SlideShare una empresa de Scribd logo
1 de 7
UNIVERSIDAD NACIONAL DE CHIMBORAZO
FACULTAD DE CIENCIAS DE LA SALUD
CARRERA DE MEDICINA
CÁTEDRA DE INFORMÁTICA
TEMA: Practica Nº2
NOMBRE: Brayan Sanchez
Denisse Guevara
CURSO: Primer semestre “B”
DOCENTE: Ing. José Luis Erazo
PERIODO: Octubre-Febrero 2017
FECHA:21/10/2016
RIOBAMBA – ECUADOR
INDICE
1. Practica Nº2 .................................................................................................................3
1.1. Sistema Informático..............................................................................................3
1.2. Computador .........................................................................................................3
1.2.1. Hardware. .....................................................................................................3
1.2.1.1. Monitor.....................................................................................................3
1.2.1.2. Teclado......................................................................................................3
1.2.1.3. CPU ...........................................................................................................3
1.2.1.4. Mouse.......................................................................................................3
1.2.1.5. Disco duro .................................................................................................3
1.2.1.6. Memoria RAM...........................................................................................3
1.2.1.7. Fuente de poder.........................................................................................3
1.2.1.8. Ventilador..................................................................................................4
1.2.1.9. Microprocesador........................................................................................4
1.2.2. Software........................................................................................................4
1.3. Bibliografia...............................................................Error! Bookmark not defined.
2. Practicaº3.....................................................................................................................5
2.1. Internet....................................................................Error! Bookmark not defined.
1. Practica Nº2
1.1. SistemaInformático
Es un sistema que nos permite el almacenamiento y procesamiento de datos.
(Sanchez, 2016)
1.2. Computador
Es una máquina electrónica que permite procesar y acumular datos. (Guevara, 2016)
1.2.1. Hardware.
Componentes físicos del ordenador, es decir, todo lo que se puede ver y tocar.
1.2.1.1. Monitor
El monitor es un dispositivo electrónico de salida de la computadora
en el que se muestran las imágenes y textos generados por medio de
un adaptador gráfico o de video de ésta
1.2.1.2. Teclado
El teclado es un instrumento externo que está representado por un
conjunto de teclas, que se encargan de ingresar una información a una
computadora o dispositivo por medio de caracteres.
1.2.1.3. CPU
El CPU es el cerebro del ordenador, referimos a la parte de la
computadora en la que se controlan y originan comandos directos.
1.2.1.4. Mouse
En el mundo de la informática para referirse a uno de los periféricos
de mayor uso mientras se está frente a una computadora.
1.2.1.5. Disco duro
Es un dispositivo de memoria de gran capacidad que va incorporado
en la computadora, donde su funcionamiento es almacenar toda la
información.
1.2.1.6. Memoria RAM
La Memoria RAM es un chip o tarjeta que forma parte de un
dispositivo electrónico como un ordenador o un teléfono que sirve
para el almacenamiento de información o datos de acceso directo.
1.2.1.7. Fuente de poder
Se define dentro del ámbito de la electrónica, como el instrumento
que transforma la corriente alterna, en una o varias corrientes
continuas o directas, las cuales son utilizadas para alimentar los
diferentes aparatos electrónicos.
1.2.1.8. Ventilador
Es un instrumento o aparato que impulsa o remueve el aire en una
habitación, también se llama ventilador a la abertura que se deja hacia
el exterior de una habitación para que circule el aire.
1.2.1.9. Microprocesador
Procesador de muy pequeñas dimensiones en el que todos los
elementos están agrupados en un solo circuito integrado.
1.2.2. Software.
Esta clase de metodología se identifica como el conjunto de
procedimientos, técnicas y soporte documental utilizados para el diseño de
sistemas de información.
Bibliografía
Guevara,D. (2016). el computador. Riobamba:Unach.
Sanchez,B.(2016). La informatica. Riobamba:UNACH.
2. Practica Nº3
2.1. Internet
 ¿Qué es la deep web?
El concepto de deep web es sencillo. La deep web es aquella parte de la red que contiene
