SlideShare una empresa de Scribd logo
1 de 4
ESCUELA PREPARATORIA ESTATAL #8
“CARLOS CASTILLO PERAZA”.
Materia: Informática 2.
ADA #2: PROTECCIÓN DIGITAL
Grado y Grupo: 1.E
Equipo: Saints
https://solmanzanita.blogspot.com/
carolina manzano
https://robertochiparcial1.blogspot.mx/
Roberto Chi
http://miguelmarqueda123.blogspt. mx
Miguel marqueda
http://tacosinsalsanoestaco@blogspot.mx
Arantzazú Murguía
http://blogdelaclase4.blogspot.mx
Juan pablo Vázquez
Profesora: ISC. María del Rosario Raygoza
Velázquez. Fecha de entrega: 23/marzo/ 2018
¿QUÉ SON LAS COOKIES Y PARA QUÉ SIRVEN?
Una cookie es un archivo creado por un sitio web que contiene pequeñas cantidades de
datos y que se envían entre un emisor y un receptor. En el caso de Internet el emisor sería
el servidor donde está alojada la página web y el receptor es el navegador que usas para
visitar cualquier página web.
El objetivo es identificar al usuario almacenando su historial de actividad en un sitio web
específico. Esto quiere decir que cada vez que se visita una página web por primera vez, se
guarda una cookie en el navegador con un poco de información, y cuando se visita
nuevamente la misma página, el servidor pide la misma cookie para arreglar la
configuración del sitio y hacer la visita del usuario tan personalizada como sea posible.
Estas cookies pueden tener una finalidad simple, como saber cuándo fue la última vez que
el usuario entró a cierta página web; o algo más importante como es guardar todos los
artículos puestos en el carrito de compras de una tienda, una acción que se va guardando
en tiempo real.
¿QUÉ ES UN PROXY?
Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos. La
información va entre un ordenador y otro. Mediante un proxy, la información va, primero, al
ordenador intermedio , y éste se lo envía al ordenador de destino, de manera que no existe
conexión directa entre el primero y el último. de una manera más sencilla un proxy es una
conección que no es directa.
En casi la totalidad de los casos, el proxy sólo sirve para ocultarse, y la mayoría de las
veces estos proxies se usan para realizar prácticas ilegales (spam, fraudes, etc.).
MODO INCOGNITO
La diferencia entre el 'modo estándar' y el 'modo incógnito' en el navegador web es que esta
segunda posibilidad evita que Google Chrome guarde información sobre los sitios web a los
que accedemos. Es decir, con este modo no se almacena de forma local ningún tipo de
información sobre la navegación web, pero sin embargo sí que ofrece a los servidores de
Internet la información relativa a nuestro proveedor de servicios de Internet, nuestra
empresa -en ordenadores de trabajo- y otros datos sobre portales web que visitamos.
¿Qué es la Deep Web?
Se trata de un mundo virtual oculto, al que para acceder, más que una habilidad o
experiencia con sistemas informáticos, se trata de conocer las herramientas adecuadas, es
conocido también como Deepnet, Invisible Web, Dark Web , o Hidden Web, la deep web es
todo aquello que no aparece en la internet convencional es decir en la “Superficie” de
internet, hay demasiado material ilegal como la pornografía infantil, venta de drogas, lavado
de dinero, prostitución etc. Son sitios ocultos, es el lado más oscuro del internet, pero asi
como hay cosas malas igual hay cosas buenas
TOR
Tor es una red que se gestiona desde su propio paquete de software, y que permite acceder
a Internet de forma anónima. Más concretamente, Tor oculta el origen y destino del tráfico
de Internet, haciendo que otros no puedan averiguar tan fácilmente quién eres y qué estás
viendo online. Tor también oculta el destino del tráfico. Esto quiere decir que permite
saltarse ciertas formas de censura que se practican en algunos países. Tor ha estado en
desarrollo durante muchos años, y ya es un producto maduro y estable. Además, es
gratuito.
En la Ada 2 analizamos diferentes conceptos que hoy en dia la gente teme mas a ñ

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Deep web
Deep webDeep web
Deep web
 
Ada 2
Ada 2Ada 2
Ada 2
 
El internet
El internetEl internet
El internet
 
C1657 AC1 presentaciónpp2manuellagunah.Internet
C1657 AC1 presentaciónpp2manuellagunah.InternetC1657 AC1 presentaciónpp2manuellagunah.Internet
C1657 AC1 presentaciónpp2manuellagunah.Internet
 
