SlideShare una empresa de Scribd logo
1 de 14
J.A.V.P 8 “D”
INTRODUCCIÓN :
• En la sociedad se desarrolla una
tendencia compulsiva y acelerada
hacia la interconexión, todos somos
clientes y productores de noticias en
tiempo real.
• La Deep Web se ha convertido en un
término de moda entre aficionados,
profesionales y especialistas en
tecnología que buscan un mayor nivel
de privacidad o anonimato.
DIFERENCIACIÓN DE LAS REDES
Surface Web
Deep Web
Dark Web
DEEP WEB
Los inicios se remontan a la creación
misma de ARPANET, en los años 70’s,
comenzó a denominar redes profundas u
oscuras (Deep o Dark) algunas redes
recibían datos de ARPANET pero por
motivos de seguridad no aparecían en las
listas proporcionadas a todos los nodos, lo
cual no permitía su localización y las
mantenía en las “sombras”.
Definimos como Deep Web todo aquel
contenido de Internet: redes, sitios,
bases de datos, mensajería, sistemas de
intercambio de ficheros, etc. Que por
voluntad propia o como consecuencia de
alguna tecnología aplicada, no permite
que sus contenidos sean indexados en
los motores de búsqueda de la Surface
Web.
La Deep Web no es
una red física
separada, si no una
capa de aplicación y
protocolos montada
sobre las redes
existentes.
La Deep Web también
es parte de Internet,
esta red no
necesariamente
almacena solo
información sensible,
secreta o cifrada.
Con el crecimiento
exponencial de la
WWW se cambió
trascendentalmente la
forma de concebir las
relaciones sociales y el
funcionamiento de la
sociedad en general.
La Deep Web debido a
su anonimato, se rotuló
como un espacio
criminal de facto, sin
advertir las bondades
que puede ofrecer para
grupos especializados
que quieren tener un
filtro mayor para sus
visitantes.
REDES CENTRALIZADAS (TOR)
Tor nace a partir de estudios realizados en
el Laboratorio de Investigación Naval de los
Estados Unidos por David M. Goldschlag,
Michael G. Reed, and Paul F. Syverson en
el año 1996.
En el estudio se describe la forma de
anonimizar el tráfico de una red aplicando
un concepto de cubrimiento por capas,
como las de una cebolla, para ocultar el
origen y destino de las comunicaciones.
A esta técnica se le llamó Onion Routing
(enrutamiento de cebolla), de allí el nombre
de The Onion Router (TOR).
Tiempo después Tor se
conformó como una
organización sin ánimo de lucro
denominada The Tor Project
quien coordina todo el
desarrollo y mantenimiento de
la Red Tor. Para el 2002 se
lanzó la primera versión del
conocido navegador al público.
Es necesario entender el
funcionamiento de Tor para
saber por qué se le cataloga
como una red centralizada y
descubrir cómo logra su nivel
de anonimato. A continuación,
se intentará explicar los
principales conceptos sobre
esta red.
 Permite que la red sea más
compleja y existan más nodos
disponibles para las conexiones.
 Fundación que controla y
direcciona el proyecto, lo que
permite mayor fluidez y rapidez .
 Tiene una mayor y mejor
documentación.
 Mayor desarrolladores e
inversores
 El control centralizado reduce el
ancho de banda y esfuerzo
requerido en los demás nodos.
 Su topología permite que se
controle el consenso de la red.
 La velocidad de respuesta de los
servicios ocultos no es tan buena
como en la red I2P.
 Optimizado para tráfico TCP y
https, para anonimizar.
 La totalidad del tráfico de la
conexión pasa por un único
circuito virtual.
 Falta de redundancia y balanceo
de carga en sus circuitos.
Ventajas de la Red Tor
Desventajas de la Red Tor
REDES DESCENTRALIZADAS O DISTRIBUIDAS (I2P)
 Network Database (netDb)
 Metadatos RouterInfo
 Metadatos LeaseSet
 Nodos (Routers):
-Nodos de Salida (Output
Gateway)
- Nodo de entrada (Inbound Gateway)
- Nodos Intermedios
- Nodos Finales
- Túneles
DIRECCIONES I2P
 Se puede observar un listado de algunos servicios accesibles a partir de su nombre
.I2P, como se comentó al inicio del capítulo, si bien I2P puede ser adaptada para
navegar la surfaceweb su desarrollo está volcado y optimizado para los servicios
internos de la red.
 FreeNet
 ZeroNet
 Morphis
 GnuNet
 Resilio
Otras Redes de la Dark Web
DISTRIBUCIONES MÁS CONOCIDAS PARA NAVEGAR EN LA
DEEP WEB
 Tails (The Amnesic Incognito Live Sytem)
 Whonix
 Qubes OS
CONCLUSIONES
 Con el conocimiento de las tecnologías y los servicios envueltos en el
desarrollo de las diferentes redes protagonistas en la Deep Web, se
brindaron herramientas para que el usuario consiga entender de una forma
un poco más clara el funcionamiento y las posibilidades que pueden ofrecer
este tipo de arquitecturas, así como crear una visión más acertada de los
alcances de las acciones desarrolladas en ellas.
 La DarkWeb está formada por DarkNets y aunque restringida a sus
tecnologías hace parte de la DeebWeb, esta a su vez es parte de la gran
Internet.
GRACIAS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Historia redes
Historia redesHistoria redes
Historia redes
 
