SlideShare una empresa de Scribd logo
1 de 15
Republica Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación
Universidad Alejandro Humboldt
Ingeniería en Informática
Seccion:604
Internet Profunda
Alumnos:
Tejeda Yoiner
Liendo Joyker
Vegas Merwil
Caracas, Junio del 2016
La Internet Profunda o Internet Invisible o la
llamada Deep Web trabaja de forma
diferente a la red de Internet que todos
conocemos, y se fundamenta en el anonimato
desde la concepción de su funcionamiento,
esto en palabras técnicas se debe a que el
Internet convencional responde a rutas
definidas mediante direcciones IP rastreables
entre el servidor y el usuario.
¿Qué es la internet profunda o la llamada Deep Web?
En el año 2000 se estimaba que
el tamaño del Internet
Profundo era de 7.500
Terabytes de datos en unos
550.000 millones de
documentos. Para comparar se
estima que en aquella época la
Internet Superficial ocupaba
167 Terabytes y el contenido de
la Biblioteca del Congreso de
Estados Unidos tenía unos
3.000 Terabytes que no eran
accesibles por los motores de
búsqueda.
¿Cuál es su tamaño?
¿Qué se puede encontrar en la Deep Web?
•Pornografía
•Tráfico de órganos
•Violaciones
•Asesinatos
•Drogas
•Hacking
•Piratería
•Documentos Privados
Nivel 0
Nivel 1
Nivel 2
Nivel 3
Nivel 4
Nivel 5
Nivel 6
Nivel 7
Nivel 8
Niveles de la Internet Profunda
Hoy en día todo es más fácil, literalmente sólo necesitas un programa para
poder entrar a la Deep web y otro más de manera opcional para intentar
navegar anónimamente y digo intentar porque no puedo afirmar al 100 % que
consigas navegar de forma anónima en la Deep web ya que ciertos grupos de
hackers o el FBI tienen los recursos y los conocimientos suficientes para romper
mecanismos de seguridad que nosotros podamos implementar.
Como acceder a la “Deep Web” con TOR
Es una red de distribución de información
descentralizada y resistente a
la censura diseñada originalmente por Ian
Clarke. Freenet tiene por objeto
proporcionar libertad de expresión a través
de las redes de pares mediante una fuerte
protección del anonimato; como parte del
apoyo a la libertad de sus usuarios, Freenet
es software libre.
Otro programa para entrar a la Deep web con Freenet
Ataque en la Deep web método
MAN IN THE MIDDLE: “ Hombre en el medio”.
Es un tipo de amenaza que se aprovecha de un intermediario. El
ataque en este caso tiene la habilidad de desviar o controlar las
comunicaciones. Es un ataque pasivo que lleva a cabo en redes LAN y
WLAN.
Ejemplo : Si se tratase de un ataque MITM a tu correo, el perpetrador
podría desviar todos los E-MAIL a una dirección alterna para leer o
alterar toda la información antes de enviarla al destinatario final.
Exploit
Programa o código que permite aprovechar agujeros de seguridad
(vulnerabilidad) en aplicaciones o sistemas, dando beneficios al
“atacante” .
Metasploit:
Es una herramienta que nos permite ejecutar y tambien desarrollar un
Exploit, se utiliza cuando ya se han recopilado anteriormente los datos
del objetivo a atacar.
Comando Descripción Equivalente a DOS
ls listas del contenido de un directorio dir
cd cambio de directorio cd
cd .. directorio principal cd..
mkdir crea un nuevo directorio md
rmdir elimina un directorio deltree
cp copia de un archivo copy, xcopy
mv mueve un archivo move
rm elimina un archivo del
passwd cambia la contraseña del usuario
cat muestra el contenido del archivo type
Tabla de los comandos principales de Linux
¡Cosas a saber!
• Antivirus actualizado bueno última versión
• Hotspost shield programa q te cambien la ip
• Programa virtuales para cambiar la ip
• Tener conocimiento de al menos un lenguaje de Programación
Python.
• Tener Amplio conocimiento de REDES y Seguridad Informática.
La mayor parte de las transacciones en la Deep Web son llevadas a cabo
mediante las Bitcoins. Se puede comprar virtualmente cualquier cosa con esta
moneda. De todas formas, se cuestiona si sigue siendo anónimo.
La Moneda de la Deep Web
Cosas que se deben evitar
•En primer lugar todo lo que tenga como iniciales CP Porque pueden ser perjudiciales
para ti en muchos sentidos, Ademas de afectar tu salud Mental y en segundo lugar
porque es Ilegal y te pueden condenar en todas partes del mundo por ello.
•Desactivar imágenes (para Chrome entrar en herramientas avanzadas; configuración de
privacidad; desactivar imágenes) por las dudas; en la deep web se encuentran muchos
pedófilos e imágenes realmente desagradables.
•Desconectar/poner para otro lado (ej: pared) la webcam. Según leí, algunos hackers
toman control de las webcam.
•No entrar en ningún BBS o foro que contenga “CP” en su nombre, ni entrar en nada
relacionado con porno.
•Saber lo que cliqueamos.

