SlideShare une entreprise Scribd logo
1  sur  17
Télécharger pour lire hors ligne
"LA INTERNET 
PROFUNDA O 
INVISIBLE" 
POR: 
PUMA VISA, 
VANIA ERIKA
INTERNE 
T 
PROFUN 
DA 
INTERNE 
T 
INVISIBL 
E 
Se le llama INTERNET PROFUNDA a todo el contenido de Internet que no 
forma parte del Internet de superficie, o sea, de las páginas indexadas 
normalmente por los motores de búsqueda de Internet. Esto debido a la 
limitación que tienen los buscadores de intenet para acceder a estos 
sitios WEB, 
Se puede decir que es " LA OTRA INTERNET" la misteriosa, a la que no 
todos los usuarios podemos acceder con facilidad. No es posible que esta 
Misteriosa y oculta internet desaparezca ya que siempre habrán sitios 
web privados, por más que ahora sea un poco más 
accesibles(algunas, no todas). 
Ejemplos de webs incluídas en LA INTERNET PROFUNDA: 
 Sitios y/o páginas protegidas con contraseña 
 Documentos en formatos que no pueden indexarse 
 Enciclopedias, diccionarios, revistas en las que para acceder a la 
información hay que interrogar a la base de datos (Por ejemplo RAE) 
 Es la información que aun estando en Internet únicamente 
llegas a través de páginas generadas dinámicamente luego 
de realizar una consulta en una base de datos. 
 Esta condición las hace inaccesibles a los procesos 
habituales de recuperación de la información que realizan 
buscadores, directorios y agentes de búsqueda. Aun así 
podemos llegar a ellas mediante nuestras habituales 
herramientas de navegación 
 La única condición es saber exactamente la dirección de 
acceso llámese : (URL o FTP). Han aparecido en 
los últimos tiempos herramientas sistemas como como 
TOR (y sus .onion), I2P y Freenet. 
 Lamentablemente, se dice, que el anonimato en el internet 
no EXISTE, y solo depende de cuan valiosa es la 
información que guardemos haciendo uso de ella.
Para poder hablar de este artículo 
debemos saber primero a que se 
refiere con la internet profunda e 
invisible que ya se esbozó líneas 
arriba. 
Como todos sabemos la internet es 
un mar sin fin de información, pero 
se dice que hay sitios que 
normalmente no salen en el 
buscador de gente común. Pero 
porque se debe esto, como dice en 
el artículo que se está analizando 
esto se ya que hay información 
clasificada de gobiernos que no son 
accesibles y que resultan difíciles 
de ver, los cuales incluso si intentas 
hacerlo puede que tengas serios 
problemas. Pero no solo existe 
información de gobiernos oculta en 
la red sino también del narcotráfico 
y del terrorismo.
Pero se dice también: Solo a 
modo de ejemplo; el Sub 
clase Virginia, con sus 
sistemas de invisibilidad hoy 
dotado de la más alta 
tecnología estuvo hace 
tiempo y no diré “cuanto 
tiempo” en el cono sur 
interceptando miles de 
comunicaciones incluyendo 
las de cualquier celular 
doméstico y hasta lo que yo 
sé ” nadie se enteró” por lo 
tanto siempre existió la 
vigilancia extrema y 
constante .
Con esta información recolectada de este articulo podemos 
decir que hay una gran cantidad de información que se 
encuentra escondida o que no está visible para la sociedad 
pero que esta a su vez juega un papel muy importante en la 
sociedad de una forma negativa como puede ser el 
terrorismo y de una forma positiva que podría ser la 
interferencia de las comunicaciones para poder llegar a 
conocer a grandes bandas delictivas. Pero podemos decir que 
hay información censurada que de alguna manera llega al 
conocimiento de las personas y esto se debe a que logran 
traspasar los filtros de seguridad por lo que esto nos lleva a 
otra premisa al decir que el gobierno no tiene todo el control 
del internet sino solo una parte
ENTONCES … 
 Poder acceder a esa parte de la red es factible pero solo lo 
es cuando te invitan o podemos llegar a esa información si 
conocemos exactamente la dirección de acceso web, son 
esas las que conforman la internet invisible. No solo hay 
información que no se puede ver sino cibernautas “NN” no 
visibles gracias a herramientas como el TOR que preservan 
nuestro derecho a la intimidad y por ende el secreto de 
nuestras comunicaciones. Pero hemos de señalar que un 
anonimato absoluto es imposible y la información que uno 
guarda puede violentarse. 
 Existe una parte de la red de redes que no es conocida que 
a pesar de estar allí como información esta no se muestra 
tal cual a todos salvo por ciertos mecanismos que nos 
permiten acceder a ella y los buscadores más conocidos no 
te llevaran a dicha información.
 Lo que conocemos se encuentra en la 
superficie, es solamente la punta del 
iceberg esto es debido a las limitaciones 
que tienen las redes para acceder a todas 
las webs por diversos motivos pudiendo ser 
algunas páginas totalmente privadas o 
documentos que no pueden estar en 
relación con el público. Aquellos servidores 
o sitios inaccesibles es el internet oscuro 
debido a que esas zonas son restringidas 
por motivos de seguridad nacional y militar. 
 Estas herramientas como el TOR protegen 
la identidad pero tomando ciertas 
precauciones debido a la gran cantidad de 
delincuentes del ciberespacio. Por otro lado 
