SlideShare una empresa de Scribd logo
Escuela Preparatoria Estatal NO.8
“Carlos Castillo Peraza”
materia: informática
isc, Maria del Rosario Raygoza Velázquez
Grado y Grupo: 1ªG
Fecha de entrega: 23 de marzo del 2018
Equipo: Trío de mosqueteros
(Integrantes)
Kevin Ricardo Baeza Alejandro
kevinricardobaezaalejandro@gmail.com
Melissa Cervera Uribe
melissa.cervera.u@gmail.com
Patricio Eduardo Gomez Sanchez
patricioeduardogomezsanchez@gmail.com
Julio Enrique Gonzalez Rivas
quetask8@gmail.com
Jesus Brayan Sepulveda Perales
Jesus.Brayan.Sepulveda.Perales@gmail.com
Uso de Cookies:
Para usar Internet de manera responsable y tener todo el
control posible sobre nuestros datos, es importante
saber qué información compartimos con los sitios web
que visitamos.
La gran mayoría de los usuarios en Internet se han topado alguna vez
en su camino con el término “cookies”, y desde hace no mucho tiempo
es casi imposible no haberse encontrado con un sitio en donde se
muestre un aviso informando al internauta de que se almacenarán
cookies en su navegador. Muchos probablemente cerraron el mensaje
y no le dieron importancia a las “galletitas” que aceptaron.
Dado que nunca se está a salvo de los problemas de seguridad y
privacidad que conlleva el uso de Internet, es importante saber qué es
lo que estamos aceptando cuando decimos que no nos importa que un
sitio web guarde cookies en nuestro navegador.
¿Qué son las cookies?
Una cookie es un archivo creado por un sitio web que contiene
pequeñas cantidades de datos y que se envían entre un emisor y un
receptor. En el caso de Internet el emisor sería el servidor donde está
alojada la página web y el receptor es el navegador que usas para
visitar cualquier página web.
Su propósito principal es identificar al usuario almacenando su
historial de actividad en un sitio web específico, de manera que se le
pueda ofrecer el contenido más apropiado según sus hábitos. Esto
quiere decir que cada vez que se visita una página web por primera
vez, se guarda una cookie en el navegador con un poco de
información. Luego, cuando se visita nuevamente la misma página, el
servidor pide la misma cookie para arreglar la configuración del sitio y
hacer la visita del usuario tan personalizada como sea posible.
Estas cookies pueden tener una finalidad simple, como saber cuándo
fue la última vez que el usuario entró a cierta página web; o algo más
importante como es guardar todos los artículos puestos en el carrito
de compras de una tienda, una acción que se va guardando en tiempo
real.
NAVEGACIÓN DE INCÓGNITO:
Parece complicado, sobre todo en los tiempos que corren, cuando el debate sobre
la privacidad en la red es cada día más intenso, pero tan solo necesitas un par de
clics para conseguirlo.
Desde que Apple incorporó la navegación privada en su navegador Safari hace 10
años, cada vez son más los internautas que se interesan en foros y sitios
tecnológicos por saber cómo activarla en su celular.
TOR (red de anonimo )
El 20 de septiembre de 2002 se anunció una versión alfa del software libre con la red del
encaminamiento de cebolla en funcionamiento.
Creado en 2003 por Roger Dingledine, Nick Mathewson y Paul Syverson surgió como la
evolución del proyecto Onion Routing del Laboratorio de Investigación Naval de los Estados
Unidos
El objetivo principal de Tor (no logrado al 100%) es conseguir que internet pueda usarse de
forma que el encaminamiento de los mensajes proteja la identidad de los usuarios
Todo esto ha provocado que Tor sea muy usado en entornos en los que los comunicantes
están especialmente motivados en proteger su identidad y el contenido de sus comunicaciones
(por ejemplo, conflictos políticos, restricciones en la difusión y acceso a ciertos tipos de
contenido, comunicación de información confidencial, etc.)
Está formada por una serie de nodos que se comunican mediante el protocolo TLS sobre
TCP/IP manteniendo así secreta e íntegra, sin modificaciones externas, la información desde un
nodo a otro.
En marzo de 2011, Tor recibió de la Free Software Foundation el premio para proyectos de
beneficio social correspondiente a 2010 por «haber permitido que, aproximadamente, 36
millones de personas de todo el mundo, usando software libre, hayan experimentado libertad de
acceso y de expresión en Internet manteniendo su privacidad y anonimato. Su red ha resultado