material, información y páginas web que no están indexadas en ninguno de los buscadores
existentes como pueden ser bing, google, yahoo, etc. Así en el hipotético caso que los
buscadores pudieran indexar la totalidad de contenido en la
web significaría que desaparecería la deep web.
No obstante esto es imposible ya que muchas de las páginas y documentos están hechos
de tal forma que no puedan ser indexables, ya sea porque están protegidos con contraseña,
porqué están realizados en formatos no indexables como por ejemplo páginas realizadas
completamente en flash, sin contenido html, etc. Si hacemos una analogía con
la película matrix podríamos decir que la totalidad de personas que toman la pastilla azul
serian las personas que solo navegan y conocen lo que denominamos red superficial
mientras que la totalidad de personas que tomarían la pastilla roja son las personas
que conocerían la existencia de la deep web.
 ¿Qué tamaño tiene la deep web?
Muchos de vosotros quedareis sorprendidos en saber que la deep web presenta mucho
más contenido que la web superficial que nosotros podemos acceder. Según datos de
laWikipedia en el año 2000 la internet superficial tenia un tamaño de 167 Terabytes
mientras que la deep web tenia una tamaño de 7500 Terabytes lo que significa que el
contenido de la deep web era 45 veces superior a la información que teníamos acceso en
aquel momento. Actualmente a día de hoy la universidad de California en Berkeley estima
que el tamaño real de la red profunda es de 91.000 Terabytes.
 ¿Qué podemos encontrar en la deep web?
Todo lo que hay en la deep web no podemos decir que sea intrínsecamente malo. Podemos
encontrar contenido interesante y diverso como, por ejemplo:
1. Contenido almacenado por los gobiernos de distintos países.
2. Organizaciones que almacenan información. Por ejemplo, la NASA almacena
información acerca de las investigaciones científicas que realiza. Otro de información
almacenada puede ser datos meteorológicos, datos financieros, directorios con
información de personas, etc.
3. Multitud de bases de datos de distinta índole. Las bases de datos representan un % muy
importante de la información almacenada en la deep web.
4. Foros de temáticas diversas.
No obstante, también nos podemos encontrar contenido muy desagradable como por
ejemplo los siguientes:
1. Venta de drogas.
2. Pornografía.
3. Mercado negro de sicarios.
4. Documentos clasificados como por ejemplo los de wikileaks. (Bueno diría que esto malo
no es.)
5. Foros de crackers en busca de víctimas.
6. Phishers, spammers, botnet agents, en busca de víctimas.
7. Páginas para comprar o fabricar armas.
8. Piratería de libros, películas, música, software, etc.
Nota: Afortunadamente el contenido que se acaba de describir representa un % muy
pequeño de lo que es la deep web. Este tipo de contenido se clasifica dentro de una
sub categoría de la deep web denominada darknet.
Nota: Cabe destacar que el 90% de contenido que existe en la deep web es accesible para
la totalidad de usuarios.
 Precauciones que debemos tener cuando navegamos enla deep
web
Algunas de las precauciones que tenemos que tener al navegar por la deep web son:
1. A poder ser hacerlo dentro de una máquina virtual. De este modo nuestro sistema
operativo no corre peligro de ser dañado.
2. No descargar ningún archivo a menos que no estés seguro de saber lo que descargas. Es
posible que los archivos traigan scripts ocultos. Por lo tanto el simple hecho de descargar
un archivo puede dar información a un tercero de nuestra identidad. Si usas Tor-Bundle
se te hará una notificación cada vez que vayas a realizar un acto “inseguro”.
3. Tenemos que tener en cuenta que con el método descrito en este post solo tenemos
garantizado ser anónimos usando nuestro navegador. No realices descargas ni chatees sin
antes haber configurado las aplicaciones de chat y descargas para ser completamente
anónimo. En este punto cabe destacar que hay una distribución Live-USB basada en
Debian que se llama tails. Esta distribución viene preparada y configurada para ser
completamente anónimo y no dejar ningún tipo de rastro. En un futuro seguramente haga
un post hablando de esta distro.
4. No entréis en vuestro correo habitual gmail o hotmail.
5. En ningún caso debéis dar pistas de cual puede ser vuestra identidad.
6. No abrir ficheros word, pdf u de otro tipo. Estos ficheros pueden contener scripts que
revelen nuestra identidad. En el caso de tener necesidad de abrir los archivos hacerlo
dentro de una máquina virtual y desconectados de internet.
7. Evitar navegar en los sitios con nomenclaturas Candy, Pedo, bear, etc. El contenido que
vais a encontrar es desagradable.
8. No activar ningún plugin del navegador.
Bibliografía:
http://www.neoteo.com/deep-web-el-lado-invisible-de-la-red
https://www.torproject.org/
http://es.wikipedia.org/wiki/Internet_profunda

