SlideShare une entreprise Scribd logo
1  sur  18
Télécharger pour lire hors ligne
DEEP WEBDEEP WEB
&&
¿Qué es?¿Qué es?
¿Qué contiene?¿Qué contiene?
¿Por qué existe?¿Por qué existe?
¿Cómo se accede?¿Cómo se accede?
PrecaucionesPrecauciones
Ejemplos actualesEjemplos actuales
ConclusionesConclusiones
Se conoce como Deep Web, del ingles 'Internet Profundo' a todo el contenido de internet que no forma
parte del Internet Superficial, es decir, no indexada por motores de búsqueda y cuyo acceso no es trivial
Páginas protegidasPáginas protegidas Contenidos no IndexadosContenidos no Indexados Accesos mediante SoftwareAccesos mediante Software
Otros nombres: Deepnet, Undernet, Internet Profunda, Web Profunda, Internet InvisibleDeepnet, Undernet, Internet Profunda, Web Profunda, Internet Invisible
NIVELES DE LA INTERNET PROFUNDANIVELES DE LA INTERNET PROFUNDA
¿QUÉ CONTIENE LA DEEP WEB?¿QUÉ CONTIENE LA DEEP WEB?
INTERESANTE: DocumentosINTERESANTE: Documentos
Base de datosBase de datos
LO OSCURO:LO OSCURO:
Técnicas de Hackers
Piratería
Compra de “Drogras blandas”
Medicamentos Prohibidos
Documentos Secretos
WikiLeaks
The Guadian
Contratación de Hackers y Crackers
Contratación de Sicarios
Particulares, empresas,
gobiernos, temas técnicos o
científicos.
¿QUÉ CONTIENE LA DEEP WEB?¿QUÉ CONTIENE LA DEEP WEB?
Compra de “Drogras Duras”
Armas de fuego
Documentos oficiales falsificados
Informaciónes robadas de targetas de
Créditos
Manuales de fabricación de explocivos
Contratación de ladrones profesionales
Lavado de dinero
LO NEGROLO NEGRO
¿QUÉ CONTIENE LA DEEP WEB?¿QUÉ CONTIENE LA DEEP WEB?
LO PEORLO PEOR
Pornografía Infantil
Incesto
Asesinatos y Violaciones reales
Torturas o experimentos médicos aterradores
Compraventa de personas u órganos
Contrataciones de asesinos a sueldo
CUENTAS COMPROMETIDASCUENTAS COMPROMETIDAS
¿CÓMO ACCEDER?¿CÓMO ACCEDER?
●
Los links de formato '.onion' son imposibles de acceder desde unLos links de formato '.onion' son imposibles de acceder desde un
navegador común.navegador común.
●
El único método de acceder, es utilizando el programa “Tor”.El único método de acceder, es utilizando el programa “Tor”.
Este programa tiene como función principal ofrecer unaEste programa tiene como función principal ofrecer una
navegación anónima, ocultando la dirección IP de su usuario.navegación anónima, ocultando la dirección IP de su usuario.
¿CÓMO ACCEDER?¿CÓMO ACCEDER?
PRECAUCIONESPRECAUCIONES
Evitar las descargas por posibles virus.Evitar las descargas por posibles virus.
Tapar o desconectar dispositivos como webcams, por precauciónTapar o desconectar dispositivos como webcams, por precaución
contra los Hackers.contra los Hackers.
Reforzar y actualizar el antivirus.Reforzar y actualizar el antivirus.
Nunca dar datos personales.Nunca dar datos personales.
No es un juego, pues el acceso a cierta información puede ser penadoNo es un juego, pues el acceso a cierta información puede ser penado
con cárcel.con cárcel.
Para mayor informaciónPara mayor información
ELIEZER ROMERO
eliezerfot123@gmail.com
https://github.com/eliezerfot123

Contenu connexe

Tendances (20)

The Deep Web, TOR Network and Internet Anonymity
The Deep Web, TOR Network and Internet AnonymityThe Deep Web, TOR Network and Internet Anonymity
The Deep Web, TOR Network and Internet Anonymity
 
