohibido ingresar
  a estos dominios
 Se recomienda total anonimato y
  experiencia nivel geek
 No todo es negativo en esta web,
  ya que se puede inferir ser
  nuestra nueva herramienta de
  libertad
OBJETIVO DE CONOCERLA
 El conocimiento. Saber más sobre el mundo
  que nos rodea (o habita bajo nuestro) nos
  prepara para responder con más herramientas
  ante la amenaza que pudiera significar.
 La ignorancia es contraria de la libertad, pues
  al no conocer todas las posibilidades de
  elección, la elección queda recortada al
  pequeño paquete de opciones entre las que
  “quieren” que elijas, generando la falsa
  ilusión de la libertad de elección.
FUENTES

 En estos videos se puede observar la
  confirmación de esta información:

 http://www.youtube.com/watch?feature=player_embed
  ded&v=Eq-xAtDXWxg#! (Completo)

 http://www.youtube.com/watch?v=Ychm-SpvH3M (a
  partir del minuto 12:40)

 http://www.youtube.com/watch?v=UFBGK9urI6I
  Completa
La ley SOPA (Stop Online Piracy Act) afectaría al
  internet de manera abismal. Mutante

Mais conteúdo relacionado

Mais procurados

The dark web
The dark webThe dark web
The dark web
Bella M
 
Ethical Hacking Certifications | Certified Ethical Hacker | Ethical Hacking |...
Ethical Hacking Certifications | Certified Ethical Hacker | Ethical Hacking |...Ethical Hacking Certifications | Certified Ethical Hacker | Ethical Hacking |...
Ethical Hacking Certifications | Certified Ethical Hacker | Ethical Hacking |...
Simplilearn
 

Mais procurados (20)

The Deep and Dark Web
The Deep and Dark WebThe Deep and Dark Web
The Deep and Dark Web
 
El lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep webEl lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep web
 
Deep web and Dark web
Deep web and Dark webDeep web and Dark web
Deep web and Dark web
 
Dark web by Pranesh Kulkarni
Dark web by Pranesh KulkarniDark web by Pranesh Kulkarni
Dark web by Pranesh Kulkarni
 
Deep Web - il lato nascosto della rete
Deep Web - il lato nascosto della reteDeep Web - il lato nascosto della rete
Deep Web - il lato nascosto della rete
 
The Dark Web
The Dark WebThe Dark Web
The Dark Web
 
The dark web
The dark webThe dark web
The dark web
 
The dark web
The dark webThe dark web
The dark web
 
Dark Web and Privacy
Dark Web and PrivacyDark Web and Privacy
Dark Web and Privacy
 
Características y funcionamiento de la deep web
Características y funcionamiento de la deep webCaracterísticas y funcionamiento de la deep web
Características y funcionamiento de la deep web
 
la nube de internet
la nube de internetla nube de internet
la nube de internet
 
Ventajas y desventajas del uso del internet
Ventajas y desventajas del uso del internetVentajas y desventajas del uso del internet
Ventajas y desventajas del uso del internet
 
Dark web by Claudine Impas
Dark web by Claudine ImpasDark web by Claudine Impas
Dark web by Claudine Impas
 
Ethical Hacking Certifications | Certified Ethical Hacker | Ethical Hacking |...
Ethical Hacking Certifications | Certified Ethical Hacker | Ethical Hacking |...Ethical Hacking Certifications | Certified Ethical Hacker | Ethical Hacking |...
Ethical Hacking Certifications | Certified Ethical Hacker | Ethical Hacking |...
 
The Deep Web, TOR Network and Internet Anonymity
The Deep Web, TOR Network and Internet AnonymityThe Deep Web, TOR Network and Internet Anonymity
The Deep Web, TOR Network and Internet Anonymity
 
Ethical Hacking Powerpoint
Ethical Hacking PowerpointEthical Hacking Powerpoint
Ethical Hacking Powerpoint
 
Trabajo internet profunda
Trabajo internet profundaTrabajo internet profunda
Trabajo internet profunda
 
Introduction To Dark Web
Introduction To Dark WebIntroduction To Dark Web
Introduction To Dark Web
 
Hacking,History Of Hacking,Types of Hacking,Types Of Hackers,Cyber Laws for ...
Hacking,History Of Hacking,Types of Hacking,Types  Of Hackers,Cyber Laws for ...Hacking,History Of Hacking,Types of Hacking,Types  Of Hackers,Cyber Laws for ...
Hacking,History Of Hacking,Types of Hacking,Types Of Hackers,Cyber Laws for ...
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Destaque (9)

Presentacion deep web
Presentacion deep web  Presentacion deep web
Presentacion deep web
 
Deep web presentacion.
Deep web presentacion.Deep web presentacion.
Deep web presentacion.
 