EE.UU. apoya un software que puede 
transformar un dispositivo de telefonía 
móvil o computadoras en una red invisible 
inalámbrica siendo de esa manera un 
anónimo en países donde las libertades son 
restringidas.
Dicho lo mencionado con antelación y profundizando un 
poco más ambas, me gustaría poder precisar ciertos puntos 
de real envergadura. Entendiendo entonces como que, en La 
Internet Profunda es de 400 a 500 veces mayor que en lo 
que comúnmente llamamos Internet, o sea la Internet 
Superficial.
9  internet profunda o invisible - vania-puma-visa
 Contiene más de 550 billones de 
documentos individuales 
comparado con el billón que hay 
en la Internet visible (para el año 
2000). 
 Lo que reside en los bancos de 
datos (Databases). Son las 
requieren membresía y pagar por 
acceder (America Online, noticias 
archivadas de periódicos y 
revistas como Time, Scientific 
American, Periódicos, y otros). 
El 95% de la Internet profunda 
es de acceso gratuito – sin 
ataduras de pagos ni 
subscripciones. 
 En febrero de 1999, un estudio 
de la prestigiosa 
revista Nature calculaba que 
entre todos los buscadores no se 
cubría más que el 42% de la red.
Además de textos “invisibles” hay música, videos y 
arte “invisible”. 
Para qué puede servir el texto “invisible”? – para 
comunicarse entre usuarios escogidos, o de un grupo 
en particular.
9  internet profunda o invisible - vania-puma-visa
Se considera “invisible”, o sea, de 
calidad de Internet Profunda lo 
siguiente: 
Las páginas excluidas. No siempre se puede 
llegar a todas las partes de un Website. El 
Webmaster puede tener varias razones para 
hacer que los WebBots no indicen ni consigan 
ciertas secciones de un Website, lo que hace 
que esa información aunque esté en la Internet 
los buscadores no la vean. 
Las páginas que no son compatibles con 
HTML. Recordemos que la Internet es 
esencialmente de formato HTML, pero en la 
computadoras se bregan cientos de formatos 
de archivos.
Las páginas con gráficas sin texto. Los 
buscadores no pueden ver nada que no 
sea texto. Las imágenes que se puedan 
conseguir es porque están acompañadas 
de una breve descripción, pero si no la 
tienen, los buscadores no las ve y es como 
no si no existieran. 
Las páginas con música o vídeo pero 
sin texto. Volvemos a repetir: lo que los 
indizadores de Internet (los Webots) no 
pueden leer es como sin existiera. Al igual 
que con las gráficas, la música no se puede 
leer, las películas no se pueden leer, etc. Así 
que Google y los otros buscadores 
dependen de la descripción adjunta que le 
haya puesto el Webmaster a sus recursos.
Las páginas que son básicamente PDF, Word, 
WordPerfect, PostScript, PowerPoint, etc. (Google y 
AltaVista comienzan manejarlas. Esos son parte de los 
formatos que hablamos anteriormente. En el 
artículo: Encontrar lo que se busca, sumergiéndose en 
las profundidades (http://www.redcom.org) se dice: 
“Técnicamente la mayoría de estos formatos pueden 
ser indexados, pero los motores eligen no hacerlo por 
razones de negocio. En primer lugar, hay mucha 
menos demanda de este tipo de formatos que de 
textos HTML, y además estos formatos son más 
difíciles de archivar y organizar, por lo que requieren 
mayores recursos del servidor”. 
Las páginas con URL con signos de pregunta (?) 
imbuidos (esto se hace a propósito). Los URL son las 
direcciones para que los buscadores consigan una 
página, pero eso es si el URL está correctamente 
escrito. El signo de pregunta se usa para que el 
usuario sepa que esa página va a estar disponible, 
pero que por ahora no. Otras veces, el signo de 
pregunta se refiere a que la página corresponde a una 
búsqueda -usualmente dentro de un banco de datos. 
Cuando se trata de una búsqueda así, la página no se 
clasifica como "invisible".
Las páginas con contraseñas (Passwords). Se requiere una 
contraseña para llegar a las bases de datos, para llegar a una 
membresía, para llegar a una cuenta bancaria, etc. Obviamente, las 
páginas con contraseña de entrada son el mejor ejemplo de Internet 
invisible. A veces la contraseña se pide para calificar el usuario como 
miembro, cliente, participante, o simplemente para establecer una 
jerarquía de usuario. 
Las páginas profundas (o sea, las páginas profundas más al 
interior de un Website que pueden ser muy bien las primeras en 
haberse entrado) de los Websites grandes. Si un Website contiene 
demasiadas páginas, los Webots (los indizadores de la Internet) 
solamente incluyen las primeras de ellas. Esto hace que si lo que 
buscamos está entre la últimas de las páginas, no lo vamos a ver. En 
estos casos hay que entrar a los Intranets de esos lugares y utilizar 
buscadores específicos que se especializan en la información de esa 
Intranet. 
Los documentos comprimidos. Hay muchos formatos 
para comprimir documentos, y como dijimos anteriormente, 
eso no cae bajo el HTML. Así que no hay forma de saber el 
contenido de un documento comprimido a menos que lo 
bajemos y sea abierto, a menos que una descripción adjunta 
nos diga en qué consiste.
9  internet profunda o invisible - vania-puma-visa