crucial en los movimientos disidentes de Irán y Egipto».7
El enrutado anónimo8 no asegura el que la entidad origen sea desconocida para la entidad
destino. Esto es debido a que los protocolos de nivel superior pueden transmitir información
sobre la identidad
Tor sólo permite anonimizar tráfico TCP. Las aplicaciones acceden a la red TOR a través del
interfaz SOCKS lo cual significa que toda aplicación con soporte SOCKS puede usar TOR para
realizar comunicaciones anónimas sin necesidad de modificaciones adicionales
La idea de los puntos de encuentro, denominados por las siglas RP (del inglés Rendezvous
Points), es, en lugar de explícitamente enviar un paquete a un destino, establecer un punto de
encuentro que actúe como nivel de indirección.
Los servicios que ocultan la localización (por ejemplo, la dirección IP) de quien provee el servicio
(Ej. un servicio web accesible sólo desde la red de encaminamiento de cebolla) se les suele
llamar servicios de localización oculta (en inglés location-hidden services) o simplemente
servicios ocultos (en inglés hidden services).
conclucion
tor es unicamente una herramienta usada para poder husar completamente el acceso ai internet
ya sea que se huse para bien o para mal, de hecho lo dici especificamente en sus metas su
objetivo principal es que todods lo usuarios de internet tengan la habilidad de entrar a internet
sin restricciones y de manera anonima.
DEEP WEP
El concepto de deep web es sencillo. La deep web es aquella parte de la red que
contiene material, información y páginas web que no están indexadas en ninguno de los
buscadores existentes como pueden ser bing, google, yahoo, etc. Así en el hipotético
caso que los buscadores pudieran indexar la totalidad de contenido en la web
significaría que desaparecería la deep web.
No obstante esto es imposible ya que muchas de las páginas y documentos están
hechos de tal forma que no puedan ser indexables, ya sea porque están protegidos con
contraseña, porqué están realizados en formatos no indexables como por ejemplo
páginas realizadas completamente en flash, sin contenido html, etc. Si hacemos una
analogía con la película matrix podríamos decir que la totalidad de personas que toman
la pastilla azul serian las personas que solo navegan y conocen lo que denominamos
red superficial mientras que la totalidad de personas que tomarían la pastilla roja son
las personas que conocerían la existencia de la deep web.Todo el material
perteneciente a la deep web no es accesible de forma corriente. Para acceder a este
contenido tenemos que acceder a través de un servidor proxy. En caso de querer
investigar y experimentar una muy buena opción para empezar es hacerlo a través de la
red Tor. La red Tor nos permitirá navegar tanto por la web superficial como dentro de la
deep web de forma anónima y segura.
Si buscan por la red verán muchas formas de navegar en la deep web mediante Tor. La
verdad es que hay varias opciones. Por ejemplo encontrarán muchos manuales en los
que se detalla que es necesario instalar los paquetes tor, privoxy y vidalia y a posterior
te explican como configurar el navegador adecuadamente para poder acceder a la deep
web.
odo lo que hay en la deep web no podemos decir que sea intrínsecamente malo.
Podemos encontrar contenido interesante y diverso como por ejemplo:
1. Contenido almacenado por los gobiernos de distintos países.
2. Organizaciones que almacenan información. Por ejemplo la NASA almacena
información acerca de las investigaciones científicas que realiza. Otro de
información almacenada puede ser datos meteorológicos, datos financieros,
directorios con información de personas, etc.
3. Multitud de bases de datos de distinta índole. Las bases de datos representan un
% muy importante de la información almacenada en la deep web.
4. Foros de temáticas diversas.
No obstante también nos podemos encontrar contenido muy desagradable como por
ejemplo los siguientes:
1. Venta de drogas.
2. Pornografía.
3. Mercado negro de sicarios.
4. Documentos clasificados como por ejemplo los de wikileaks. (Bueno diría que
esto malo no es.)
5. Foros de crackers en busca de víctimas.
6. Phishers, spammers, botnet agents, en busca de víctimas.
7. Páginas para comprar o fabricar armas.
8. Piratería de libros, películas, música, software, etc.