The dark web
The dark webThe dark web
The dark web
 
Deepweb and darkweb vinodkumar ancha
Deepweb and darkweb vinodkumar anchaDeepweb and darkweb vinodkumar ancha
Deepweb and darkweb vinodkumar ancha
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
The Dark Web
The Dark WebThe Dark Web
The Dark Web
 
Cybersecurity and the DarkNet
Cybersecurity and the DarkNetCybersecurity and the DarkNet
Cybersecurity and the DarkNet
 
The Dark Web
The Dark WebThe Dark Web
The Dark Web
 
Introduction To Dark Web
Introduction To Dark WebIntroduction To Dark Web
Introduction To Dark Web
 
Deep web and Dark web
Deep web and Dark webDeep web and Dark web
Deep web and Dark web
 
Dark web
Dark webDark web
Dark web
 
Ethical hacking
Ethical hacking Ethical hacking
Ethical hacking
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Dark web
Dark webDark web
Dark web
 
Deep and Dark Web
Deep and Dark WebDeep and Dark Web
Deep and Dark Web
 
Dark web presentation
Dark web presentationDark web presentation
Dark web presentation
 
Deep web
Deep webDeep web
Deep web
 
Final report ethical hacking
Final report ethical hackingFinal report ethical hacking
Final report ethical hacking
 
Cyber Security 03
Cyber Security 03Cyber Security 03
Cyber Security 03
 
El lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep webEl lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep web
 
Dark wed
Dark wedDark wed
Dark wed
 

En vedette (20)

Understanding the Common Causes of Sinusitis
Understanding the Common Causes of SinusitisUnderstanding the Common Causes of Sinusitis
Understanding the Common Causes of Sinusitis
 
4dequipo08
4dequipo084dequipo08
4dequipo08
 
La deep web
La deep webLa deep web
La deep web
 
Tor tour
Tor tourTor tour
Tor tour
 
DEEP WEB - (Internet profunda)
DEEP WEB - (Internet profunda)DEEP WEB - (Internet profunda)
DEEP WEB - (Internet profunda)
 
Coldplay 2
Coldplay 2Coldplay 2
Coldplay 2
 
Deep web
Deep webDeep web
Deep web
 
Proyecto Personal
Proyecto PersonalProyecto Personal
Proyecto Personal
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
Buscadores alternativos & Deep Web
Buscadores alternativos & Deep WebBuscadores alternativos & Deep Web
Buscadores alternativos & Deep Web
 
Tor. The Onion Router
Tor. The Onion RouterTor. The Onion Router
Tor. The Onion Router
 
Angeologia clase4
Angeologia clase4Angeologia clase4
Angeologia clase4
 
Manual para usar TOR
Manual para usar TORManual para usar TOR
Manual para usar TOR
 
Investigacion teologica leccion3
Investigacion teologica leccion3Investigacion teologica leccion3
Investigacion teologica leccion3
 
Ejercicio estilo narrativo
Ejercicio estilo narrativoEjercicio estilo narrativo
Ejercicio estilo narrativo
 
Culto cristiano leccion 2
Culto cristiano leccion 2Culto cristiano leccion 2
Culto cristiano leccion 2
 
Internet, DNS & IP - Deep Web
 Internet, DNS & IP - Deep Web Internet, DNS & IP - Deep Web
Internet, DNS & IP - Deep Web
 
Seminario I
Seminario I Seminario I
Seminario I
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 

Similaire à Deep Web

Anonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep WebAnonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep WebFelipe Leonardo
 
Deeep wep diapos
Deeep wep diaposDeeep wep diapos
Deeep wep diaposhida8754
 
Deep web luis elian vallejo 10 b
Deep web luis elian vallejo  10 bDeep web luis elian vallejo  10 b
Deep web luis elian vallejo 10 bluiselian2005
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosAlexSalgadoZurita
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarianmoni
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasantidg
 
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web [Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web Felipe Leonardo
 

Similaire à Deep Web (20)

Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Anonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep WebAnonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep Web
 
Deeep wep diapos
Deeep wep diaposDeeep wep diapos
Deeep wep diapos
 
Deep web luis elian vallejo 10 b
Deep web luis elian vallejo  10 bDeep web luis elian vallejo  10 b
Deep web luis elian vallejo 10 b
 