Contenu connexe

Tendances

Tendances (11)

Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
 
La deep-web-onion
La deep-web-onionLa deep-web-onion
La deep-web-onion
 
Web profunda valido
Web profunda validoWeb profunda valido
Web profunda valido
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Deep web presentacion.
Deep web presentacion.Deep web presentacion.
Deep web presentacion.
 
DEEP WEB - (Internet profunda)
DEEP WEB - (Internet profunda)DEEP WEB - (Internet profunda)
DEEP WEB - (Internet profunda)
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Analisis sobre la internet profunda o invisible
Analisis sobre la internet profunda o invisibleAnalisis sobre la internet profunda o invisible
Analisis sobre la internet profunda o invisible
 
Deep weeb diapos
Deep weeb diaposDeep weeb diapos
Deep weeb diapos
 
La internet profunda e invisible
La internet profunda e invisibleLa internet profunda e invisible
La internet profunda e invisible
 
DEEP WEB
DEEP WEBDEEP WEB
DEEP WEB
 

Similaire à 9 internet profunda o invisible - vania-puma-visa

La internet profunda, oscura
La internet profunda, oscuraLa internet profunda, oscura
La internet profunda, oscurapedrogqc
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisibleMatthewIstvan
 
Internet invisible o profunda
Internet invisible o profundaInternet invisible o profunda
Internet invisible o profundaFioorella Frias
 
La internet profunda
La internet profundaLa internet profunda
La internet profundaJoel Huisa
 
La internet profunda e invisible
La internet profunda e invisibleLa internet profunda e invisible
La internet profunda e invisibleANDREYRYAN
 
Análisis resumido de la editorial de taringa
Análisis resumido de la editorial de taringa Análisis resumido de la editorial de taringa
Análisis resumido de la editorial de taringa Redband
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisiblefiorellagamarra
 
La internet profunda o invisiblee
La internet profunda o invisibleeLa internet profunda o invisiblee
La internet profunda o invisibleetecatone
 
la-deep-web-onion.ppt
la-deep-web-onion.pptla-deep-web-onion.ppt
la-deep-web-onion.pptnefypcom
 
la-deep-web conceptos mitos y verdades de esta web.ppt
la-deep-web conceptos mitos y verdades de esta web.pptla-deep-web conceptos mitos y verdades de esta web.ppt
la-deep-web conceptos mitos y verdades de esta web.pptkarminaburana2
 