Tic's redes
Tic's redesTic's redes
Tic's redes
 
Protocolo xns
Protocolo  xnsProtocolo  xns
Protocolo xns
 
Historia de internet
Historia de internetHistoria de internet
Historia de internet
 
historia del internet
historia del internethistoria del internet
historia del internet
 
Evolucion del internet
Evolucion del internetEvolucion del internet
Evolucion del internet
 
Redes
RedesRedes
Redes
 
P2 p impress
P2 p impressP2 p impress
P2 p impress
 
Origen del internet
Origen del internetOrigen del internet
Origen del internet
 
P2 p impress
P2 p impressP2 p impress
P2 p impress
 
Word
WordWord
Word
 
Internet
InternetInternet
Internet
 
Ex´posicionredes
Ex´posicionredesEx´posicionredes
Ex´posicionredes
 
Historia ,servicios , funciones y protocolos de Internet
Historia ,servicios , funciones  y  protocolos de Internet Historia ,servicios , funciones  y  protocolos de Internet
Historia ,servicios , funciones y protocolos de Internet
 
Instituto central Vicente Cáceres historia del Internet
Instituto central Vicente Cáceres historia del Internet Instituto central Vicente Cáceres historia del Internet
Instituto central Vicente Cáceres historia del Internet
 
Programación Web I - ISC - UCQ - Presentación 02
Programación Web I - ISC - UCQ - Presentación 02Programación Web I - ISC - UCQ - Presentación 02
Programación Web I - ISC - UCQ - Presentación 02
 
Internet y navegador
Internet y navegadorInternet y navegador
Internet y navegador
 
Historia de internet
Historia de internetHistoria de internet
Historia de internet
 

Similar a Vallejo dw

Multiusuario jimmy calva
Multiusuario jimmy calvaMultiusuario jimmy calva
Multiusuario jimmy calvafabricio259
 
Trabajo de informática 10-1
Trabajo de informática 10-1Trabajo de informática 10-1
Trabajo de informática 10-1camila puentes
 
Doc deep-web (2)
Doc deep-web (2)Doc deep-web (2)
Doc deep-web (2)leonella12
 
Dark web fredy torres quispe
Dark web fredy torres quispeDark web fredy torres quispe
Dark web fredy torres quispefredytorres28
 
Trabajo de informatica
Trabajo de informatica Trabajo de informatica
Trabajo de informatica camila puentes
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricasvilmazapana
 