3 la internet-profunda-o-invisible
3 la internet-profunda-o-invisible3 la internet-profunda-o-invisible
3 la internet-profunda-o-invisible
 
C1657 ac1 presentaciónpp2manuellagunah.internet
C1657 ac1 presentaciónpp2manuellagunah.internetC1657 ac1 presentaciónpp2manuellagunah.internet
C1657 ac1 presentaciónpp2manuellagunah.internet
 
Internet profunda
Internet profundaInternet profunda
Internet profunda
 
Flujos de-datos-transfrontera-8
Flujos de-datos-transfrontera-8Flujos de-datos-transfrontera-8
Flujos de-datos-transfrontera-8
 
La deep web
La deep webLa deep web
La deep web
 
5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx
 
Como nace el internet
Como nace el internetComo nace el internet
Como nace el internet
 
Deep web
Deep webDeep web
Deep web
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Servicios de internet
Servicios de internetServicios de internet
Servicios de internet
 
Ensayo WWW
Ensayo WWWEnsayo WWW
Ensayo WWW
 
Internet
InternetInternet
Internet
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 

Similar a Ada2 b2

Ada 2 b2 titanes
Ada 2 b2 titanesAda 2 b2 titanes
Ada 2 b2 titanesIriam Ayala
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erickErick Utrera
 
Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2HeidyDayana1
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNguestfa9e5
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNguillermoleonospina
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
Conferencias
ConferenciasConferencias
Conferenciasmaggyyy
 
Conferencias
ConferenciasConferencias
Conferenciasmaggyyy
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridadcvvcvv
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxDiego González Suárez
 
El internet itsg
El internet itsgEl internet itsg
El internet itsgjaironsan
 
informatica
informaticainformatica
informaticaskelsor
 

Similar a Ada2 b2 (20)

Web profunda valido
Web profunda validoWeb profunda valido
Web profunda valido
 
Ada 2 b2 titanes
Ada 2 b2 titanesAda 2 b2 titanes
Ada 2 b2 titanes
 
Ada 2 b2 titanes
Ada 2 b2 titanesAda 2 b2 titanes
Ada 2 b2 titanes
 
Ada 2 infoo
Ada 2 infooAda 2 infoo
Ada 2 infoo
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erick
 
Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Derecho A..
Derecho A..Derecho A..
Derecho A..
 
DERECHO A
DERECHO ADERECHO A
DERECHO A
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióN
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióN
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Conferencias
ConferenciasConferencias
Conferencias
 
Conferencias
ConferenciasConferencias
Conferencias
 
Navegación más segura y responsable
Navegación más segura y responsableNavegación más segura y responsable
Navegación más segura y responsable
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docx
 
El internet itsg
El internet itsgEl internet itsg
El internet itsg
 
informatica
informaticainformatica
informatica
 

Más de Miguel Marqueda (20)

Proyecto integrador
Proyecto integradorProyecto integrador
Proyecto integrador
 
Ada 3 b3 saints 2
Ada 3 b3 saints 2Ada 3 b3 saints 2
Ada 3 b3 saints 2
 
Ada2 b3 saints
Ada2 b3 saints Ada2 b3 saints
Ada2 b3 saints
 
Actividad inicial
Actividad inicialActividad inicial
Actividad inicial
 
Ada6 b2 equipo
Ada6 b2 equipoAda6 b2 equipo
Ada6 b2 equipo
 
Ada6 b2 equipo
Ada6 b2 equipoAda6 b2 equipo
Ada6 b2 equipo
 
Ada4 b2 mamm
Ada4 b2 mammAda4 b2 mamm
Ada4 b2 mamm
 
Ada2 b2_MAMM
Ada2 b2_MAMMAda2 b2_MAMM
Ada2 b2_MAMM
 
1111111
11111111111111
1111111
 
Ada 3 by mamm
Ada 3 by mammAda 3 by mamm
Ada 3 by mamm
 
Ada2 b1 mamm
Ada2 b1 mammAda2 b1 mamm
Ada2 b1 mamm
 
Ada1 b1 saints
Ada1 b1 saintsAda1 b1 saints
Ada1 b1 saints
 
Ada 3 informatica
Ada 3 informaticaAda 3 informatica
Ada 3 informatica
 
Ada4
Ada4 Ada4
Ada4
 
Ada 3
Ada 3Ada 3
Ada 3
 
ada 2
ada 2ada 2
ada 2
 
Ada 1.1
Ada 1.1Ada 1.1
Ada 1.1
 
Informatica proyecto
Informatica proyectoInformatica proyecto
Informatica proyecto
 