Los mensajes subliminales en los medios de comunicación
Los mensajes subliminales en los medios de comunicaciónLos mensajes subliminales en los medios de comunicación
Los mensajes subliminales en los medios de comunicación
 
DIAPOSITIVAS DE LA INTERNET PROFUNDA
DIAPOSITIVAS DE LA INTERNET PROFUNDADIAPOSITIVAS DE LA INTERNET PROFUNDA
DIAPOSITIVAS DE LA INTERNET PROFUNDA
 
Power point charla
Power point charlaPower point charla
Power point charla
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
Los mensajes subliminales
Los mensajes subliminalesLos mensajes subliminales
Los mensajes subliminales
 
Deep web power point presentation
Deep web power point presentationDeep web power point presentation
Deep web power point presentation
 

Semelhante a Deep web

la-deep-web-onion.ppt
la-deep-web-onion.pptla-deep-web-onion.ppt
la-deep-web-onion.ppt
nefypcom
 
Deeep wep diapos
Deeep wep diaposDeeep wep diapos
Deeep wep diapos
hida8754
 

Semelhante a Deep web (20)

Deepweb
Deepweb Deepweb
Deepweb
 
Web profunda valido
Web profunda validoWeb profunda valido
Web profunda valido
 
Apuntes sobre la deep web
Apuntes sobre la deep webApuntes sobre la deep web
Apuntes sobre la deep web
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
la-deep-web-onion.ppt
la-deep-web-onion.pptla-deep-web-onion.ppt
la-deep-web-onion.ppt
 
la-deep-web conceptos mitos y verdades de esta web.ppt
la-deep-web conceptos mitos y verdades de esta web.pptla-deep-web conceptos mitos y verdades de esta web.ppt
la-deep-web conceptos mitos y verdades de esta web.ppt
 
Deep web
Deep webDeep web
Deep web
 
LA DEEP WEB
LA DEEP WEBLA DEEP WEB
LA DEEP WEB
 
DEEP WEB
DEEP WEBDEEP WEB
DEEP WEB
 
La deep-web-onion
La deep-web-onionLa deep-web-onion
La deep-web-onion
 
Deep Web- Trabajo Grupal
Deep Web- Trabajo GrupalDeep Web- Trabajo Grupal
Deep Web- Trabajo Grupal
 
Deeep wep diapos
Deeep wep diaposDeeep wep diapos
Deeep wep diapos
 
Deep web
Deep webDeep web
Deep web
 
Deep web-2
Deep web-2Deep web-2
Deep web-2
 

Deep web

  • 2.
  • 3.
  • 4. Usted puede convertir un ordenador. Usted debe ser muy aburrido Debería utilizar un proxy, o saludar a los del FBI
  • 5. ¿QUÉ ES?  Es un formato de red no disponible por los motores de búsqueda convencionales  Pueden llegar a 500 billones de páginas  Representa aprox. más del 80% del internet  Se podría convertir en la nueva web  Creados por programadores como Access, Oracle, SQL Server y MySQL
  • 6.  No pertenece al reino del HTML salvo archivos PDF O imágenes anexadas  Se estima que posee 91,850 Terabytes de data  Utiliza métodos HTTPS funciona bajo tecnologías de cifrado como SSL/TLS
  • 7. CONSIDERADO  Prohibido por el FBI, por contener material no solo pirata, sino ilegal  La condena por ser descubierto es como mínimo 20 años  La nueva ley SOPA (en caso de aprobarse),  Según estas leyes se perciben que en su contra: Primera parte-Capítulo 5 http://es.wikipedia.org/wiki/El_c%C3 %B3digo_y_otras_leyes_del_ciberespac io
  • 8. FORMAS DE INGRESO  Internet convencional o surfear: Barcos o trajes  Google  Facebook  Youtube  DEEP WEB o buceo: Submarinos  TOR
  • 9. ¿Y CÓMO SE INGRESA?  A través de un buscador especializado, llamado TOR (Principiantes)  Por Motores de búsqueda vertical (Expertos)
  • 10.
  • 11. TOR  Programa de búsqueda especial  Trabaja encriptando la IP del usuario  Utiliza nodos aleatorios  Permite ingresar a los dominios .onion
  • 13. ¿QUÉ CONTIENE?  Información empresarial (gestión, finanzas y movimientos económicos privados)  Biblioteca mundial  Snuff  Pedofilia  Gore  Cantidad superlativa de virus  Patologías sexuales  Foros de conversación
  • 14. Anonymous  Wikileaks  Databases extensas  Drogas  Malware  Servicios profesionales de todo tipo  Asesinos  Hackers  Narcotraficantes  Falsificadores  Apostadores  Peleadores profesionales tanto humanos como animales
  • 15. MEDIOS DE PAGO  Bitcoins  Moneda electrónica, muy costosa difícil de obtener, con ella se puede ingresar a los niveles mas profundos.  Facturada por tarjetas de crédito es su forma mas incipiente.
  • 16.
  • 17.
  • 18.
  • 19. CONCLUSIONES  Esta totalmente prohibido ingresar a estos dominios  Se recomienda total anonimato y experiencia nivel geek  No todo es negativo en esta web, ya que se puede inferir ser nuestra nueva herramienta de libertad
  • 20. OBJETIVO DE CONOCERLA  El conocimiento. Saber más sobre el mundo que nos rodea (o habita bajo nuestro) nos prepara para responder con más herramientas ante la amenaza que pudiera significar.  La ignorancia es contraria de la libertad, pues al no conocer todas las posibilidades de elección, la elección queda recortada al pequeño paquete de opciones entre las que “quieren” que elijas, generando la falsa ilusión de la libertad de elección.
  • 21. FUENTES  En estos videos se puede observar la confirmación de esta información:  http://www.youtube.com/watch?feature=player_embed ded&v=Eq-xAtDXWxg#! (Completo)  http://www.youtube.com/watch?v=Ychm-SpvH3M (a partir del minuto 12:40)  http://www.youtube.com/watch?v=UFBGK9urI6I Completa
  • 22. La ley SOPA (Stop Online Piracy Act) afectaría al internet de manera abismal. Mutante