DEEP WEB EDUARDO RUEDA FAJARDO INGENIERO DE SISTEMAS.

Slides:



Advertisements
Presentaciones similares
Peligros presentes en la Red.
Advertisements

Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
Delitos Informáticos.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
RESUMEN Y ANÁLISIS LEY 1273 DE 2009 LEY 527 DE 1999
LEY 1273 DE 2009 Y DELITOS INFORMATICOS TIPIFICADOS EN EL CODIGO PENAL
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Delitos informáticos reconocidos en México
SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Y BASADOS EN INTERNET
Sara Herrera Daniela Angulo Jessica Osorio
COMERCIO ELECTRÓNICO (E-COMMERCE)
1 Adquisición de productos de Deuda Pública a través de Internet Dirección General del Tesoro y Política Financiera.
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS
LA NUBE DIGITAL.
Delitos Informáticos o
PROYECTO DE LEY 080/2007 "LEY DE DOCUMENTOS, FIRMAS Y COMERCIO ELECTRÓNICO" Aldo Jimmy Poma Mayta.
DELITOS INFORMÁTICOS Dr. Carlos Chinchilla Sandí Magistrado
P2P (peer-to-peer) Migule Ángel Azorín
DELITOS INFORMÁTICOS.
Francisco Javier Madrigal Moreno1 SISTEMAS Y TECNOLOGÍA DE INFORMACIÓN.
Seguridad del protocolo HTTP
Tema 1 – Adopción de pautas de seguridad informática
CASOS APLICADOS LEY 1273.
ROBO INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES
DELITOS INFORMATICOS POR: KAROL ELIANA CATAÑO OSPINA
Ley de delitos informáticos
JURISPRUDENCIA SOBRE DELITOS INFORMATICOS
MY. FREDY BAUTISTA GARCIA
SEGURIDAD INFORMATICA
EDNA RAMIREZ BORRERO PAOLA ANDREA RODRIGUEZ
Es la aplicación de las avanzadas tecnologías de la información Usando las tecnologías de la Comunicación y la computación Facilitando la transferencia.
“INFORMÁTICA FORENSE Y SU APLICACIÓN EN LA INVESTIGACIÓN DE LOS DELITOS INFORMÁTICOS CONSAGRADOS EN LA LEY 1273 DE 2009” ANA MARIA MESA ELNESER PROYECTO.
Sitios Web de Comercio Electrónico Compra y venta de productos o de servicios a través de medios electrónicos a nivel mundial Compra-venta online a las.
 En internet existen millones de archivos con toda clase de contenidos. Si contamos solo los archivos que puede haber en un ordenador personal existen.
UNIVERSIDAD ESTATAL DE MILAGRO
Por Pablo Marcos Jiménez Por Pablo Marcos Jiménez.
INFORMATICA JURIDICA Y DERECHO INFORMATICO.
CONTENIDOS EN LA RED  Archivos de texto.  Archivos de audio.  Archivos de imagen.  Archivos de video.  Archivos ejecutables.
 Formación a distancia: - La Universidad Oberta de Cataluña  Formación a distancia: - La Universidad Oberta de Cataluña, que hace posible que alumnos.
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
1. La propiedad intelectual consiste en una serie de derechos del autor y de otros titulares para el reconocimiento, la disposición y la exposición económica.
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
LEGISLACIÓN NACIONAL DE COLOMBIA
Web site y portales para la nueva economía. TRABAJO FINAL. Participante: Javier Páez Garrido. Profesora: Griselda González. 1: Sitios Web de comercio electrónico.
Seguridad informatica
Seguridad del protocolo HTTP:
TRABAJO SOBRE LA DEEP WEB
EDUARDO UMAÑA FORERO. PERFIL PROFESIONAL  Abogado de la Universidad Manuela Beltrán, especialista en Derecho Comercial de la Universidad del Rosario.
SEGURIDAD EN LA RED Seguridad Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red.
Integrantes del equipo: *ADRIANA LOYOLA *ZAIRA MARTINEZ *LISSETH LOPEZ *KAREN ALMEIDA.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Gestiones a través de internet. El usuario que realiza una gestión necesita:  Un ordenador, teléfono móvil o PDA.  Un navegador de internet  Una conexión.
Firma Electrónica Eduardo Chiara Galván
Exploradores de internet.
 Para que la tramitación de gestiones a través de internet sea efectiva, se necesita la actuación de dos partes: el usuario y la institución.  Gestiones.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
LEY 1273 DE 2009 ENERO 5 CONGRESO DE LA REPÚBLICA Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado.
SEGURIDAD DE LA INFORMACION Y SEGURIDAD DE LA EMPRESA Presentado por: Alejandra Gómez Benítez Yuly Alexandra contreras Karen Geraldine Rodríguez.
SEGURIDAD DE LA INFORMACION Y SEGURIDAD DE LA EMPRESA Presentado por: Alejandra Gómez Benítez Yuly Alexandra contreras Karen Geraldine Rodríguez.
DELITOS INFORMATICOS.
LAS TICS Laura Vanessa Victoria López Santiago Giraldo Muñoz 9°B.
DELITOS INFORMATICOS.
Correo Electrónico… Consiste en la compra o venta de productos o de servicios a través de medios electrónicos, tales como internet y otras redes informáticas.
La rápida difusión y el gran interés en el mundo de la informática, ha permitido la creación de un nuevo mercado que define la “economía digital”,
Algunos recursos de internet para obtener informacion: -LA UNIVERSIDAD OBERTA DE CATALUNYA: Hace que profesores y alumnos intercambien conocimientos.
ASPECTOS LEGALES DEL USO DE LAS NUEVAS TECNOLOGÍAS Curso “Adicción y nuevas tecnologías” Módulo IV Abog. Carolina Schargorodsky.
ASPECTOS LEGALES DEL USO DE LAS NUEVAS TECNOLOGÍAS Curso “Adicción y nuevas tecnologías” Módulo IV Abog. Carolina Schargorodsky.
Crowdsourcing, Crowdfunding, y Digital Currency Patrick Hernandez Garcia Prof. Doribel Rodriguez Inf de abril de 2016.
Deep Web.
Transcripción de la presentación:

DEEP WEB EDUARDO RUEDA FAJARDO INGENIERO DE SISTEMAS

DEEP WEB

¿Qué se puede encontrar en la Deep Web?

Medidas de seguridad Medidas en su equipo Delitos informático en Colombia: El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos” - Artículo 269a: acceso abusivo a un sistema informático - Artículo 269b: obstaculización ilegítima de sistema informático o red de telecomunicación. - Artículo 269c: interceptación de datos informáticos. - Artículo 269d: daño informático. - Artículo 269e: uso de software malicioso. - Artículo 269f: violación de datos personales. -Artículo 269g: suplantación de sitios web para capturar datos personales - Artículo 269i: hurto por medios informáticos y semejantes. - Artículo 269j: transferencia no consentida de activos Medidas en su equipo

Como ingresar a la DEEP WEB Es el acrónimo para The Onion Router, el enrutador cebolla, se refiere a la estructura de la red usada por Tor, consiste en varias capas de cifrado que protegen los datos. Se desarrollo en los laboratorios de investigación de la marina de los EEUU.

BITCOINS Es una moneda digital, es una moneda como el euro o el dólar que sirve para intercambiar bienes y servicios. No pertenece a ningún estado y se puede utilizar en el mundo No es controlado por ningún banco o institución financiera Es imposible falsificarla o duplicarla, gracias a su sistema avanzado criptográfico No hay intermediario, las transacciones se hacen de persona a persona Se puede utilizar en la superficie de la internet.

Como ingresar a la DEEP WEB

Te sientes seguro al ingresar a internet?