Más contenido relacionado

La actualidad más candente

Las nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como pruebaLas nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como pruebascr33d
 
Análisis resumido "la internet profunda o invisible"
Análisis resumido "la internet profunda o invisible"Análisis resumido "la internet profunda o invisible"
Análisis resumido "la internet profunda o invisible"mel2011040738
 
El lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep WebEl lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep Webnavajanegra
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...itzleon
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
T2 Angélica karina Paucar
T2 Angélica karina PaucarT2 Angélica karina Paucar
T2 Angélica karina PaucarAngelicaPaucar
 

La actualidad más candente (15)

Las nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como pruebaLas nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como prueba
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
Análisis resumido "la internet profunda o invisible"
Análisis resumido "la internet profunda o invisible"Análisis resumido "la internet profunda o invisible"
Análisis resumido "la internet profunda o invisible"
 
Deep Web
Deep WebDeep Web
Deep Web
 
piratas
pirataspiratas
piratas
 
Internet
InternetInternet
Internet
 
El lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep WebEl lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep Web
 
Spamware
SpamwareSpamware
Spamware
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Deep web
Deep webDeep web
Deep web
 
Glosario
GlosarioGlosario
Glosario
 
H ackers
H ackersH ackers
H ackers
 
T2 Angélica karina Paucar
T2 Angélica karina PaucarT2 Angélica karina Paucar
T2 Angélica karina Paucar
 

Destacado

Usos de Internet en Latinoamérica
Usos de Internet en LatinoaméricaUsos de Internet en Latinoamérica
Usos de Internet en LatinoaméricaTendencias Digitales
 
NIKE KIDS RUN CLUB PowerPoint Sample
NIKE KIDS RUN CLUB PowerPoint SampleNIKE KIDS RUN CLUB PowerPoint Sample
NIKE KIDS RUN CLUB PowerPoint SampleClifton Mitchell
 
Biologia /origen de la vida
Biologia /origen de la vidaBiologia /origen de la vida
Biologia /origen de la vidaPaoPlacencia
 
Бизнес по продаже жареных каштанов
Бизнес по продаже жареных каштановБизнес по продаже жареных каштанов
Бизнес по продаже жареных каштановDmitry Savchenko
 
Ing del software
Ing del softwareIng del software
Ing del softwarecom2merwil
 
Ciencias de la comunicación
Ciencias de la comunicaciónCiencias de la comunicación
Ciencias de la comunicaciónjeymividal
 
Strengths project
Strengths projectStrengths project
Strengths projectsammpow
 
Productos Orgánicos
Productos Orgánicos Productos Orgánicos
Productos Orgánicos MarioGonTey
 
Ingeniería del software (bd en la nube)
Ingeniería del software (bd en la nube)Ingeniería del software (bd en la nube)
Ingeniería del software (bd en la nube)com2merwil
 

Destacado (13)

Usos de Internet en Latinoamérica
Usos de Internet en LatinoaméricaUsos de Internet en Latinoamérica
Usos de Internet en Latinoamérica
 
NIKE KIDS RUN CLUB PowerPoint Sample
NIKE KIDS RUN CLUB PowerPoint SampleNIKE KIDS RUN CLUB PowerPoint Sample
NIKE KIDS RUN CLUB PowerPoint Sample
 
Biologia /origen de la vida
Biologia /origen de la vidaBiologia /origen de la vida
Biologia /origen de la vida
 
Бизнес по продаже жареных каштанов
Бизнес по продаже жареных каштановБизнес по продаже жареных каштанов
Бизнес по продаже жареных каштанов
 