Similaire à 9 internet profunda o invisible - vania-puma-visa (20)

Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
La internet profunda, oscura
La internet profunda, oscuraLa internet profunda, oscura
La internet profunda, oscura
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Internet invisible o profunda
Internet invisible o profundaInternet invisible o profunda
Internet invisible o profunda
 
Deep web
Deep webDeep web
Deep web
 
La internet profunda
La internet profundaLa internet profunda
La internet profunda
 
La internet profunda e invisible
La internet profunda e invisibleLa internet profunda e invisible
La internet profunda e invisible
 
Deep Web
Deep WebDeep Web
Deep Web
 
Internet profunda y visible
Internet profunda y visibleInternet profunda y visible
Internet profunda y visible
 
Ada 2
Ada 2Ada 2
Ada 2
 
Análisis resumido de la editorial de taringa
Análisis resumido de la editorial de taringa Análisis resumido de la editorial de taringa
Análisis resumido de la editorial de taringa
 
Analisis de la internet profunda o invisible
Analisis de la internet profunda o invisibleAnalisis de la internet profunda o invisible
Analisis de la internet profunda o invisible
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
La internet profunda o invisiblee
La internet profunda o invisibleeLa internet profunda o invisiblee
La internet profunda o invisiblee
 
La deep web
La deep webLa deep web
La deep web
 
la-deep-web-onion.ppt
la-deep-web-onion.pptla-deep-web-onion.ppt
la-deep-web-onion.ppt
 
la-deep-web conceptos mitos y verdades de esta web.ppt
la-deep-web conceptos mitos y verdades de esta web.pptla-deep-web conceptos mitos y verdades de esta web.ppt
la-deep-web conceptos mitos y verdades de esta web.ppt
 

Plus de Vania220

El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteVania220
 
Nociones generales del derecho informatico examen de entrada
Nociones generales del derecho informatico   examen de entradaNociones generales del derecho informatico   examen de entrada
Nociones generales del derecho informatico examen de entradaVania220
 
Informática juridica y derecho fernando rios estabillo
Informática juridica y derecho   fernando rios estabilloInformática juridica y derecho   fernando rios estabillo
Informática juridica y derecho fernando rios estabilloVania220
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosVania220
 
ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...
ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...
ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...Vania220
 
Protección juridica del software en el peru. la argentia y eeuu
Protección juridica del software en el peru. la argentia y eeuuProtección juridica del software en el peru. la argentia y eeuu
Protección juridica del software en el peru. la argentia y eeuuVania220
 
Mas informacion menos conocimiento
Mas informacion menos conocimientoMas informacion menos conocimiento
Mas informacion menos conocimientoVania220
 
Ensayo sobre: "Apreciación de Bullard sobre propiedad intelectual y software"
Ensayo sobre: "Apreciación de Bullard sobre propiedad intelectual y software"Ensayo sobre: "Apreciación de Bullard sobre propiedad intelectual y software"
Ensayo sobre: "Apreciación de Bullard sobre propiedad intelectual y software"Vania220
 

Plus de Vania220 (8)

El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
 
Nociones generales del derecho informatico examen de entrada
Nociones generales del derecho informatico   examen de entradaNociones generales del derecho informatico   examen de entrada
Nociones generales del derecho informatico examen de entrada
 
Informática juridica y derecho fernando rios estabillo
Informática juridica y derecho   fernando rios estabilloInformática juridica y derecho   fernando rios estabillo
Informática juridica y derecho fernando rios estabillo
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...
ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...
ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...
 
Protección juridica del software en el peru. la argentia y eeuu
Protección juridica del software en el peru. la argentia y eeuuProtección juridica del software en el peru. la argentia y eeuu
Protección juridica del software en el peru. la argentia y eeuu
 
Mas informacion menos conocimiento
Mas informacion menos conocimientoMas informacion menos conocimiento
Mas informacion menos conocimiento
 
Ensayo sobre: "Apreciación de Bullard sobre propiedad intelectual y software"
Ensayo sobre: "Apreciación de Bullard sobre propiedad intelectual y software"Ensayo sobre: "Apreciación de Bullard sobre propiedad intelectual y software"
Ensayo sobre: "Apreciación de Bullard sobre propiedad intelectual y software"
 