La deep web
La deep webLa deep web
La deep web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
"DEEP WEB".pptx
"DEEP WEB".pptx"DEEP WEB".pptx
"DEEP WEB".pptx
 
La deep web
La deep webLa deep web
La deep web
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Internet profunda y visible
Internet profunda y visibleInternet profunda y visible
Internet profunda y visible
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web [Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
 
La deep web
La deep webLa deep web
La deep web
 
Web profunda valido
Web profunda validoWeb profunda valido
Web profunda valido
 

Dernier

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Dernier (16)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Deep Web

  • 2. ¿Qué es?¿Qué es? ¿Qué contiene?¿Qué contiene? ¿Por qué existe?¿Por qué existe? ¿Cómo se accede?¿Cómo se accede? PrecaucionesPrecauciones Ejemplos actualesEjemplos actuales ConclusionesConclusiones
  • 3. Se conoce como Deep Web, del ingles 'Internet Profundo' a todo el contenido de internet que no forma parte del Internet Superficial, es decir, no indexada por motores de búsqueda y cuyo acceso no es trivial Páginas protegidasPáginas protegidas Contenidos no IndexadosContenidos no Indexados Accesos mediante SoftwareAccesos mediante Software Otros nombres: Deepnet, Undernet, Internet Profunda, Web Profunda, Internet InvisibleDeepnet, Undernet, Internet Profunda, Web Profunda, Internet Invisible
  • 4. NIVELES DE LA INTERNET PROFUNDANIVELES DE LA INTERNET PROFUNDA
  • 5. ¿QUÉ CONTIENE LA DEEP WEB?¿QUÉ CONTIENE LA DEEP WEB? INTERESANTE: DocumentosINTERESANTE: Documentos Base de datosBase de datos LO OSCURO:LO OSCURO: Técnicas de Hackers Piratería Compra de “Drogras blandas” Medicamentos Prohibidos Documentos Secretos WikiLeaks The Guadian Contratación de Hackers y Crackers Contratación de Sicarios Particulares, empresas, gobiernos, temas técnicos o científicos.
  • 6. ¿QUÉ CONTIENE LA DEEP WEB?¿QUÉ CONTIENE LA DEEP WEB? Compra de “Drogras Duras” Armas de fuego Documentos oficiales falsificados Informaciónes robadas de targetas de Créditos Manuales de fabricación de explocivos Contratación de ladrones profesionales Lavado de dinero LO NEGROLO NEGRO
  • 7. ¿QUÉ CONTIENE LA DEEP WEB?¿QUÉ CONTIENE LA DEEP WEB? LO PEORLO PEOR Pornografía Infantil Incesto Asesinatos y Violaciones reales Torturas o experimentos médicos aterradores Compraventa de personas u órganos Contrataciones de asesinos a sueldo
  • 8.
  • 9.
  • 10.
  • 11.
  • 13.
  • 14.
  • 15. ¿CÓMO ACCEDER?¿CÓMO ACCEDER? ● Los links de formato '.onion' son imposibles de acceder desde unLos links de formato '.onion' son imposibles de acceder desde un navegador común.navegador común. ● El único método de acceder, es utilizando el programa “Tor”.El único método de acceder, es utilizando el programa “Tor”. Este programa tiene como función principal ofrecer unaEste programa tiene como función principal ofrecer una navegación anónima, ocultando la dirección IP de su usuario.navegación anónima, ocultando la dirección IP de su usuario.
  • 17. PRECAUCIONESPRECAUCIONES Evitar las descargas por posibles virus.Evitar las descargas por posibles virus. Tapar o desconectar dispositivos como webcams, por precauciónTapar o desconectar dispositivos como webcams, por precaución contra los Hackers.contra los Hackers. Reforzar y actualizar el antivirus.Reforzar y actualizar el antivirus. Nunca dar datos personales.Nunca dar datos personales. No es un juego, pues el acceso a cierta información puede ser penadoNo es un juego, pues el acceso a cierta información puede ser penado con cárcel.con cárcel.
  • 18. Para mayor informaciónPara mayor información ELIEZER ROMERO eliezerfot123@gmail.com https://github.com/eliezerfot123