SlideShare una empresa de Scribd logo
Dark Web
Naylibeth Mercado Sidney A. Oñate Lugo
Angélica Rosario Sara vasquez echavarria
Stephanie Torres Ruiz Yarelyz Justiniano
Mishalit Quiñones Ana Teixeiria
INF 103 004
Bitcoin
Privacidad
Universidad del Sagrado Corazón
Índice
● Dark Web
● Privacidad
● Bitcoin/Criptomonedas
● Especialistas
● Conclusión
● Bibliografía
● Contactos
By: https://www.mypress.mx/
Cortesia de: deepweb-sites.com
United States
Armed Forces
(1990)
Cortesia de: estepais.com
“Solución” para
ocultar el origen y
destinatario de toda
la data.
Cortesia de: radiancetech.com
Cortesia de: internetofbusiness.com
1997
Ian Clarke (2000)
Cortesia de: @freenetIND
● Se lanza
para el uso
público.
(2002)
● Gobierno
aporta al
desarrollo.
Cortesia de: csoonline.com
● No es solo la
web de los
criminales.
Cortesia de: vehicletrackingexperts.co.uk
Uso común de la Dark Web
● Pedofilia
● Mercado Negro
● Crimen por encargo
Cortesia: https://www.diariosur.es/tecnologia/internet.com
Pedofilia
Cortesia:
https://realidadretorcida.blogspot.com/
2017/06/la-nina-mas-famosa-de-la-deep
-web-vicky.html
Mercado Negro
Cortesia:https://www.bbc.com/mundo/noticia
Cortesía:
https://rapsodiadigital.wordpress.com/2018/04/13/tetricos-casos-reales-de-la-deep-web/
https://www.infobae.com
Crimen por Encargo
Efectos negativos de la Dark Web
1. La web de los criminales
2. La privacidad peligra
3. Contenido perturbador
4. Bitcoin
By: HuntSource
Entrevista:
- ¿Qué podemos encontrar en la Dark
Web?
- ¿Cómo funciona la Dark Web?
Una semana en la Deep Web, tres
años después
- https://bit.ly/2zseNw1
By: portal gda
Privacidad
Cortesía: channelnewsperu.com
Historia
1945- Proyecto Shamrock
1978- Ley de Vigilancia de la
Inteligencia Extranjera. (FISA)
Julio 2013- Verizon y NSA
Junio 2013- Edward Snowden
Cortesia: https://fr.dreamstime.com
Usos e impacto de Privacidad
● Proteger
datos
personales
Cortesia: https://tecnologia.mediatelecom.com.mx/
Robo de Identidad
Cortesía: fbi.gov
Cortesía: lanacíon.cl
Cortesia: https://www.abc.es/tecnologia/consultorio/abci-pharming
Pharming
Cortesia: https://www.csoonline.com/article/2117843/phishing
Phishing
Protección contra la Obstrucción a la
Privacidad
1. Firewall
2. Anti
Spyware
3. Antivirus
Cortesia: https://www.flickr.com/photos/136770128@N07/41918817864
Efectos negativos de la Privacidad
Cortesia: https://www.confirmasistemas.es
En caso de un delito
cometido, se hace difícil
detener al culpable.
Desarrollo y uso en Puerto Rico
1. Ley Núm. 11-2005
2. Ley Núm. 39 del año 2012
ENTREVISTA CON ESPECIALISTA DE I.T EN MEDICARE
How big companies protect themselves from cybernetic attacks.
https://soundcloud.com/anabellateixeira/dorado-pr-00646#t=2:37
Bitcoin y Criptomonedas
[Foto: Gold Bitcoin, por Andre Francois, Licencia CC]
LCC: Play Your Place
Video por: Xavier serbia y CNNVideo por Bitcoin World
Distribución de Bitcoin
Ventajas
● Global
● Ajeno al sistema
fiduciario
● Anonimato
● Barato
● Imposible
falsificar
Desventajas
● Volatilidad
● Depresión
económica
● Garantía de
aceptación
LCC:mohamed hassan
Especialistas
Cuartel de Hato Rey
Cuartel General
Roger ver especialista en bitcoin y criptomonedas
Jeff garzik desarrollador bitpay
Bobby lee fundador del litecoin
Victor Manuel
Especialista IT de compañia health care
José Maisonet
Especialista en Delitos Cibernéticos
Conclusión
Bibliografía
- https://www.lanacion.com.ar/2050843-breve-historia-de-la-privacidad
- https://www.debt.com/es/edu/estadisticas-del-robo-de-identidad/
- http://internetseguro.pr.gov/delitosciberneticos/
- https://policia.pr.gov/orden-general/division-de-crimenes-ciberneticos/
- https://bit.ly/2zpfmqb
- https://bit.ly/2zseNw1
- http://www.lexjuris.com/lexlex/leyes2012/lexl2012039.htm
- https://www.instantcheckmate.com/crimewire/post/history-of-the-dark-web/
- https://darkwebnews.com/anonymity/freenet-secure-anonymity-browser/
- https://www.expressvpn.com/internet-privacy/tor/history/
- bitcoin
Contactos
Yarelyz Justiniano: unviajeentrecuatroparedes.wordpress.com
Stephanie Torres: galeriadelespectaculo.home.blog
Mishalit Quiñones: knowfactsfree.wordpress.com
Sidney A. Oñate Lugo: sidneysmuseum.wordpress.com
Naylibeth Mercado: abouttheworld.wordpress.com
Sara Vasquez Echavarria: socia56.wordpress.com
Angélica M. Rosario: ventanatrending.wordpress.com/

