SlideShare una empresa de Scribd logo
1 de 13
UNIVERSIDAD AUTÓNOMADE TLAXCALAUNIDAD
ACADÉMICAMULTIDISCIPLINARIA CAMPUS CALPULALPAN
LA DEEP WEP
● El concepto de deep web es sencillo. La deep web es aquella parte de la red
que contiene material, información y páginas web que no están indexadas en
ninguno de los buscadores existentes como pueden ser bing, google, yahoo,
etc. Así en el hipotético caso que los buscadores pudieran indexar la totalidad
de contenido en la web significa que desaparecería la deep web.
● la deep web presenta mucho más contenido que la web superficial que
nosotros podemos acceder. en el año 2000 la internet superficial tenía un
tamaño de 167 Terabytes mientras que la deep web tenía una tamaño de
7500 Terabytes lo que significa que el contenido de la deep web era 45 veces
superior a la información que teníamos acceso en aquel momento.
Actualmente a día de hoy la universidad de California en Berkeley estima que
el tamaño real de la red profunda es de 91.000 Terabytes.
¿Qué podemos encontrar en la deep web?
Todo lo que hay en la deep web no podemos decir que sea intrínsecamente
malo. Podemos encontrar contenido interesante y diverso como por ejemplo:
1. Contenido almacenado por los gobiernos de distintos países.
2. Organizaciones que almacenan información. Por ejemplo la NASA almacena
información acerca de las investigaciones científicas que realiza. Otro de
información almacenada puede ser datos meteorológicos, datos financieros,
directorios con información de personas, etc.
3. Multitud de bases de datos de distinta índole. Las bases de datos
representan un % muy importante de la información almacenada en la deep
web.
4. Foros de temáticas diversas.
●
● D
e
e
p
w
e
b
»
e
s
el término usado para describir al conjunto de bases de datos y sitios
web que no son indexados por los motores de búsqueda por distintas
razones. Esto significa que de forma convencional no es posible
acceder a estos servicios lo que abre todo un mercado de posibilidades
para operaciones ilegalesy cualquier tipo de tarea que requiera de
cierto anonimato.
No obstante también nos podemos encontrar contenido muy desagradable
como por ejemplo los siguientes:
1. Venta de drogas.
2. Pornografía.
3. Mercado negro de sicarios.
4. Documentos clasificados como por ejemplo los de wikileaks. (Bueno
diría que esto malo no es.)
5. Foros de crackers en busca de víctimas.
6. Phishers, spammers, botnet agents, en busca de víctimas.
7. Páginas para comprar o fabricar armas.
8. Piratería de libros, películas, música, software, etc.
Como la deep web es el paraíso de los hackers y otras personas de
dudosa reputación es necesario que mantengas las medidas de
protección para evitar que tu información privada sea robada. Estas son
algunas que debes seguir.
● Bloquea tu webcam para que no pueda ser accedida por un tercero
para espiarte
● Activa tu firewall
● Que tu sistema operativo esté actualizado así como tu antivirus
● Nunca descargues nada aunque pueda parecer inofensivo
● Desactiva el JavaScript y las Cookies en tu navegador Tor
● Si te es posible usa un VPN (Virtual Private Server) con un nombre
falso para que no puedas ser rastreado
●
●
Cómo acceder a la Deep Web
● Todo el material perteneciente a la deep web no es accesible de forma
corriente. Para acceder a este contenido tenemos que acceder a través de
un servidor proxy. En caso de querer investigar y experimentar una muy
buena opción para empezar es hacerlo a través de la red Tor. La red Tor
nos permitirá navegar tanto por la web superficial como dentro de la deep
web de forma anónima y segura.
● Si buscan por la red verán muchas formas de navegar en la deep web
mediante Tor. La verdad es que hay varias opciones. Por ejemplo
encontrarán muchos manuales en los que se detalla que es necesario
instalar los paquetes tor, privoxy y vidalia y a posterior te explican como
configurar el navegador adecuadamente para poder acceder a la deep
web.