Más contenido relacionado

La actualidad más candente

Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D ...
Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D ...Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D ...
Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D ...Dr. Jose Collazo Gonzalez
 
Evolucion e historia del internet
Evolucion e historia del internetEvolucion e historia del internet
Evolucion e historia del internetLizka Vega M
 
Trabajo Final De Informatica
Trabajo Final De InformaticaTrabajo Final De Informatica
Trabajo Final De Informaticalaura43
 
Trabajo Final De Informatica
Trabajo Final De InformaticaTrabajo Final De Informatica
Trabajo Final De InformaticaYANETH220
 
Herramientas de la web social
Herramientas de la web socialHerramientas de la web social
Herramientas de la web socialLuis Espino
 
El internet y el navegador web
El internet y el navegador webEl internet y el navegador web
El internet y el navegador webAlejandro Sounder
 

La actualidad más candente (16)

Preguntas orientativas
Preguntas orientativasPreguntas orientativas
Preguntas orientativas
 
Pg redes2
Pg redes2Pg redes2
Pg redes2
 
Internet
InternetInternet
Internet
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Cursointcomp
CursointcompCursointcomp
Cursointcomp
 
Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D ...
Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D ...Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D ...
Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D ...
 
Historia y evolucion del internet
Historia y evolucion del internetHistoria y evolucion del internet
Historia y evolucion del internet
 
Evolucion e historia del internet
Evolucion e historia del internetEvolucion e historia del internet
Evolucion e historia del internet
 
Trabajo Final De Informatica
Trabajo Final De InformaticaTrabajo Final De Informatica
Trabajo Final De Informatica
 
Trabajo Final De Informatica
Trabajo Final De InformaticaTrabajo Final De Informatica
Trabajo Final De Informatica
 
Unidad 1
Unidad 1 Unidad 1
Unidad 1
 
Herramientas de la web social
Herramientas de la web socialHerramientas de la web social
Herramientas de la web social
 
El internet y el navegador web
El internet y el navegador webEl internet y el navegador web
El internet y el navegador web
 
Internet
InternetInternet
Internet
 
Archivos de internet
Archivos de internetArchivos de internet
Archivos de internet
 
Archivos de internet
Archivos de internetArchivos de internet
Archivos de internet
 

Similar a Universidad Nacional de Chimborazo: Hardware y software

Similar a Universidad Nacional de Chimborazo: Hardware y software (20)

La deep web
La deep webLa deep web
La deep web
 
Deep web antonela yánez
Deep web   antonela yánezDeep web   antonela yánez
Deep web antonela yánez
 
Informatica iii
Informatica iiiInformatica iii
Informatica iii
 
Cap05
Cap05Cap05
Cap05
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Deep web
Deep   webDeep   web
Deep web
 
Que es la deep wep
Que es la deep wepQue es la deep wep
Que es la deep wep
 
Cap05.Introducción a Linux Gestión de archivos
Cap05.Introducción a Linux Gestión de archivosCap05.Introducción a Linux Gestión de archivos
Cap05.Introducción a Linux Gestión de archivos
 
05 Introduccion A Linux. Gestion De Archivos
05 Introduccion A Linux. Gestion De Archivos05 Introduccion A Linux. Gestion De Archivos
05 Introduccion A Linux. Gestion De Archivos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Liliana Pérez Barajas - Autoevaluación #2
Liliana Pérez Barajas - Autoevaluación #2Liliana Pérez Barajas - Autoevaluación #2
Liliana Pérez Barajas - Autoevaluación #2
 
Que es la deep web
Que es la deep webQue es la deep web
Que es la deep web
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Yocoima sanchez
Yocoima sanchezYocoima sanchez
Yocoima sanchez
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Deep web
Deep webDeep web
Deep web
 
Datos02
Datos02Datos02
Datos02
 
Liliana Pérez Barajas - Autoevaluación # 2
Liliana Pérez Barajas - Autoevaluación # 2Liliana Pérez Barajas - Autoevaluación # 2
Liliana Pérez Barajas - Autoevaluación # 2
 
Qué es internet
Qué es internetQué es internet
Qué es internet
 
Web profunda valido
Web profunda validoWeb profunda valido
Web profunda valido
 

Último

Code name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfCode name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfnaladosol
 
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...patriciooviedo3
 
Programación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdfProgramación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdf20minutos
 
20 poemas de amor y una canción desesperada.pdf
20 poemas de amor y una canción desesperada.pdf20 poemas de amor y una canción desesperada.pdf
20 poemas de amor y una canción desesperada.pdfalbertozb15
 
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...univerzalworld
 
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdfCode name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdfnaladosol
 
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJORESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJOLuisFigueroa230128
 
Code name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfCode name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfnaladosol
 
Mujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfMujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfKeilly Merlo
 
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossEL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossLucasJohnHuntingford
 
Matemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfMatemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfFAUSTODANILOCRUZCAST
 

Último (11)

