Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porMariano Mendoza Luna Modificado hace 6 años
1
Internet Profunda Republica Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Universidad Alejandro Humboldt Ingeniería en Informática Seccion:604 Internet Profunda Alumnos: Tejeda Yoiner Liendo Joyker Vegas Merwil Caracas, Junio del 2016
2
¿Qué es la internet profunda o la llamada Deep Web?
La Internet Profunda o Internet Invisible o la llamada Deep Web trabaja de forma diferente a la red de Internet que todos conocemos, y se fundamenta en el anonimato desde la concepción de su funcionamiento, esto en palabras técnicas se debe a que el Internet convencional responde a rutas definidas mediante direcciones IP rastreables entre el servidor y el usuario.
3
¿Cuál es su tamaño? En el año 2000 se estimaba que el tamaño del Internet Profundo era de Terabytes de datos en unos millones de documentos. Para comparar se estima que en aquella época la Internet Superficial ocupaba 167 Terabytes y el contenido de la Biblioteca del Congreso de Estados Unidos tenía unos Terabytes que no eran accesibles por los motores de búsqueda.
4
¿Qué se puede encontrar en la Deep Web?
Pornografía Tráfico de órganos Violaciones Asesinatos
5
Drogas Hacking Piratería Documentos Privados
6
Niveles de la Internet Profunda
8
Como acceder a la “Deep Web” con TOR
Hoy en día todo es más fácil, literalmente sólo necesitas un programa para poder entrar a la Deep web y otro más de manera opcional para intentar navegar anónimamente y digo intentar porque no puedo afirmar al 100 % que consigas navegar de forma anónima en la Deep web ya que ciertos grupos de hackers o el FBI tienen los recursos y los conocimientos suficientes para romper mecanismos de seguridad que nosotros podamos implementar.
9
Otro programa para entrar a la Deep web con Freenet
Es una red de distribución de información descentralizada y resistente a la censura diseñada originalmente por Ian Clarke. Freenet tiene por objeto proporcionar libertad de expresión a través de las redes de pares mediante una fuerte protección del anonimato; como parte del apoyo a la libertad de sus usuarios, Freenet es software libre.
10
Ataque en la Deep web método
MAN IN THE MIDDLE: “ Hombre en el medio”. Es un tipo de amenaza que se aprovecha de un intermediario. El ataque en este caso tiene la habilidad de desviar o controlar las comunicaciones. Es un ataque pasivo que lleva a cabo en redes LAN y WLAN. Ejemplo : Si se tratase de un ataque MITM a tu correo, el perpetrador podría desviar todos los a una dirección alterna para leer o alterar toda la información antes de enviarla al destinatario final.
11
Exploit Programa o código que permite aprovechar agujeros de seguridad (vulnerabilidad) en aplicaciones o sistemas, dando beneficios al “atacante” . Metasploit: Es una herramienta que nos permite ejecutar y tambien desarrollar un Exploit, se utiliza cuando ya se han recopilado anteriormente los datos del objetivo a atacar.
12
Tabla de los comandos principales de Linux
Descripción Equivalente a DOS ls listas del contenido de un directorio dir cd cambio de directorio cd .. directorio principal cd.. mkdir crea un nuevo directorio md rmdir elimina un directorio deltree cp copia de un archivo copy, xcopy mv mueve un archivo move rm elimina un archivo del passwd cambia la contraseña del usuario cat muestra el contenido del archivo type
13
¡Cosas a saber! Antivirus actualizado bueno última versión
Hotspost shield programa q te cambien la ip Programa virtuales para cambiar la ip Tener conocimiento de al menos un lenguaje de Programación Python. Tener Amplio conocimiento de REDES y Seguridad Informática.
14
La Moneda de la Deep Web La mayor parte de las transacciones en la Deep Web son llevadas a cabo mediante las Bitcoins. Se puede comprar virtualmente cualquier cosa con esta moneda. De todas formas, se cuestiona si sigue siendo anónimo.
15
Cosas que se deben evitar
En primer lugar todo lo que tenga como iniciales CP Porque pueden ser perjudiciales para ti en muchos sentidos, Ademas de afectar tu salud Mental y en segundo lugar porque es Ilegal y te pueden condenar en todas partes del mundo por ello. Desactivar imágenes (para Chrome entrar en herramientas avanzadas; configuración de privacidad; desactivar imágenes) por las dudas; en la deep web se encuentran muchos pedófilos e imágenes realmente desagradables. Desconectar/poner para otro lado (ej: pared) la webcam. Según leí, algunos hackers toman control de las webcam. No entrar en ningún BBS o foro que contenga “CP” en su nombre, ni entrar en nada relacionado con porno. Saber lo que cliqueamos.
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.