Más contenido relacionado

Similar a Presentacion inf 103 sec 4

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Mayerly Gonzalez
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Cristopher Dávila
 
Deep web
Deep webDeep web
Deep web
elvirazavalam
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 
La ciberextorsión, una industria en crecimiento by @ElevenPaths
La ciberextorsión, una industria en crecimiento by @ElevenPaths La ciberextorsión, una industria en crecimiento by @ElevenPaths
La ciberextorsión, una industria en crecimiento by @ElevenPaths
eraser Juan José Calderón
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Digetech.net
 
Criptomoneda
CriptomonedaCriptomoneda
Criptomoneda
FranciscoBustillo6
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
LauraRubio10-05
 
Por qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadasPor qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadas
Daniel Reyes H
 
Seguridad en el uso de las TIC
Seguridad en el uso de las TICSeguridad en el uso de las TIC
Seguridad en el uso de las TIC
Rogelio Sánchez Rasgado
 
Informatica 7
Informatica 7Informatica 7
Informatica 7
Valentina Millán
 
Pirainfo
PirainfoPirainfo
Pirainfo
Camila Salcedo
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Irene08031995
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Irene08031995
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
Joel A. Gómez Treviño
 
Paola
PaolaPaola

Similar a Presentacion inf 103 sec 4 (20)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Deep web
Deep webDeep web
Deep web
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La ciberextorsión, una industria en crecimiento by @ElevenPaths
La ciberextorsión, una industria en crecimiento by @ElevenPaths La ciberextorsión, una industria en crecimiento by @ElevenPaths
La ciberextorsión, una industria en crecimiento by @ElevenPaths
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
 
Criptomoneda
CriptomonedaCriptomoneda
Criptomoneda
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Por qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadasPor qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadas
 
Seguridad en el uso de las TIC
Seguridad en el uso de las TICSeguridad en el uso de las TIC
Seguridad en el uso de las TIC
 
Informatica 7
Informatica 7Informatica 7
Informatica 7
 
Pirainfo
PirainfoPirainfo
Pirainfo
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Paola
PaolaPaola
Paola
 

Último

APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 

Último (11)

APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 

Presentacion inf 103 sec 4