Code name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfCode name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdf
 
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
 
Programación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdfProgramación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdf
 
20 poemas de amor y una canción desesperada.pdf
20 poemas de amor y una canción desesperada.pdf20 poemas de amor y una canción desesperada.pdf
20 poemas de amor y una canción desesperada.pdf
 
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
 
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdfCode name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
 
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJORESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
 
Code name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfCode name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdf
 
Mujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfMujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdf
 
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossEL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
 
Matemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfMatemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdf
 

Universidad Nacional de Chimborazo: Hardware y software

  • 1. UNIVERSIDAD NACIONAL DE CHIMBORAZO FACULTAD DE CIENCIAS DE LA SALUD CARRERA DE MEDICINA CÁTEDRA DE INFORMÁTICA TEMA: Practica Nº2 NOMBRE: Brayan Sanchez Denisse Guevara CURSO: Primer semestre “B” DOCENTE: Ing. José Luis Erazo PERIODO: Octubre-Febrero 2017 FECHA:21/10/2016 RIOBAMBA – ECUADOR
  • 2. INDICE 1. Practica Nº2 .................................................................................................................3 1.1. Sistema Informático..............................................................................................3 1.2. Computador .........................................................................................................3 1.2.1. Hardware. .....................................................................................................3 1.2.1.1. Monitor.....................................................................................................3 1.2.1.2. Teclado......................................................................................................3 1.2.1.3. CPU ...........................................................................................................3 1.2.1.4. Mouse.......................................................................................................3 1.2.1.5. Disco duro .................................................................................................3 1.2.1.6. Memoria RAM...........................................................................................3 1.2.1.7. Fuente de poder.........................................................................................3 1.2.1.8. Ventilador..................................................................................................4 1.2.1.9. Microprocesador........................................................................................4 1.2.2. Software........................................................................................................4 1.3. Bibliografia...............................................................Error! Bookmark not defined. 2. Practicaº3.....................................................................................................................5 2.1. Internet....................................................................Error! Bookmark not defined.
  • 3. 1. Practica Nº2 1.1. SistemaInformático Es un sistema que nos permite el almacenamiento y procesamiento de datos. (Sanchez, 2016) 1.2. Computador Es una máquina electrónica que permite procesar y acumular datos. (Guevara, 2016) 1.2.1. Hardware. Componentes físicos del ordenador, es decir, todo lo que se puede ver y tocar. 1.2.1.1. Monitor El monitor es un dispositivo electrónico de salida de la computadora en el que se muestran las imágenes y textos generados por medio de un adaptador gráfico o de video de ésta 1.2.1.2. Teclado El teclado es un instrumento externo que está representado por un conjunto de teclas, que se encargan de ingresar una información a una computadora o dispositivo por medio de caracteres. 1.2.1.3. CPU El CPU es el cerebro del ordenador, referimos a la parte de la computadora en la que se controlan y originan comandos directos. 1.2.1.4. Mouse En el mundo de la informática para referirse a uno de los periféricos de mayor uso mientras se está frente a una computadora. 1.2.1.5. Disco duro Es un dispositivo de memoria de gran capacidad que va incorporado en la computadora, donde su funcionamiento es almacenar toda la información. 1.2.1.6. Memoria RAM La Memoria RAM es un chip o tarjeta que forma parte de un dispositivo electrónico como un ordenador o un teléfono que sirve para el almacenamiento de información o datos de acceso directo. 1.2.1.7. Fuente de poder
