SlideShare una empresa de Scribd logo
TRABAJO SOBRE LA DEEP WEB
Trabajo elaborado por:
 LUIS HELI ÁLVAREZ VILLARRAGA: id 455613
 BRAYAN ANDRES CAÑAVERAL BARBOSA: id 473962
Área: Gestión básica de la información
Tutora: DIANA VÉLASQUEZ ROMERO
Programa: contaduría pública-distancia
Grupo: 1C
DEEP WEB( internet profunda o invisible)
DEEP WEB
Internet profunda o invisible, contenido de
internet que no forma parte del internet
superficial.
CAUSAS:
• Páginas y sitios web
protegidos con
contraseñas o códigos
establecidos.
• Enciclopedias,
diccionarios, revistas en
las que para acceder a
la información hay que
interrogar a la base de
datos, como por
ejemplo la base de
datos de la RAE
• Documentos en
formatos no indexables
TAMAÑO
Se estima que la Internet
Profunda es 500 veces
mayor que la Internet
Superficial, siendo el 95%
de esta información
públicamente accesible. En
2010 se estimó que la
información que se
encuentra en la Internet
profunda es de
7,500 terabytes, lo que
equivale a
aproximadamente 550
billones de documentos
individuales. El contenido de
la internet profunda es de
400 a 550 veces mayor de
lo que se puede encontrar
en la Internet superficial. En
comparación, se estima que
la Internet superficial
contiene solo 19 terabytes
de contenido y un billón de
documentos individuales.
DENOMINACIÓN
Son páginas de texto, archivos, o
en ocasiones información a la
cual se puede acceder por medio
de la world wide web que los
buscadores de uso general no
pueden, debido a limitaciones o
deliberadamente, agregar a sus
índices de páginas webs.
RASTREANDO LA
INTERNET
PROFUNDA
• La selección de valores de
entrada, para que las
entradas de búsqueda de
texto acepten palabras clave.
• La identificación de los
insumos que aceptan sólo
valores específicos (por
ejemplo, fecha).
• La selección de un pequeño
número de combinaciones de
entrada que generan URLS
adecuadas para su inclusión
en el índice de búsqueda
Web.
INGRESANDO A LA
RED PROFUNDA
• Las arañas(web crawler): Son
bots inteligentes que van
haciendo búsquedas por en
laces de hipertexto de página
en página, registrando la
información ahí disponible
• Tor: Es un proyecto diseñado e
implementado por la marina de
los Estados Unidos lanzado el
20 de septiembre de 2002. A
diferencia de los navegadores
de Internet convencionales, Tor
le permite a los usuarios
navegar por la Web de forma
anónima.
• Bitcoin: En estos sitios, se
pueden encontrar drogas,
armas, o incluso asesinos a
sueldo. Se utiliza la moneda
digital llamada bitcoin, que
tiene sus orígenes en 2009,
pero que se ha vuelto todo un
fenómeno desde 2012, que se
intercambia a través de
billeteras digitales entre el
usuario y el vendedor, lo que
hace que sea prácticamente
imposible de rastrear.
RECURSOS DE LA
INTERNET
• Contenido de Acceso limitado: los sitios
que limitan el acceso a sus páginas de una
manera técnica (Por ejemplo, utilizando
el estándar de exclusión de
robots o captcha, que prohíben los motores
de búsqueda de la navegación por y la
creación de copias en caché
• Contenido Dinámico: Las páginas
dinámicas que devuelven respuesta a una
pregunta presentada o acceder a través de
un formulario, especialmente si se utilizan
elementos de entrada en el dominio abierto
como campos de texto.
• Contenido No Vinculado: páginas que no
están conectadas con otras páginas, que
pueden impedir que los programas de
rastreo web tengan acceso al contenido.
Este material se conoce como páginas sin
enlaces entrantes.
• Contenido Programado: páginas que sólo
son accesibles a través de enlaces
producidos por JavaScript, así como el
contenido descargado de forma dinámica a
partir de los servidores web a través de
soluciones de Flash o Ajax
• Sin contenido HTML: contenido textual
codificado en multimedia (imagen o video)
archivos o formatos de archivo específicos
no tratados por los motores de búsqueda
• Web privada: los sitios que requieren de
registro y de una contraseña para iniciar
sesión
• Web contextual: páginas con contenidos
diferentes para diferentes contextos de
acceso (por ejemplo, los rangos
de direcciones IP de clientes o secuencia
de navegación anterior).
Presentaciã³n deep web
¿Cómo hacer un buen uso de la DEEP WEB?
 Crear una cuenta con un código o contraseña
 Buscar contenido confiable y bueno para hacer de la web buen uso
 Buscar vínculos con páginas de buena información que tengan compatibilidad
 A la hora de usar la moneda( bitcoin) para pagos, utilizarla correctamente y legalmente
¿Qué mecanismos se utilizan en la DEEP WEB?
• Las arañas ( web crawler)
• Tor
• Bitcoin
¿Cómo se accede a la DEEP WEB?
No se puede entrar desde google, yahoo o buscadores convencionales, se tiene que usar programas especiales
como el TOR que es un navegador que oculta nuestra IP para entrar de una forma anónima.
Presentaciã³n deep web