Ada 7
Ada 7Ada 7
Ada 7
 
Ada 6
Ada 6Ada 6
Ada 6
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 

Último (7)

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 

Ada2 b2

  • 1. ESCUELA PREPARATORIA ESTATAL #8 “CARLOS CASTILLO PERAZA”. Materia: Informática 2. ADA #2: PROTECCIÓN DIGITAL Grado y Grupo: 1.E Equipo: Saints https://solmanzanita.blogspot.com/ carolina manzano https://robertochiparcial1.blogspot.mx/ Roberto Chi http://miguelmarqueda123.blogspt. mx Miguel marqueda http://tacosinsalsanoestaco@blogspot.mx Arantzazú Murguía http://blogdelaclase4.blogspot.mx Juan pablo Vázquez Profesora: ISC. María del Rosario Raygoza Velázquez. Fecha de entrega: 23/marzo/ 2018
  • 2. ¿QUÉ SON LAS COOKIES Y PARA QUÉ SIRVEN? Una cookie es un archivo creado por un sitio web que contiene pequeñas cantidades de datos y que se envían entre un emisor y un receptor. En el caso de Internet el emisor sería el servidor donde está alojada la página web y el receptor es el navegador que usas para visitar cualquier página web. El objetivo es identificar al usuario almacenando su historial de actividad en un sitio web específico. Esto quiere decir que cada vez que se visita una página web por primera vez, se guarda una cookie en el navegador con un poco de información, y cuando se visita nuevamente la misma página, el servidor pide la misma cookie para arreglar la configuración del sitio y hacer la visita del usuario tan personalizada como sea posible. Estas cookies pueden tener una finalidad simple, como saber cuándo fue la última vez que el usuario entró a cierta página web; o algo más importante como es guardar todos los artículos puestos en el carrito de compras de una tienda, una acción que se va guardando en tiempo real. ¿QUÉ ES UN PROXY? Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos. La información va entre un ordenador y otro. Mediante un proxy, la información va, primero, al ordenador intermedio , y éste se lo envía al ordenador de destino, de manera que no existe conexión directa entre el primero y el último. de una manera más sencilla un proxy es una conección que no es directa. En casi la totalidad de los casos, el proxy sólo sirve para ocultarse, y la mayoría de las veces estos proxies se usan para realizar prácticas ilegales (spam, fraudes, etc.). MODO INCOGNITO La diferencia entre el 'modo estándar' y el 'modo incógnito' en el navegador web es que esta segunda posibilidad evita que Google Chrome guarde información sobre los sitios web a los que accedemos. Es decir, con este modo no se almacena de forma local ningún tipo de información sobre la navegación web, pero sin embargo sí que ofrece a los servidores de Internet la información relativa a nuestro proveedor de servicios de Internet, nuestra empresa -en ordenadores de trabajo- y otros datos sobre portales web que visitamos. ¿Qué es la Deep Web? Se trata de un mundo virtual oculto, al que para acceder, más que una habilidad o experiencia con sistemas informáticos, se trata de conocer las herramientas adecuadas, es conocido también como Deepnet, Invisible Web, Dark Web , o Hidden Web, la deep web es todo aquello que no aparece en la internet convencional es decir en la “Superficie” de internet, hay demasiado material ilegal como la pornografía infantil, venta de drogas, lavado de dinero, prostitución etc. Son sitios ocultos, es el lado más oscuro del internet, pero asi como hay cosas malas igual hay cosas buenas
  • 3. TOR Tor es una red que se gestiona desde su propio paquete de software, y que permite acceder a Internet de forma anónima. Más concretamente, Tor oculta el origen y destino del tráfico de Internet, haciendo que otros no puedan averiguar tan fácilmente quién eres y qué estás viendo online. Tor también oculta el destino del tráfico. Esto quiere decir que permite saltarse ciertas formas de censura que se practican en algunos países. Tor ha estado en desarrollo durante muchos años, y ya es un producto maduro y estable. Además, es gratuito.
  • 4. En la Ada 2 analizamos diferentes conceptos que hoy en dia la gente teme mas a ñ