  • 4. Se define dentro del ámbito de la electrónica, como el instrumento que transforma la corriente alterna, en una o varias corrientes continuas o directas, las cuales son utilizadas para alimentar los diferentes aparatos electrónicos. 1.2.1.8. Ventilador Es un instrumento o aparato que impulsa o remueve el aire en una habitación, también se llama ventilador a la abertura que se deja hacia el exterior de una habitación para que circule el aire. 1.2.1.9. Microprocesador Procesador de muy pequeñas dimensiones en el que todos los elementos están agrupados en un solo circuito integrado. 1.2.2. Software. Esta clase de metodología se identifica como el conjunto de procedimientos, técnicas y soporte documental utilizados para el diseño de sistemas de información. Bibliografía Guevara,D. (2016). el computador. Riobamba:Unach. Sanchez,B.(2016). La informatica. Riobamba:UNACH.
  • 5. 2. Practica Nº3 2.1. Internet  ¿Qué es la deep web? El concepto de deep web es sencillo. La deep web es aquella parte de la red que contiene material, información y páginas web que no están indexadas en ninguno de los buscadores existentes como pueden ser bing, google, yahoo, etc. Así en el hipotético caso que los buscadores pudieran indexar la totalidad de contenido en la web significaría que desaparecería la deep web. No obstante esto es imposible ya que muchas de las páginas y documentos están hechos de tal forma que no puedan ser indexables, ya sea porque están protegidos con contraseña, porqué están realizados en formatos no indexables como por ejemplo páginas realizadas completamente en flash, sin contenido html, etc. Si hacemos una analogía con la película matrix podríamos decir que la totalidad de personas que toman la pastilla azul serian las personas que solo navegan y conocen lo que denominamos red superficial mientras que la totalidad de personas que tomarían la pastilla roja son las personas que conocerían la existencia de la deep web.  ¿Qué tamaño tiene la deep web? Muchos de vosotros quedareis sorprendidos en saber que la deep web presenta mucho más contenido que la web superficial que nosotros podemos acceder. Según datos de laWikipedia en el año 2000 la internet superficial tenia un tamaño de 167 Terabytes mientras que la deep web tenia una tamaño de 7500 Terabytes lo que significa que el contenido de la deep web era 45 veces superior a la información que teníamos acceso en aquel momento. Actualmente a día de hoy la universidad de California en Berkeley estima que el tamaño real de la red profunda es de 91.000 Terabytes.  ¿Qué podemos encontrar en la deep web? Todo lo que hay en la deep web no podemos decir que sea intrínsecamente malo. Podemos encontrar contenido interesante y diverso como, por ejemplo: 1. Contenido almacenado por los gobiernos de distintos países.
  • 6. 2. Organizaciones que almacenan información. Por ejemplo, la NASA almacena información acerca de las investigaciones científicas que realiza. Otro de información almacenada puede ser datos meteorológicos, datos financieros, directorios con información de personas, etc. 3. Multitud de bases de datos de distinta índole. Las bases de datos representan un % muy importante de la información almacenada en la deep web. 4. Foros de temáticas diversas. No obstante, también nos podemos encontrar contenido muy desagradable como por ejemplo los siguientes: 1. Venta de drogas. 2. Pornografía. 3. Mercado negro de sicarios. 4. Documentos clasificados como por ejemplo los de wikileaks. (Bueno diría que esto malo no es.) 5. Foros de crackers en busca de víctimas. 6. Phishers, spammers, botnet agents, en busca de víctimas. 7. Páginas para comprar o fabricar armas. 8. Piratería de libros, películas, música, software, etc. Nota: Afortunadamente el contenido que se acaba de describir representa un % muy pequeño de lo que es la deep web. Este tipo de contenido se clasifica dentro de una sub categoría de la deep web denominada darknet. Nota: Cabe destacar que el 90% de contenido que existe en la deep web es accesible para la totalidad de usuarios.  Precauciones que debemos tener cuando navegamos enla deep web Algunas de las precauciones que tenemos que tener al navegar por la deep web son:
  • 7. 1. A poder ser hacerlo dentro de una máquina virtual. De este modo nuestro sistema operativo no corre peligro de ser dañado. 2. No descargar ningún archivo a menos que no estés seguro de saber lo que descargas. Es posible que los archivos traigan scripts ocultos. Por lo tanto el simple hecho de descargar un archivo puede dar información a un tercero de nuestra identidad. Si usas Tor-Bundle se te hará una notificación cada vez que vayas a realizar un acto “inseguro”. 3. Tenemos que tener en cuenta que con el método descrito en este post solo tenemos garantizado ser anónimos usando nuestro navegador. No realices descargas ni chatees sin antes haber configurado las aplicaciones de chat y descargas para ser completamente anónimo. En este punto cabe destacar que hay una distribución Live-USB basada en Debian que se llama tails. Esta distribución viene preparada y configurada para ser completamente anónimo y no dejar ningún tipo de rastro. En un futuro seguramente haga un post hablando de esta distro. 4. No entréis en vuestro correo habitual gmail o hotmail. 5. En ningún caso debéis dar pistas de cual puede ser vuestra identidad. 6. No abrir ficheros word, pdf u de otro tipo. Estos ficheros pueden contener scripts que revelen nuestra identidad. En el caso de tener necesidad de abrir los archivos hacerlo dentro de una máquina virtual y desconectados de internet. 7. Evitar navegar en los sitios con nomenclaturas Candy, Pedo, bear, etc. El contenido que vais a encontrar es desagradable. 8. No activar ningún plugin del navegador. Bibliografía: http://www.neoteo.com/deep-web-el-lado-invisible-de-la-red https://www.torproject.org/ http://es.wikipedia.org/wiki/Internet_profunda