Más contenido relacionado

La actualidad más candente

Deep web antonela yánez
Deep web   antonela yánezDeep web   antonela yánez
Deep web antonela yánez
Antonela Yánez Verdezoto
 
Deep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento finalDeep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento final
Richi Vargas
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
lore-saavedra13
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
Checho Fonseca
 
Deep web
Deep  webDeep  web
La deep web
La deep webLa deep web
La deep web
mayiidearce
 
Deeep wep diapos
Deeep wep diaposDeeep wep diapos
Deeep wep diapos
hida8754
 
deep web
 deep web deep web
Deep web2.
Deep web2.Deep web2.
Deep web2.
jona huerfano
 
La internet profunda o deep web
La internet profunda o deep webLa internet profunda o deep web
La internet profunda o deep web
Hayde Ramos UPT
 
Deeep wep
Deeep wepDeeep wep
Deeep wep
Ivan QR
 
La deep web
La deep webLa deep web
La deep web
lauraraujo12
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
Jorge Delgado Ruiz
 
La deep web.pptx
La deep web.pptxLa deep web.pptx
La deep web.pptx
carisra26
 
Características y funcionamiento de la deep web
Características y funcionamiento de la deep webCaracterísticas y funcionamiento de la deep web
Características y funcionamiento de la deep web
Johaquin Bartra
 
La internet profunda
La internet profundaLa internet profunda
La internet profunda
Joel Huisa
 
C1657 AC1 presentaciónpp2manuellagunah.Internet
C1657 AC1 presentaciónpp2manuellagunah.InternetC1657 AC1 presentaciónpp2manuellagunah.Internet
C1657 AC1 presentaciónpp2manuellagunah.Internet
Nolo Laguna
 

La actualidad más candente (17)

Deep web antonela yánez
Deep web   antonela yánezDeep web   antonela yánez
Deep web antonela yánez
 
Deep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento finalDeep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento final
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
 
Deep web
Deep  webDeep  web
Deep web
 
La deep web
La deep webLa deep web
La deep web
 
Deeep wep diapos
Deeep wep diaposDeeep wep diapos
Deeep wep diapos
 
deep web
 deep web deep web
deep web
 
Deep web2.
Deep web2.Deep web2.
Deep web2.
 
La internet profunda o deep web
La internet profunda o deep webLa internet profunda o deep web
La internet profunda o deep web
 
Deeep wep
Deeep wepDeeep wep
Deeep wep
 
La deep web
La deep webLa deep web
La deep web
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
La deep web.pptx
La deep web.pptxLa deep web.pptx
La deep web.pptx
 
Características y funcionamiento de la deep web
Características y funcionamiento de la deep webCaracterísticas y funcionamiento de la deep web
Características y funcionamiento de la deep web
 
La internet profunda
La internet profundaLa internet profunda
La internet profunda
 
C1657 AC1 presentaciónpp2manuellagunah.Internet
C1657 AC1 presentaciónpp2manuellagunah.InternetC1657 AC1 presentaciónpp2manuellagunah.Internet
C1657 AC1 presentaciónpp2manuellagunah.Internet
 

Similar a Ada 2

Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
lore-saavedra13
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
lore-saavedra13
 
Introduccion a internet
Introduccion a internetIntroduccion a internet
Introduccion a internet
daviss77
 
EXPOSICIÓN DEL Internet
EXPOSICIÓN  DEL InternetEXPOSICIÓN  DEL Internet
EXPOSICIÓN DEL Internet
HAMSELDUARTEVicenteS
 
DEEP WEB - (Internet profunda)
DEEP WEB - (Internet profunda)DEEP WEB - (Internet profunda)
DEEP WEB - (Internet profunda)
Juan Carlos Suyo Gonzales
 
Trabjo
TrabjoTrabjo
Trabjo
Miguel
 
Trabjo
TrabjoTrabjo
Trabjo
Miguel
 
LA DEEP WEB
LA DEEP WEBLA DEEP WEB
DEEP WEB
DEEP WEBDEEP WEB
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
cvvcvv
 
El internet
El internetEl internet
El internet
Cindy
 
9 internet profunda o invisible - vania-puma-visa
9  internet profunda o invisible - vania-puma-visa9  internet profunda o invisible - vania-puma-visa
9 internet profunda o invisible - vania-puma-visa
Vania220
 
Algo mas sobre internet
Algo mas sobre internetAlgo mas sobre internet
Algo mas sobre internet
Amparo Milena
 
trabajo grupal de aplicaciones en internet.pptx
trabajo grupal de aplicaciones en internet.pptxtrabajo grupal de aplicaciones en internet.pptx
trabajo grupal de aplicaciones en internet.pptx
ItaloLopezQuispe1
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
ahlinog01
 
INTERNET
INTERNETINTERNET
Trabajo final
Trabajo finalTrabajo final
Trabajo final
Robert Hdz
 
Guia de internet sexto
Guia de internet sextoGuia de internet sexto
Guia de internet sexto
Yorlay Yadira Giraldo Ortiz
 

