Internet Profunda Republica Bolivariana de Venezuela

Slides:



Advertisements
Presentaciones similares
Date | Place Estructura de Computadores Utilidades para la realización de las prácticas.
Advertisements

María Fernanda González Aguilar 2°F. ¿Qué es una plataforma educativa virtual?  Una plataforma virtual, es un conjunto de aplicaciones informáticas de.
OBJETIVO Utilizar correctamente las herramientas que provee el Internet; buscar información útil para su ambiente profesional ; comunicarse con personas.
RESUMEN M1-UF1 UF0852: Instal∙lació i actualització de sistemes operatius.
18/05/ jhon simbaña 10"A". Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
Dirección web e Ingreso
Linux Objetivo: El alumno conocerá la importancia del sistema operativo Linux, así como sus funciones.
Usos de internet Ainhoa y Hugo 6ºA.
“Seguridad en Aplicaciones Web”
Seguridad de redes empresariales
SOFTWARE Se forma por el conjunto de instrucciones o programas. Los programa son una secuencia de órdenes que se le dan a la computadora para que haga.
Colegio De Bachilleres Plantel N.08 Cuajimalpa
Fase 4 – Maintaining Access (Mantener Acceso)
Tutorial Aula Virtual Parte II
Seguridad informática
Seguridad Informática. Tema 3
Ana Fernanda Rodríguez Hoyos
BIENVENIDOS.
COMPUTACION 1 TEMAS:SOFTWARE DAÑINOS,¿QUE SON LOS VIRUS?,ANTIVIRUS
¿QUE ES INTERNET? LA PALABRA INTERNET ES UNA CONTARCCION DE INTERNETWORD SYSTEM (SISTEMA DE INTERCONEXION DE REDES) INTERNET CONTIENE INFORMACION DE TEXTO.
INTERNET Y OTRAS REDES Blanca Romero Silva 2ºGVEC
HERRAMIENTAS PARA TRABAJAR.
Qué tanto sabe de seguridad informática
ALUMNA LUZ ELENA RINCON H. COD INDUCCION
DIRECCIONAMIENTO IPV4 Prof.: Nelson Calderón.
SEGURIDAD INFORMATICA
HERRAMIENTAS BÁSICAS PARA ESTUDIO VIRTUAL
QUE ES EL SOFTWARE Es un conjunto de programas de computo, procedimientos, reglas, documentación y datos asociados que forman parte de las operaciones.
COMO CREAR UN BLOG EN BLOGGER
SERVICIOS QUE OFRECE EL INTERNET
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
Que son las tic`s Las tecnologías de la información y la comunicación (TIC, TICs o bien NTIC para Nuevas Tecnologías de la Información y de la Comunicación.
Linux República Bolivariana de Venezuela
Deep Web.
Herramientas tic Natalia Alejandra Hernández Garzón
RECOMENDACIONES DE SEGURIDAD
PREGUNTAS Y RESPUESTAS BÁSICAS
TIC TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACION
definición los productos digitales como las herramientas creadas a base de software, que surgen en base a la voluntad de ciertas personas (organizaciones.
EL SISTEMA OPERATIVO Es un conjunto de programas hechos para la ejecución de varias tareas, en las que sirve de intermediario entre el usuario y la computadora.
DISEÑO WEB Sesion 1.
CONTROL DE ATAQUES INFORMATICOS
Page 1. Page 2 Los lineamientos básicos que debe contener las paginas HTML.
LOS HIPERVINCULOS.ACTIVIDAD 3 UNIDAD 4  ALVARO GALLEGOS ORNELAS  1:G MATUTINO N.L.9  MAESTRA: ADRIANA UBIARCO.
Servidores web. ¿Cómo funciona la web? Internet Cliente Web ( Netscape, Internet Explorer, Firefox, etc.) Servidor Web Servidor de nombres (DNS) 2.
COMISION PARA LA PROMOCION DE LA PEQUEÑA Y MICRO EMPRESA
HIPERVINCULOS. ¿Que son y para que sirven?  Los hipervínculos son enlaces o rutas de acceso a otro archivo, pagina Web o una dirección de correo electrónico,
Tecnologías de la Información 1 Paola Noemí Padilla Almejo 1ºA T/M.
HIPERVINCULOS Andres Covarrubias Haro 1-G T/M 1-G T/M Maestra Adriana Ubiarco.
Actividad 3 Andrea Karina Benito Campos 1-G T/M Prepa 10 Materia: tecnologías de la información.
Tema 1 – Adopción de pautas de seguridad informática
“Seguridad en Aplicaciones Web” -Defensa en Profundidad-
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
Lenguajes del lado del cliente
ESTRUCTURA DE SISTEMAS OPERATIVOS Carbajal Rojas karla.
Lo Bueno del Internet Presenta: MaginParedesNuriulú.
Unidad 7: Internet y responsabilidad digital
MANEJO DE UBUNTU COMANDOS SHELL / TERMINAL.
ING. JULIO GARCÍA SÁNCHEZ. Internet le ha cambiado la forma de comunicarse al mundo entero, toda la información que anteriormente resultaba tal vez difícil.
Hipervínculos Daniela Tolentino Corona 1° F Matutino Tecnologías de la Información Adriana Ubiarco Limón.
ARQUITECTURA DE UN NAVEGADOR WEB ESTO SE REFIERE AL SOFTWARE O HARDWARE? Un navegador web es un programa que codifica y decodifica una serie de reglas,
Seguridad en los Dispositivos
Navegadores. Definición Un navegador web es un programa informático que facilita al usuario el navegar por la red, esto es, el poder visualizar e interactuar.
DEEP WEB O INTERNET PROFUNDA. ¿Qué es la Deep Web o Internet Profunda? Es todo aquello que no está indexado en los motores de búsqueda tradicionales como.
ESTRUCTURA DE LOS SISTEMAS OPERATIVOS
PROXY MARISOL LUNA MARTÍNEZ EUNICE CASTILLO ORFILIA ANGULO MARLOVY.
Transcripción de la presentación:

Internet Profunda Republica Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universidad Alejandro Humboldt Ingeniería en Informática Seccion:604 Internet Profunda Alumnos: Tejeda Yoiner Liendo Joyker Vegas Merwil Caracas, Junio del 2016

¿Qué es la internet profunda o la llamada Deep Web? La Internet Profunda o Internet Invisible o la llamada Deep Web trabaja de forma diferente a la red de Internet que todos conocemos, y se fundamenta en el anonimato desde la concepción de su funcionamiento, esto en palabras técnicas se debe a que el Internet convencional responde a rutas definidas mediante direcciones IP rastreables entre el servidor y el usuario.

¿Cuál es su tamaño? En el año 2000 se estimaba que el tamaño del Internet Profundo era de 7.500 Terabytes de datos en unos 550.000 millones de documentos. Para comparar se estima que en aquella época la Internet Superficial ocupaba 167 Terabytes y el contenido de la Biblioteca del Congreso de Estados Unidos tenía unos 3.000 Terabytes que no eran accesibles por los motores de búsqueda.

¿Qué se puede encontrar en la Deep Web? Pornografía Tráfico de órganos Violaciones Asesinatos

Drogas Hacking Piratería Documentos Privados

Niveles de la Internet Profunda

Como acceder a la “Deep Web” con TOR Hoy en día todo es más fácil, literalmente sólo necesitas un programa para poder entrar a la Deep web y otro más de manera opcional para intentar navegar anónimamente y digo intentar porque no puedo afirmar al 100 % que consigas navegar de forma anónima en la Deep web ya que ciertos grupos de hackers o el FBI tienen los recursos y los conocimientos suficientes para romper mecanismos de seguridad que nosotros podamos implementar.

Otro programa para entrar a la Deep web con Freenet Es una red de distribución de información descentralizada y resistente a la censura diseñada originalmente por Ian Clarke. Freenet tiene por objeto proporcionar libertad de expresión a través de las redes de pares mediante una fuerte protección del anonimato; como parte del apoyo a la libertad de sus usuarios, Freenet es software libre.

Ataque en la Deep web método MAN IN THE MIDDLE: “ Hombre en el medio”. Es un tipo de amenaza que se aprovecha de un intermediario. El ataque en este caso tiene la habilidad de desviar o controlar las comunicaciones. Es un ataque pasivo que lleva a cabo en redes LAN y WLAN. Ejemplo : Si se tratase de un ataque MITM a tu correo, el perpetrador podría desviar todos los E-MAIL a una dirección alterna para leer o alterar toda la información antes de enviarla al destinatario final.

Exploit Programa o código que permite aprovechar agujeros de seguridad (vulnerabilidad) en aplicaciones o sistemas, dando beneficios al “atacante” . Metasploit: Es una herramienta que nos permite ejecutar y tambien desarrollar un Exploit, se utiliza cuando ya se han recopilado anteriormente los datos del objetivo a atacar.

Tabla de los comandos principales de Linux Descripción Equivalente a DOS ls listas del contenido de un directorio dir cd cambio de directorio cd .. directorio principal cd.. mkdir crea un nuevo directorio md rmdir elimina un directorio deltree cp copia de un archivo copy, xcopy mv mueve un archivo move rm elimina un archivo del passwd cambia la contraseña del usuario   cat muestra el contenido del archivo type

¡Cosas a saber! Antivirus actualizado bueno última versión Hotspost shield programa q te cambien la ip Programa virtuales para cambiar la ip Tener conocimiento de al menos un lenguaje de Programación Python. Tener Amplio conocimiento de REDES y Seguridad Informática.

La Moneda de la Deep Web La mayor parte de las transacciones en la Deep Web son llevadas a cabo mediante las Bitcoins. Se puede comprar virtualmente cualquier cosa con esta moneda. De todas formas, se cuestiona si sigue siendo anónimo.

Cosas que se deben evitar En primer lugar todo lo que tenga como iniciales CP Porque pueden ser perjudiciales para ti en muchos sentidos, Ademas de afectar tu salud Mental y en segundo lugar porque es Ilegal y te pueden condenar en todas partes del mundo por ello. Desactivar imágenes (para Chrome entrar en herramientas avanzadas; configuración de privacidad; desactivar imágenes) por las dudas; en la deep web se encuentran muchos pedófilos e imágenes realmente desagradables. Desconectar/poner para otro lado (ej: pared) la webcam. Según leí, algunos hackers toman control de las webcam. No entrar en ningún BBS o foro que contenga “CP” en su nombre, ni entrar en nada relacionado con porno. Saber lo que cliqueamos.