Más contenido relacionado

PPTX
Apuntes sobre la deep web
PPTX
Analisis de la internet profunda o invisible
PPTX
La web invisible
PPSX
La deep web
PPTX
1445 gs3 internet
PPTX
Internet
PPTX
1445 gs3 internet
PPTX
Internet profundo y internet invisible
Apuntes sobre la deep web
Analisis de la internet profunda o invisible
La web invisible
La deep web
1445 gs3 internet
Internet
1445 gs3 internet
Internet profundo y internet invisible

La actualidad más candente (11)

PPTX
La internet profunda e invisible
PPT
La internet profunda o invisible
DOCX
Trabajo final
PPTX
Internet
PPTX
PPTX
Actividad p2p modulo 4
PPTX
Gestión de la información 1
PPTX
diapositiva depp wed
PPTX
Diapositivas depp wed
PPTX
Depp wed
La internet profunda e invisible
La internet profunda o invisible
Trabajo final
Internet
Actividad p2p modulo 4
Gestión de la información 1
diapositiva depp wed
Diapositivas depp wed
Depp wed
Publicidad

Similar a Presentaciã³n deep web (19)

PPTX
Deep web
PPTX
1445 gs3 internet
PPTX
internet viviendo en linea IC3
PPTX
Internet invisible o internet profunda
PPTX
Internet invisible o internet profunda
PPT
internet invisible
PPTX
La deep web
PPTX
Diapositivas depp wed
PPTX
Diapositivas depp wed
PPTX
Diapositivas depp wed
PPTX
Diapositivas depp wed
PPTX
Diapositivas depp wed
PPTX
LECTURA SOBRE LA INTERNET PROFUNDA O INVISIBLE
PPTX
Exposicion basica de la informatica
PPTX
Exposicion basica de la informatica
PPTX
Exposicion basica de la informatica
PPTX
Exposicion basica de la informatica
PPTX
Exposicion basica de_la_informatica[1]
Deep web
1445 gs3 internet
internet viviendo en linea IC3
Internet invisible o internet profunda
Internet invisible o internet profunda
internet invisible
La deep web
Diapositivas depp wed
Diapositivas depp wed
Diapositivas depp wed
Diapositivas depp wed
Diapositivas depp wed
LECTURA SOBRE LA INTERNET PROFUNDA O INVISIBLE
Exposicion basica de la informatica
Exposicion basica de la informatica
Exposicion basica de la informatica
Exposicion basica de la informatica
Exposicion basica de_la_informatica[1]
Publicidad

Más de Checho Fonseca (14)

PPTX
Almacenamiento en la nube
PPTX
Derechos de autor
PPTX
Data mining
PPTX
Redes sociales (1)
PPTX
Gbi modding
PPTX
Netiquetas
PPTX
PPTX
Presentacion antivirus
PPTX
Los virus
PPTX
Aulas virtuales ingrid y anna
PPTX
Comercio electronico
PPTX
Crackers y hackers
PPTX
delitos informaticos
PPTX
Almacenamiento en la nube
Derechos de autor
Data mining
Redes sociales (1)
Gbi modding
Netiquetas
Presentacion antivirus
Los virus
Aulas virtuales ingrid y anna
Comercio electronico
Crackers y hackers
delitos informaticos

Último (20)

PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PDF
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
DOCX
Tarea De El Colegio Coding For Kids 1 y 2
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Tomo 1 de biologia gratis ultra plusenmas
DOCX
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
PDF
Híper Mega Repaso Histológico Bloque 3.pdf
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
Breve historia de los Incas -- Patricia Temoche [Temoche, Patricia] -- Breve ...
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
DOCX
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
PDF
ciencias-1.pdf libro cuarto basico niños
PDF
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
PDF
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
Lección 6 Escuela Sab. A través del mar rojo.pdf
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
Tarea De El Colegio Coding For Kids 1 y 2
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Tomo 1 de biologia gratis ultra plusenmas
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
Híper Mega Repaso Histológico Bloque 3.pdf
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
Breve historia de los Incas -- Patricia Temoche [Temoche, Patricia] -- Breve ...
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
ciencias-1.pdf libro cuarto basico niños
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
Lección 6 Escuela Sab. A través del mar rojo.pdf