Similar a Ada 2 (20)

Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Informe deep web
Informe deep webInforme deep web
Informe deep web
 
Introduccion a internet
Introduccion a internetIntroduccion a internet
Introduccion a internet
 
EXPOSICIÓN DEL Internet
EXPOSICIÓN  DEL InternetEXPOSICIÓN  DEL Internet
EXPOSICIÓN DEL Internet
 
DEEP WEB - (Internet profunda)
DEEP WEB - (Internet profunda)DEEP WEB - (Internet profunda)
DEEP WEB - (Internet profunda)
 
Trabjo
TrabjoTrabjo
Trabjo
 
Trabjo
TrabjoTrabjo
Trabjo
 
LA DEEP WEB
LA DEEP WEBLA DEEP WEB
LA DEEP WEB
 
DEEP WEB
DEEP WEBDEEP WEB
DEEP WEB
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
El internet
El internetEl internet
El internet
 
9 internet profunda o invisible - vania-puma-visa
9  internet profunda o invisible - vania-puma-visa9  internet profunda o invisible - vania-puma-visa
9 internet profunda o invisible - vania-puma-visa
 
Algo mas sobre internet
Algo mas sobre internetAlgo mas sobre internet
Algo mas sobre internet
 
trabajo grupal de aplicaciones en internet.pptx
trabajo grupal de aplicaciones en internet.pptxtrabajo grupal de aplicaciones en internet.pptx
trabajo grupal de aplicaciones en internet.pptx
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
INTERNET
INTERNETINTERNET
INTERNET
 
Ada2 b2
Ada2 b2Ada2 b2
Ada2 b2
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Guia de internet sexto
Guia de internet sextoGuia de internet sexto
Guia de internet sexto
 

Más de Patricio Eduardo

Integradora b3 mosqueteros
Integradora b3 mosqueterosIntegradora b3 mosqueteros
Integradora b3 mosqueteros
Patricio Eduardo
 
Mi competencia inicial
Mi competencia inicialMi competencia inicial
Mi competencia inicial
Patricio Eduardo
 
Ada 5
Ada 5Ada 5
Ada 4
Ada 4Ada 4
ada1 blog.jpg
 ada1 blog.jpg ada1 blog.jpg
ada1 blog.jpg
Patricio Eduardo
 
Mi competencia inicial
Mi competencia inicial Mi competencia inicial
Mi competencia inicial
Patricio Eduardo
 
Ada 5
Ada 5Ada 5
Ada #4
Ada #4Ada #4
Ada 3
Ada 3Ada 3
ADA #2
ADA #2ADA #2
ADA #1
ADA #1ADA #1
Ada 3
Ada 3Ada 3
ADA 4
ADA 4ADA 4
ADA 2
ADA 2ADA 2
ADA 1
ADA 1ADA 1
Antropologia y tecnologia
Antropologia y tecnologiaAntropologia y tecnologia
Antropologia y tecnologia
Patricio Eduardo
 
Proyecto integrador (corregido)
Proyecto integrador (corregido)Proyecto integrador (corregido)
Proyecto integrador (corregido)
Patricio Eduardo
 
Ada 7
Ada 7Ada 7
Antropologia y tecnologia
Antropologia y tecnologiaAntropologia y tecnologia
Antropologia y tecnologia
Patricio Eduardo
 
ADA 6
ADA 6ADA 6

Más de Patricio Eduardo (20)

Integradora b3 mosqueteros
Integradora b3 mosqueterosIntegradora b3 mosqueteros
Integradora b3 mosqueteros
 
Mi competencia inicial
Mi competencia inicialMi competencia inicial
Mi competencia inicial
 
Ada 5
Ada 5Ada 5
Ada 5
 
Ada 4
Ada 4Ada 4
Ada 4
 
ada1 blog.jpg
 ada1 blog.jpg ada1 blog.jpg
ada1 blog.jpg
 
Mi competencia inicial
Mi competencia inicial Mi competencia inicial
Mi competencia inicial
 
Ada 5
Ada 5Ada 5
Ada 5
 
Ada #4
Ada #4Ada #4
Ada #4
 
Ada 3
Ada 3Ada 3
Ada 3
 
ADA #2
ADA #2ADA #2
ADA #2
 
ADA #1
ADA #1ADA #1
ADA #1
 
Ada 3
Ada 3Ada 3
Ada 3
 
ADA 4
ADA 4ADA 4
ADA 4
 
ADA 2
ADA 2ADA 2
ADA 2
 
ADA 1
ADA 1ADA 1
ADA 1
 
Antropologia y tecnologia
Antropologia y tecnologiaAntropologia y tecnologia
Antropologia y tecnologia
 