Lanaturaleza
LanaturalezaLanaturaleza
Lanaturaleza
 
DUOMAX Brochure
DUOMAX BrochureDUOMAX Brochure
DUOMAX Brochure
 
Ing del software
Ing del softwareIng del software
Ing del software
 
CV - Deepak Thapa
CV -  Deepak ThapaCV -  Deepak Thapa
CV - Deepak Thapa
 
Mda mde
Mda   mdeMda   mde
Mda mde
 
Ciencias de la comunicación
Ciencias de la comunicaciónCiencias de la comunicación
Ciencias de la comunicación
 
Strengths project
Strengths projectStrengths project
Strengths project
 
Productos Orgánicos
Productos Orgánicos Productos Orgánicos
Productos Orgánicos
 
Ingeniería del software (bd en la nube)
Ingeniería del software (bd en la nube)Ingeniería del software (bd en la nube)
Ingeniería del software (bd en la nube)
 

Similar a Deep web

Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxJeryBrand
 
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto NatalesUnidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto NatalesJuan Flores
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológicajeisonfoxps
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leoMarcoAFM1998
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Daniel Torres
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 

Similar a Deep web (20)

Deep web
Deep webDeep web
Deep web
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
 
Internet 102
Internet 102Internet 102
Internet 102
 
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto NatalesUnidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
 
Rodrigo
RodrigoRodrigo
Rodrigo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leo
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Doc deep-web (2)
Doc deep-web (2)Doc deep-web (2)
Doc deep-web (2)
 
Internet 102
Internet 102Internet 102
Internet 102
 
Internet 102
Internet 102Internet 102
Internet 102
 
Diapositivazz leo
Diapositivazz leoDiapositivazz leo
Diapositivazz leo
 
Investigaciòn
InvestigaciònInvestigaciòn
Investigaciòn
 
Ernesto
ErnestoErnesto
Ernesto
 

Más de com2merwil

modelo vista controlador
modelo vista controladormodelo vista controlador
modelo vista controladorcom2merwil
 
realidad virtual y aumentada
realidad virtual y aumentadarealidad virtual y aumentada
realidad virtual y aumentadacom2merwil
 
Trabajo ingenieria del software blue watch
Trabajo ingenieria del software blue watchTrabajo ingenieria del software blue watch
Trabajo ingenieria del software blue watchcom2merwil
 
Aplicaciones y bases de datos en la nube
Aplicaciones y bases de datos en la nubeAplicaciones y bases de datos en la nube
Aplicaciones y bases de datos en la nubecom2merwil
 
realidad virtual realidad aumentada
realidad virtual realidad aumentadarealidad virtual realidad aumentada
realidad virtual realidad aumentadacom2merwil
 
Metodo blue watch
Metodo blue watchMetodo blue watch
Metodo blue watchcom2merwil
 

Más de com2merwil (9)

modelo vista controlador
modelo vista controladormodelo vista controlador
modelo vista controlador
 
realidad virtual y aumentada
realidad virtual y aumentadarealidad virtual y aumentada
realidad virtual y aumentada
 
Trabajo ingenieria del software blue watch
Trabajo ingenieria del software blue watchTrabajo ingenieria del software blue watch
Trabajo ingenieria del software blue watch
 
Mda mde
Mda mdeMda mde
Mda mde
 
Mda mde
Mda   mdeMda   mde
Mda mde
 
Aplicaciones y bases de datos en la nube
Aplicaciones y bases de datos en la nubeAplicaciones y bases de datos en la nube
Aplicaciones y bases de datos en la nube
 
realidad virtual realidad aumentada
realidad virtual realidad aumentadarealidad virtual realidad aumentada
realidad virtual realidad aumentada
 
Mvc prezi
Mvc preziMvc prezi
Mvc prezi
 
Metodo blue watch
Metodo blue watchMetodo blue watch
Metodo blue watch
 

Último

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 

Último (20)