Carpeta de sistema operativo de redes
Carpeta de sistema operativo  de  redesCarpeta de sistema operativo  de  redes
Carpeta de sistema operativo de redesmava23
 
Redes en informatica exposicion...
Redes en informatica exposicion...Redes en informatica exposicion...
Redes en informatica exposicion...yuranis1996
 
T1 zariffe del jimenez guerrero v 26.400.732.
T1  zariffe del jimenez guerrero v 26.400.732.T1  zariffe del jimenez guerrero v 26.400.732.
T1 zariffe del jimenez guerrero v 26.400.732.yenny mar g
 

Similar a Vallejo dw (20)

Multiusuario jimmy calva
Multiusuario jimmy calvaMultiusuario jimmy calva
Multiusuario jimmy calva
 
Trabajo de informática 10-1
Trabajo de informática 10-1Trabajo de informática 10-1
Trabajo de informática 10-1
 
Osmel mul
Osmel mulOsmel mul
Osmel mul
 
Doc deep-web (2)
Doc deep-web (2)Doc deep-web (2)
Doc deep-web (2)
 
Las redes de computadoras
Las redes de computadorasLas redes de computadoras
Las redes de computadoras
 
Dark web fredy torres quispe
Dark web fredy torres quispeDark web fredy torres quispe
Dark web fredy torres quispe
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Guia n° 2
Guia n° 2Guia n° 2
Guia n° 2
 
Origen
OrigenOrigen
Origen
 
Trabajo de informatica
Trabajo de informatica Trabajo de informatica
Trabajo de informatica
 
Internet
InternetInternet
Internet
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
 
Carpeta de sistema operativo de redes
Carpeta de sistema operativo  de  redesCarpeta de sistema operativo  de  redes
Carpeta de sistema operativo de redes
 
Redes en informatica exposicion... (1)
Redes en informatica exposicion... (1)Redes en informatica exposicion... (1)
Redes en informatica exposicion... (1)
 
Redes en informatica exposicion...
Redes en informatica exposicion...Redes en informatica exposicion...
Redes en informatica exposicion...
 
REDES INFORMÁTICAS
REDES INFORMÁTICAS REDES INFORMÁTICAS
REDES INFORMÁTICAS
 
Redes en informatica exposicion... (1)
Redes en informatica exposicion... (1)Redes en informatica exposicion... (1)
Redes en informatica exposicion... (1)
 
Exposicion 5
Exposicion 5Exposicion 5
Exposicion 5
 
T1 zariffe del jimenez guerrero v 26.400.732.
T1  zariffe del jimenez guerrero v 26.400.732.T1  zariffe del jimenez guerrero v 26.400.732.
T1 zariffe del jimenez guerrero v 26.400.732.
 
Redes Informaticas
Redes InformaticasRedes Informaticas
Redes Informaticas
 

Último

Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 

Último (15)

Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Vallejo dw

  • 2. INTRODUCCIÓN : • En la sociedad se desarrolla una tendencia compulsiva y acelerada hacia la interconexión, todos somos clientes y productores de noticias en tiempo real. • La Deep Web se ha convertido en un término de moda entre aficionados, profesionales y especialistas en tecnología que buscan un mayor nivel de privacidad o anonimato.
  • 3. DIFERENCIACIÓN DE LAS REDES Surface Web Deep Web Dark Web
  • 4. DEEP WEB Los inicios se remontan a la creación misma de ARPANET, en los años 70’s, comenzó a denominar redes profundas u oscuras (Deep o Dark) algunas redes recibían datos de ARPANET pero por motivos de seguridad no aparecían en las listas proporcionadas a todos los nodos, lo cual no permitía su localización y las mantenía en las “sombras”. Definimos como Deep Web todo aquel contenido de Internet: redes, sitios, bases de datos, mensajería, sistemas de intercambio de ficheros, etc. Que por voluntad propia o como consecuencia de alguna tecnología aplicada, no permite que sus contenidos sean indexados en los motores de búsqueda de la Surface Web.
  • 5. La Deep Web no es una red física separada, si no una capa de aplicación y protocolos montada sobre las redes existentes. La Deep Web también es parte de Internet, esta red no necesariamente almacena solo información sensible, secreta o cifrada. Con el crecimiento exponencial de la WWW se cambió trascendentalmente la forma de concebir las relaciones sociales y el funcionamiento de la sociedad en general. La Deep Web debido a su anonimato, se rotuló como un espacio criminal de facto, sin advertir las bondades que puede ofrecer para grupos especializados que quieren tener un filtro mayor para sus visitantes.
  • 6. REDES CENTRALIZADAS (TOR) Tor nace a partir de estudios realizados en el Laboratorio de Investigación Naval de los Estados Unidos por David M. Goldschlag, Michael G. Reed, and Paul F. Syverson en el año 1996. En el estudio se describe la forma de anonimizar el tráfico de una red aplicando un concepto de cubrimiento por capas, como las de una cebolla, para ocultar el origen y destino de las comunicaciones. A esta técnica se le llamó Onion Routing (enrutamiento de cebolla), de allí el nombre de The Onion Router (TOR).
  • 7. Tiempo después Tor se conformó como una organización sin ánimo de lucro denominada The Tor Project quien coordina todo el desarrollo y mantenimiento de la Red Tor. Para el 2002 se lanzó la primera versión del conocido navegador al público. Es necesario entender el funcionamiento de Tor para saber por qué se le cataloga como una red centralizada y descubrir cómo logra su nivel de anonimato. A continuación, se intentará explicar los principales conceptos sobre esta red.
  • 8.  Permite que la red sea más compleja y existan más nodos disponibles para las conexiones.  Fundación que controla y direcciona el proyecto, lo que permite mayor fluidez y rapidez .  Tiene una mayor y mejor documentación.  Mayor desarrolladores e inversores  El control centralizado reduce el ancho de banda y esfuerzo requerido en los demás nodos.  Su topología permite que se controle el consenso de la red.  La velocidad de respuesta de los servicios ocultos no es tan buena como en la red I2P.  Optimizado para tráfico TCP y https, para anonimizar.  La totalidad del tráfico de la conexión pasa por un único circuito virtual.  Falta de redundancia y balanceo de carga en sus circuitos. Ventajas de la Red Tor Desventajas de la Red Tor
  • 9. REDES DESCENTRALIZADAS O DISTRIBUIDAS (I2P)  Network Database (netDb)  Metadatos RouterInfo  Metadatos LeaseSet  Nodos (Routers): -Nodos de Salida (Output Gateway) - Nodo de entrada (Inbound Gateway) - Nodos Intermedios - Nodos Finales - Túneles
  • 10. DIRECCIONES I2P  Se puede observar un listado de algunos servicios accesibles a partir de su nombre .I2P, como se comentó al inicio del capítulo, si bien I2P puede ser adaptada para navegar la surfaceweb su desarrollo está volcado y optimizado para los servicios internos de la red.
  • 11.  FreeNet  ZeroNet  Morphis  GnuNet  Resilio Otras Redes de la Dark Web
  • 12. DISTRIBUCIONES MÁS CONOCIDAS PARA NAVEGAR EN LA DEEP WEB  Tails (The Amnesic Incognito Live Sytem)  Whonix  Qubes OS
  • 13. CONCLUSIONES  Con el conocimiento de las tecnologías y los servicios envueltos en el desarrollo de las diferentes redes protagonistas en la Deep Web, se brindaron herramientas para que el usuario consiga entender de una forma un poco más clara el funcionamiento y las posibilidades que pueden ofrecer este tipo de arquitecturas, así como crear una visión más acertada de los alcances de las acciones desarrolladas en ellas.  La DarkWeb está formada por DarkNets y aunque restringida a sus tecnologías hace parte de la DeebWeb, esta a su vez es parte de la gran Internet.