Proyecto integrador (corregido)
Proyecto integrador (corregido)Proyecto integrador (corregido)
Proyecto integrador (corregido)
 
Ada 7
Ada 7Ada 7
Ada 7
 
Antropologia y tecnologia
Antropologia y tecnologiaAntropologia y tecnologia
Antropologia y tecnologia
 
ADA 6
ADA 6ADA 6
ADA 6
 

Último

3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 

Ada 2

  • 1. Escuela Preparatoria Estatal NO.8 “Carlos Castillo Peraza” materia: informática isc, Maria del Rosario Raygoza Velázquez Grado y Grupo: 1ªG Fecha de entrega: 23 de marzo del 2018 Equipo: Trío de mosqueteros (Integrantes) Kevin Ricardo Baeza Alejandro kevinricardobaezaalejandro@gmail.com Melissa Cervera Uribe melissa.cervera.u@gmail.com Patricio Eduardo Gomez Sanchez patricioeduardogomezsanchez@gmail.com Julio Enrique Gonzalez Rivas quetask8@gmail.com Jesus Brayan Sepulveda Perales Jesus.Brayan.Sepulveda.Perales@gmail.com
  • 2. Uso de Cookies: Para usar Internet de manera responsable y tener todo el control posible sobre nuestros datos, es importante saber qué información compartimos con los sitios web que visitamos. La gran mayoría de los usuarios en Internet se han topado alguna vez en su camino con el término “cookies”, y desde hace no mucho tiempo es casi imposible no haberse encontrado con un sitio en donde se muestre un aviso informando al internauta de que se almacenarán cookies en su navegador. Muchos probablemente cerraron el mensaje y no le dieron importancia a las “galletitas” que aceptaron. Dado que nunca se está a salvo de los problemas de seguridad y privacidad que conlleva el uso de Internet, es importante saber qué es lo que estamos aceptando cuando decimos que no nos importa que un sitio web guarde cookies en nuestro navegador. ¿Qué son las cookies? Una cookie es un archivo creado por un sitio web que contiene pequeñas cantidades de datos y que se envían entre un emisor y un receptor. En el caso de Internet el emisor sería el servidor donde está alojada la página web y el receptor es el navegador que usas para visitar cualquier página web. Su propósito principal es identificar al usuario almacenando su historial de actividad en un sitio web específico, de manera que se le pueda ofrecer el contenido más apropiado según sus hábitos. Esto quiere decir que cada vez que se visita una página web por primera vez, se guarda una cookie en el navegador con un poco de información. Luego, cuando se visita nuevamente la misma página, el servidor pide la misma cookie para arreglar la configuración del sitio y hacer la visita del usuario tan personalizada como sea posible. Estas cookies pueden tener una finalidad simple, como saber cuándo fue la última vez que el usuario entró a cierta página web; o algo más importante como es guardar todos los artículos puestos en el carrito de compras de una tienda, una acción que se va guardando en tiempo real.
  • 3.
  • 4.
  • 5. NAVEGACIÓN DE INCÓGNITO: Parece complicado, sobre todo en los tiempos que corren, cuando el debate sobre la privacidad en la red es cada día más intenso, pero tan solo necesitas un par de clics para conseguirlo. Desde que Apple incorporó la navegación privada en su navegador Safari hace 10 años, cada vez son más los internautas que se interesan en foros y sitios tecnológicos por saber cómo activarla en su celular.
  • 6. TOR (red de anonimo )
  • 7. El 20 de septiembre de 2002 se anunció una versión alfa del software libre con la red del encaminamiento de cebolla en funcionamiento. Creado en 2003 por Roger Dingledine, Nick Mathewson y Paul Syverson surgió como la evolución del proyecto Onion Routing del Laboratorio de Investigación Naval de los Estados Unidos El objetivo principal de Tor (no logrado al 100%) es conseguir que internet pueda usarse de forma que el encaminamiento de los mensajes proteja la identidad de los usuarios Todo esto ha provocado que Tor sea muy usado en entornos en los que los comunicantes están especialmente motivados en proteger su identidad y el contenido de sus comunicaciones
  • 8. (por ejemplo, conflictos políticos, restricciones en la difusión y acceso a ciertos tipos de contenido, comunicación de información confidencial, etc.) Está formada por una serie de nodos que se comunican mediante el protocolo TLS sobre TCP/IP manteniendo así secreta e íntegra, sin modificaciones externas, la información desde un nodo a otro. En marzo de 2011, Tor recibió de la Free Software Foundation el premio para proyectos de beneficio social correspondiente a 2010 por «haber permitido que, aproximadamente, 36 millones de personas de todo el mundo, usando software libre, hayan experimentado libertad de acceso y de expresión en Internet manteniendo su privacidad y anonimato. Su red ha resultado crucial en los movimientos disidentes de Irán y Egipto».7 El enrutado anónimo8 no asegura el que la entidad origen sea desconocida para la entidad destino. Esto es debido a que los protocolos de nivel superior pueden transmitir información sobre la identidad