Dernier

Documentacion electronica en los actos juridicos
Documentacion electronica en los actos juridicosDocumentacion electronica en los actos juridicos
Documentacion electronica en los actos juridicoscarlabarreto869
 
introducción al derecho la justicia pptx
 introducción al derecho la justicia pptx introducción al derecho la justicia pptx
introducción al derecho la justicia pptx9vnmh5dxkk
 
mapa mental documentacion electronica en los actos juridicos
mapa mental documentacion electronica en los actos juridicosmapa mental documentacion electronica en los actos juridicos
mapa mental documentacion electronica en los actos juridicoscarlabarreto869
 
Kleros para Resolución de Disputas de Consumo
Kleros para Resolución de Disputas de ConsumoKleros para Resolución de Disputas de Consumo
Kleros para Resolución de Disputas de ConsumoFederico Ast
 
Los Tribunales Tutelares de Menores y las Instituciones Auxiliares
Los Tribunales Tutelares de Menores y las Instituciones AuxiliaresLos Tribunales Tutelares de Menores y las Instituciones Auxiliares
Los Tribunales Tutelares de Menores y las Instituciones AuxiliaresMovimiento C40
 
mapa mental documentacion electrónica en los actos juridicos
mapa mental documentacion electrónica en los actos juridicosmapa mental documentacion electrónica en los actos juridicos
mapa mental documentacion electrónica en los actos juridicoscarlabarreto869
 
Compilación Ordenada y Completa de la Legislación Cubana, Volumen II - 1937 a...
Compilación Ordenada y Completa de la Legislación Cubana, Volumen II - 1937 a...Compilación Ordenada y Completa de la Legislación Cubana, Volumen II - 1937 a...
Compilación Ordenada y Completa de la Legislación Cubana, Volumen II - 1937 a...Movimiento C40
 

Dernier (7)

Documentacion electronica en los actos juridicos
Documentacion electronica en los actos juridicosDocumentacion electronica en los actos juridicos
Documentacion electronica en los actos juridicos
 
introducción al derecho la justicia pptx
 introducción al derecho la justicia pptx introducción al derecho la justicia pptx
introducción al derecho la justicia pptx
 
mapa mental documentacion electronica en los actos juridicos
mapa mental documentacion electronica en los actos juridicosmapa mental documentacion electronica en los actos juridicos
mapa mental documentacion electronica en los actos juridicos
 
Kleros para Resolución de Disputas de Consumo
Kleros para Resolución de Disputas de ConsumoKleros para Resolución de Disputas de Consumo
Kleros para Resolución de Disputas de Consumo
 
Los Tribunales Tutelares de Menores y las Instituciones Auxiliares
Los Tribunales Tutelares de Menores y las Instituciones AuxiliaresLos Tribunales Tutelares de Menores y las Instituciones Auxiliares
Los Tribunales Tutelares de Menores y las Instituciones Auxiliares
 
mapa mental documentacion electrónica en los actos juridicos
mapa mental documentacion electrónica en los actos juridicosmapa mental documentacion electrónica en los actos juridicos
mapa mental documentacion electrónica en los actos juridicos
 
Compilación Ordenada y Completa de la Legislación Cubana, Volumen II - 1937 a...
Compilación Ordenada y Completa de la Legislación Cubana, Volumen II - 1937 a...Compilación Ordenada y Completa de la Legislación Cubana, Volumen II - 1937 a...
Compilación Ordenada y Completa de la Legislación Cubana, Volumen II - 1937 a...
 