Presentaciã³n deep web

  • 1. TRABAJO SOBRE LA DEEP WEB Trabajo elaborado por:  LUIS HELI ÁLVAREZ VILLARRAGA: id 455613  BRAYAN ANDRES CAÑAVERAL BARBOSA: id 473962 Área: Gestión básica de la información Tutora: DIANA VÉLASQUEZ ROMERO Programa: contaduría pública-distancia Grupo: 1C
  • 2. DEEP WEB( internet profunda o invisible)
  • 3. DEEP WEB Internet profunda o invisible, contenido de internet que no forma parte del internet superficial. CAUSAS: • Páginas y sitios web protegidos con contraseñas o códigos establecidos. • Enciclopedias, diccionarios, revistas en las que para acceder a la información hay que interrogar a la base de datos, como por ejemplo la base de datos de la RAE • Documentos en formatos no indexables TAMAÑO Se estima que la Internet Profunda es 500 veces mayor que la Internet Superficial, siendo el 95% de esta información públicamente accesible. En 2010 se estimó que la información que se encuentra en la Internet profunda es de 7,500 terabytes, lo que equivale a aproximadamente 550 billones de documentos individuales. El contenido de la internet profunda es de 400 a 550 veces mayor de lo que se puede encontrar en la Internet superficial. En comparación, se estima que la Internet superficial contiene solo 19 terabytes de contenido y un billón de documentos individuales. DENOMINACIÓN Son páginas de texto, archivos, o en ocasiones información a la cual se puede acceder por medio de la world wide web que los buscadores de uso general no pueden, debido a limitaciones o deliberadamente, agregar a sus índices de páginas webs. RASTREANDO LA INTERNET PROFUNDA • La selección de valores de entrada, para que las entradas de búsqueda de texto acepten palabras clave. • La identificación de los insumos que aceptan sólo valores específicos (por ejemplo, fecha). • La selección de un pequeño número de combinaciones de entrada que generan URLS adecuadas para su inclusión en el índice de búsqueda Web. INGRESANDO A LA RED PROFUNDA • Las arañas(web crawler): Son bots inteligentes que van haciendo búsquedas por en laces de hipertexto de página en página, registrando la información ahí disponible • Tor: Es un proyecto diseñado e implementado por la marina de los Estados Unidos lanzado el 20 de septiembre de 2002. A diferencia de los navegadores de Internet convencionales, Tor le permite a los usuarios navegar por la Web de forma anónima. • Bitcoin: En estos sitios, se pueden encontrar drogas, armas, o incluso asesinos a sueldo. Se utiliza la moneda digital llamada bitcoin, que tiene sus orígenes en 2009, pero que se ha vuelto todo un fenómeno desde 2012, que se intercambia a través de billeteras digitales entre el usuario y el vendedor, lo que hace que sea prácticamente imposible de rastrear. RECURSOS DE LA INTERNET • Contenido de Acceso limitado: los sitios que limitan el acceso a sus páginas de una manera técnica (Por ejemplo, utilizando el estándar de exclusión de robots o captcha, que prohíben los motores de búsqueda de la navegación por y la creación de copias en caché • Contenido Dinámico: Las páginas dinámicas que devuelven respuesta a una pregunta presentada o acceder a través de un formulario, especialmente si se utilizan elementos de entrada en el dominio abierto como campos de texto. • Contenido No Vinculado: páginas que no están conectadas con otras páginas, que pueden impedir que los programas de rastreo web tengan acceso al contenido. Este material se conoce como páginas sin enlaces entrantes. • Contenido Programado: páginas que sólo son accesibles a través de enlaces producidos por JavaScript, así como el contenido descargado de forma dinámica a partir de los servidores web a través de soluciones de Flash o Ajax • Sin contenido HTML: contenido textual codificado en multimedia (imagen o video) archivos o formatos de archivo específicos no tratados por los motores de búsqueda • Web privada: los sitios que requieren de registro y de una contraseña para iniciar sesión • Web contextual: páginas con contenidos diferentes para diferentes contextos de acceso (por ejemplo, los rangos de direcciones IP de clientes o secuencia de navegación anterior).
  • 5. ¿Cómo hacer un buen uso de la DEEP WEB?  Crear una cuenta con un código o contraseña  Buscar contenido confiable y bueno para hacer de la web buen uso  Buscar vínculos con páginas de buena información que tengan compatibilidad  A la hora de usar la moneda( bitcoin) para pagos, utilizarla correctamente y legalmente ¿Qué mecanismos se utilizan en la DEEP WEB? • Las arañas ( web crawler) • Tor • Bitcoin ¿Cómo se accede a la DEEP WEB? No se puede entrar desde google, yahoo o buscadores convencionales, se tiene que usar programas especiales como el TOR que es un navegador que oculta nuestra IP para entrar de una forma anónima.