  • 9. Tor sólo permite anonimizar tráfico TCP. Las aplicaciones acceden a la red TOR a través del interfaz SOCKS lo cual significa que toda aplicación con soporte SOCKS puede usar TOR para realizar comunicaciones anónimas sin necesidad de modificaciones adicionales La idea de los puntos de encuentro, denominados por las siglas RP (del inglés Rendezvous Points), es, en lugar de explícitamente enviar un paquete a un destino, establecer un punto de encuentro que actúe como nivel de indirección. Los servicios que ocultan la localización (por ejemplo, la dirección IP) de quien provee el servicio (Ej. un servicio web accesible sólo desde la red de encaminamiento de cebolla) se les suele llamar servicios de localización oculta (en inglés location-hidden services) o simplemente servicios ocultos (en inglés hidden services). conclucion tor es unicamente una herramienta usada para poder husar completamente el acceso ai internet ya sea que se huse para bien o para mal, de hecho lo dici especificamente en sus metas su objetivo principal es que todods lo usuarios de internet tengan la habilidad de entrar a internet sin restricciones y de manera anonima.
  • 10. DEEP WEP El concepto de deep web es sencillo. La deep web es aquella parte de la red que contiene material, información y páginas web que no están indexadas en ninguno de los buscadores existentes como pueden ser bing, google, yahoo, etc. Así en el hipotético caso que los buscadores pudieran indexar la totalidad de contenido en la web significaría que desaparecería la deep web. No obstante esto es imposible ya que muchas de las páginas y documentos están hechos de tal forma que no puedan ser indexables, ya sea porque están protegidos con contraseña, porqué están realizados en formatos no indexables como por ejemplo páginas realizadas completamente en flash, sin contenido html, etc. Si hacemos una analogía con la película matrix podríamos decir que la totalidad de personas que toman la pastilla azul serian las personas que solo navegan y conocen lo que denominamos red superficial mientras que la totalidad de personas que tomarían la pastilla roja son las personas que conocerían la existencia de la deep web.Todo el material perteneciente a la deep web no es accesible de forma corriente. Para acceder a este contenido tenemos que acceder a través de un servidor proxy. En caso de querer investigar y experimentar una muy buena opción para empezar es hacerlo a través de la red Tor. La red Tor nos permitirá navegar tanto por la web superficial como dentro de la deep web de forma anónima y segura. Si buscan por la red verán muchas formas de navegar en la deep web mediante Tor. La verdad es que hay varias opciones. Por ejemplo encontrarán muchos manuales en los que se detalla que es necesario instalar los paquetes tor, privoxy y vidalia y a posterior te explican como configurar el navegador adecuadamente para poder acceder a la deep web. odo lo que hay en la deep web no podemos decir que sea intrínsecamente malo. Podemos encontrar contenido interesante y diverso como por ejemplo: 1. Contenido almacenado por los gobiernos de distintos países. 2. Organizaciones que almacenan información. Por ejemplo la NASA almacena información acerca de las investigaciones científicas que realiza. Otro de información almacenada puede ser datos meteorológicos, datos financieros, directorios con información de personas, etc. 3. Multitud de bases de datos de distinta índole. Las bases de datos representan un % muy importante de la información almacenada en la deep web. 4. Foros de temáticas diversas. No obstante también nos podemos encontrar contenido muy desagradable como por ejemplo los siguientes: 1. Venta de drogas. 2. Pornografía. 3. Mercado negro de sicarios. 4. Documentos clasificados como por ejemplo los de wikileaks. (Bueno diría que esto malo no es.)
  • 11. 5. Foros de crackers en busca de víctimas. 6. Phishers, spammers, botnet agents, en busca de víctimas. 7. Páginas para comprar o fabricar armas. 8. Piratería de libros, películas, música, software, etc.