9 internet profunda o invisible - vania-puma-visa

  • 1. "LA INTERNET PROFUNDA O INVISIBLE" POR: PUMA VISA, VANIA ERIKA
  • 2. INTERNE T PROFUN DA INTERNE T INVISIBL E Se le llama INTERNET PROFUNDA a todo el contenido de Internet que no forma parte del Internet de superficie, o sea, de las páginas indexadas normalmente por los motores de búsqueda de Internet. Esto debido a la limitación que tienen los buscadores de intenet para acceder a estos sitios WEB, Se puede decir que es " LA OTRA INTERNET" la misteriosa, a la que no todos los usuarios podemos acceder con facilidad. No es posible que esta Misteriosa y oculta internet desaparezca ya que siempre habrán sitios web privados, por más que ahora sea un poco más accesibles(algunas, no todas). Ejemplos de webs incluídas en LA INTERNET PROFUNDA:  Sitios y/o páginas protegidas con contraseña  Documentos en formatos que no pueden indexarse  Enciclopedias, diccionarios, revistas en las que para acceder a la información hay que interrogar a la base de datos (Por ejemplo RAE)  Es la información que aun estando en Internet únicamente llegas a través de páginas generadas dinámicamente luego de realizar una consulta en una base de datos.  Esta condición las hace inaccesibles a los procesos habituales de recuperación de la información que realizan buscadores, directorios y agentes de búsqueda. Aun así podemos llegar a ellas mediante nuestras habituales herramientas de navegación  La única condición es saber exactamente la dirección de acceso llámese : (URL o FTP). Han aparecido en los últimos tiempos herramientas sistemas como como TOR (y sus .onion), I2P y Freenet.  Lamentablemente, se dice, que el anonimato en el internet no EXISTE, y solo depende de cuan valiosa es la información que guardemos haciendo uso de ella.
  • 3. Para poder hablar de este artículo debemos saber primero a que se refiere con la internet profunda e invisible que ya se esbozó líneas arriba. Como todos sabemos la internet es un mar sin fin de información, pero se dice que hay sitios que normalmente no salen en el buscador de gente común. Pero porque se debe esto, como dice en el artículo que se está analizando esto se ya que hay información clasificada de gobiernos que no son accesibles y que resultan difíciles de ver, los cuales incluso si intentas hacerlo puede que tengas serios problemas. Pero no solo existe información de gobiernos oculta en la red sino también del narcotráfico y del terrorismo.
  • 4. Pero se dice también: Solo a modo de ejemplo; el Sub clase Virginia, con sus sistemas de invisibilidad hoy dotado de la más alta tecnología estuvo hace tiempo y no diré “cuanto tiempo” en el cono sur interceptando miles de comunicaciones incluyendo las de cualquier celular doméstico y hasta lo que yo sé ” nadie se enteró” por lo tanto siempre existió la vigilancia extrema y constante .
  • 5. Con esta información recolectada de este articulo podemos decir que hay una gran cantidad de información que se encuentra escondida o que no está visible para la sociedad pero que esta a su vez juega un papel muy importante en la sociedad de una forma negativa como puede ser el terrorismo y de una forma positiva que podría ser la interferencia de las comunicaciones para poder llegar a conocer a grandes bandas delictivas. Pero podemos decir que hay información censurada que de alguna manera llega al conocimiento de las personas y esto se debe a que logran traspasar los filtros de seguridad por lo que esto nos lleva a otra premisa al decir que el gobierno no tiene todo el control del internet sino solo una parte
  • 6. ENTONCES …  Poder acceder a esa parte de la red es factible pero solo lo es cuando te invitan o podemos llegar a esa información si conocemos exactamente la dirección de acceso web, son esas las que conforman la internet invisible. No solo hay información que no se puede ver sino cibernautas “NN” no visibles gracias a herramientas como el TOR que preservan nuestro derecho a la intimidad y por ende el secreto de nuestras comunicaciones. Pero hemos de señalar que un anonimato absoluto es imposible y la información que uno guarda puede violentarse.  Existe una parte de la red de redes que no es conocida que a pesar de estar allí como información esta no se muestra tal cual a todos salvo por ciertos mecanismos que nos permiten acceder a ella y los buscadores más conocidos no te llevaran a dicha información.
  • 7.  Lo que conocemos se encuentra en la superficie, es solamente la punta del iceberg esto es debido a las limitaciones que tienen las redes para acceder a todas las webs por diversos motivos pudiendo ser algunas páginas totalmente privadas o documentos que no pueden estar en relación con el público. Aquellos servidores o sitios inaccesibles es el internet oscuro debido a que esas zonas son restringidas por motivos de seguridad nacional y militar.  Estas herramientas como el TOR protegen la identidad pero tomando ciertas precauciones debido a la gran cantidad de delincuentes del ciberespacio. Por otro lado EE.UU. apoya un software que puede transformar un dispositivo de telefonía móvil o computadoras en una red invisible inalámbrica siendo de esa manera un anónimo en países donde las libertades son restringidas.