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 

Deep web

  • 1. Republica Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universidad Alejandro Humboldt Ingeniería en Informática Seccion:604 Internet Profunda Alumnos: Tejeda Yoiner Liendo Joyker Vegas Merwil Caracas, Junio del 2016
  • 2. La Internet Profunda o Internet Invisible o la llamada Deep Web trabaja de forma diferente a la red de Internet que todos conocemos, y se fundamenta en el anonimato desde la concepción de su funcionamiento, esto en palabras técnicas se debe a que el Internet convencional responde a rutas definidas mediante direcciones IP rastreables entre el servidor y el usuario. ¿Qué es la internet profunda o la llamada Deep Web?
  • 3. En el año 2000 se estimaba que el tamaño del Internet Profundo era de 7.500 Terabytes de datos en unos 550.000 millones de documentos. Para comparar se estima que en aquella época la Internet Superficial ocupaba 167 Terabytes y el contenido de la Biblioteca del Congreso de Estados Unidos tenía unos 3.000 Terabytes que no eran accesibles por los motores de búsqueda. ¿Cuál es su tamaño?
  • 4. ¿Qué se puede encontrar en la Deep Web? •Pornografía •Tráfico de órganos •Violaciones •Asesinatos
  • 6. Nivel 0 Nivel 1 Nivel 2 Nivel 3 Nivel 4 Nivel 5 Nivel 6 Nivel 7 Nivel 8 Niveles de la Internet Profunda
  • 7.
  • 8. Hoy en día todo es más fácil, literalmente sólo necesitas un programa para poder entrar a la Deep web y otro más de manera opcional para intentar navegar anónimamente y digo intentar porque no puedo afirmar al 100 % que consigas navegar de forma anónima en la Deep web ya que ciertos grupos de hackers o el FBI tienen los recursos y los conocimientos suficientes para romper mecanismos de seguridad que nosotros podamos implementar. Como acceder a la “Deep Web” con TOR
  • 9. Es una red de distribución de información descentralizada y resistente a la censura diseñada originalmente por Ian Clarke. Freenet tiene por objeto proporcionar libertad de expresión a través de las redes de pares mediante una fuerte protección del anonimato; como parte del apoyo a la libertad de sus usuarios, Freenet es software libre. Otro programa para entrar a la Deep web con Freenet
  • 10. Ataque en la Deep web método MAN IN THE MIDDLE: “ Hombre en el medio”. Es un tipo de amenaza que se aprovecha de un intermediario. El ataque en este caso tiene la habilidad de desviar o controlar las comunicaciones. Es un ataque pasivo que lleva a cabo en redes LAN y WLAN. Ejemplo : Si se tratase de un ataque MITM a tu correo, el perpetrador podría desviar todos los E-MAIL a una dirección alterna para leer o alterar toda la información antes de enviarla al destinatario final.
  • 11. Exploit Programa o código que permite aprovechar agujeros de seguridad (vulnerabilidad) en aplicaciones o sistemas, dando beneficios al “atacante” . Metasploit: Es una herramienta que nos permite ejecutar y tambien desarrollar un Exploit, se utiliza cuando ya se han recopilado anteriormente los datos del objetivo a atacar.
  • 12. Comando Descripción Equivalente a DOS ls listas del contenido de un directorio dir cd cambio de directorio cd cd .. directorio principal cd.. mkdir crea un nuevo directorio md rmdir elimina un directorio deltree cp copia de un archivo copy, xcopy mv mueve un archivo move rm elimina un archivo del passwd cambia la contraseña del usuario cat muestra el contenido del archivo type Tabla de los comandos principales de Linux
  • 13. ¡Cosas a saber! • Antivirus actualizado bueno última versión • Hotspost shield programa q te cambien la ip • Programa virtuales para cambiar la ip • Tener conocimiento de al menos un lenguaje de Programación Python. • Tener Amplio conocimiento de REDES y Seguridad Informática.
  • 14. La mayor parte de las transacciones en la Deep Web son llevadas a cabo mediante las Bitcoins. Se puede comprar virtualmente cualquier cosa con esta moneda. De todas formas, se cuestiona si sigue siendo anónimo. La Moneda de la Deep Web
  • 15. Cosas que se deben evitar •En primer lugar todo lo que tenga como iniciales CP Porque pueden ser perjudiciales para ti en muchos sentidos, Ademas de afectar tu salud Mental y en segundo lugar porque es Ilegal y te pueden condenar en todas partes del mundo por ello. •Desactivar imágenes (para Chrome entrar en herramientas avanzadas; configuración de privacidad; desactivar imágenes) por las dudas; en la deep web se encuentran muchos pedófilos e imágenes realmente desagradables. •Desconectar/poner para otro lado (ej: pared) la webcam. Según leí, algunos hackers toman control de las webcam. •No entrar en ningún BBS o foro que contenga “CP” en su nombre, ni entrar en nada relacionado con porno. •Saber lo que cliqueamos.