  • 8. Dicho lo mencionado con antelación y profundizando un poco más ambas, me gustaría poder precisar ciertos puntos de real envergadura. Entendiendo entonces como que, en La Internet Profunda es de 400 a 500 veces mayor que en lo que comúnmente llamamos Internet, o sea la Internet Superficial.
  • 10.  Contiene más de 550 billones de documentos individuales comparado con el billón que hay en la Internet visible (para el año 2000).  Lo que reside en los bancos de datos (Databases). Son las requieren membresía y pagar por acceder (America Online, noticias archivadas de periódicos y revistas como Time, Scientific American, Periódicos, y otros). El 95% de la Internet profunda es de acceso gratuito – sin ataduras de pagos ni subscripciones.  En febrero de 1999, un estudio de la prestigiosa revista Nature calculaba que entre todos los buscadores no se cubría más que el 42% de la red.
  • 11. Además de textos “invisibles” hay música, videos y arte “invisible”. Para qué puede servir el texto “invisible”? – para comunicarse entre usuarios escogidos, o de un grupo en particular.
  • 13. Se considera “invisible”, o sea, de calidad de Internet Profunda lo siguiente: Las páginas excluidas. No siempre se puede llegar a todas las partes de un Website. El Webmaster puede tener varias razones para hacer que los WebBots no indicen ni consigan ciertas secciones de un Website, lo que hace que esa información aunque esté en la Internet los buscadores no la vean. Las páginas que no son compatibles con HTML. Recordemos que la Internet es esencialmente de formato HTML, pero en la computadoras se bregan cientos de formatos de archivos.
  • 14. Las páginas con gráficas sin texto. Los buscadores no pueden ver nada que no sea texto. Las imágenes que se puedan conseguir es porque están acompañadas de una breve descripción, pero si no la tienen, los buscadores no las ve y es como no si no existieran. Las páginas con música o vídeo pero sin texto. Volvemos a repetir: lo que los indizadores de Internet (los Webots) no pueden leer es como sin existiera. Al igual que con las gráficas, la música no se puede leer, las películas no se pueden leer, etc. Así que Google y los otros buscadores dependen de la descripción adjunta que le haya puesto el Webmaster a sus recursos.
  • 15. Las páginas que son básicamente PDF, Word, WordPerfect, PostScript, PowerPoint, etc. (Google y AltaVista comienzan manejarlas. Esos son parte de los formatos que hablamos anteriormente. En el artículo: Encontrar lo que se busca, sumergiéndose en las profundidades (http://www.redcom.org) se dice: “Técnicamente la mayoría de estos formatos pueden ser indexados, pero los motores eligen no hacerlo por razones de negocio. En primer lugar, hay mucha menos demanda de este tipo de formatos que de textos HTML, y además estos formatos son más difíciles de archivar y organizar, por lo que requieren mayores recursos del servidor”. Las páginas con URL con signos de pregunta (?) imbuidos (esto se hace a propósito). Los URL son las direcciones para que los buscadores consigan una página, pero eso es si el URL está correctamente escrito. El signo de pregunta se usa para que el usuario sepa que esa página va a estar disponible, pero que por ahora no. Otras veces, el signo de pregunta se refiere a que la página corresponde a una búsqueda -usualmente dentro de un banco de datos. Cuando se trata de una búsqueda así, la página no se clasifica como "invisible".
  • 16. Las páginas con contraseñas (Passwords). Se requiere una contraseña para llegar a las bases de datos, para llegar a una membresía, para llegar a una cuenta bancaria, etc. Obviamente, las páginas con contraseña de entrada son el mejor ejemplo de Internet invisible. A veces la contraseña se pide para calificar el usuario como miembro, cliente, participante, o simplemente para establecer una jerarquía de usuario. Las páginas profundas (o sea, las páginas profundas más al interior de un Website que pueden ser muy bien las primeras en haberse entrado) de los Websites grandes. Si un Website contiene demasiadas páginas, los Webots (los indizadores de la Internet) solamente incluyen las primeras de ellas. Esto hace que si lo que buscamos está entre la últimas de las páginas, no lo vamos a ver. En estos casos hay que entrar a los Intranets de esos lugares y utilizar buscadores específicos que se especializan en la información de esa Intranet. Los documentos comprimidos. Hay muchos formatos para comprimir documentos, y como dijimos anteriormente, eso no cae bajo el HTML. Así que no hay forma de saber el contenido de un documento comprimido a menos que lo bajemos y sea abierto, a menos que una descripción adjunta nos diga en qué consiste.