Opción más recomendable para acceder
a la deep web
La solución propuesta a los problemas anteriores es usar el navegador Tor-browser-
Bundle. Este navegador es un Firefox tuneado para asegurar que en todo
momento la navegación es 100% segura y anónima. Las ventajas que nos ofrece
Tor-browser-Bundle son:
1. Facilidad de instalación. No es necesario instalar paquetes, ni arrancar demonios
ni lidiar con configuraciones.
2. El navegador viene preconfigurado para preservar nuestra privacidad y para ser
totalmente anónimos en la red. Para dejar un chrome con la misma configuración
que Tor-Blundle se precisa de conocimientos avanzados que no todo el mundo
tiene. La configuración de Tor Blundle es la mejor existente en la actualidad para
preservar nuestro anonimato.
3. Tendremos 2 navegadores. Una para navegar en nuestras páginas habituales y
otro para navegar por la deep web. Personalmente no me gusta navegar por la
web y la deep web con el mismo navegador.
4. Cada vez que realizas una acción que no es segura y que puede revelar
información a terceros, el navegador Tor-Blundle te advertirá diciendo que la
acción que vas a realizar es insegura.
5. Los procesos Tor, Vidalia y privoxi no estarán permanentemente activados. Solo
se activarán cuando abrimos el navegador y una vez cerramos el navegador los
procesos se vuelven a desactivar. Además si miramos nuestros repositorios
veremos que estos paquetes no están ni físicamente instalados. Los lleva el
navegador Tor-Bundle por defecto.
6. El navegador Tor-Bundle lleva la extensión HTTPS everywhere. De este
formato estará forzando a usar la encriptación HTTPS en todas las webs que sea
posible.
Nota: El navegador Tor-browser-bundle no es más que un Firefox Tuneado y
configurado adecuadamente para ocultar nuestra identidad.
● Acceder a la red Tor y a la deep
web con Tor-Bundle en nuestro
ordenador
● Para instalar Tor-Bundle y poder navegar por la deep web lo primeros que
tenemos que hacer es acceder a la siguiente página web para descargar el
navegador:
●
● Como podemos ver en la imagen tenemos que elegir si queremos la versión 32
bits o 64 bits. Además en el cuadro de selección también podemos seleccionar el
idioma. En mi caso elijo la versión 32 bits con idioma español.
● Una vez descargado el fichero lo descomprimimos en nuestra home. La carpeta
descomprimida la podemos renombrar con el nombre Tor. Abajo tenéis una
imagen de la situación en este momento:
●
● Una vez hemos llegado a este punto tan solo nos falta crear un lanzador para
abrir la aplicación Tor. Para crear el lanzado el proceso es muy sencillo. Nos
vamos por ejemplo a nuestro escritorio y clicamos el botón derecho del mouse.
Nos aparecerá el menú de la imagen:
●
● En el menú de la imagen tenemos que seleccionar crear lanzador. Al seleccionar
esta opción nos aparecerá la siguiente pantalla para crear el lanzador o acceso
directo:
●
● Como podéis ver en la imagen simplemente tenéis que poner el nombre de
nuestro lanzador. Seguidamente un comentario y finalmente rellenar los campos
Comando y Directorio de trabajo. Para rellenar estos dos campos:
● Campo Comando: Tenemos que introducir el comando que abrirá el navegador.
Como hemos guardado la carpeta Tor en nuestra home el comando para
ejecutar el navegador tor
Recientemente, términos como proxy, navegación anónima, VPN, Tor, etc., han
empezado a surgir en las conversaciones de la gente común y corriente con más
frecuencia de lo normal. Usualmente, y por la mayoría del tiempo de vida que tiene
Internet, el gran grueso de usuarios de la red nunca se preocupaba por estas cosas.
El usuario promedio se limita a abrir su navegador, buscar en Google y revisar sus
redes sociales. Pero en vista de todo lo que ha salido a la luz en los últimos años,
programas espías del gobierno como PRISM, empresas que proveen servicios que
casi todos usamos dedicándose a recolectar nuestros datos y a venderlos al mejor
postor, censura en diferentes partes del mundo y el bloqueo del acceso a la
información a ciudadanos en países con situaciones de crisis políticas; la gente
cada vez se empapa más de los conocimientos necesarios para proteger su
identidad, saltar la censura y descubrir las otras capas de la web.
Deep Web, la otra Internet
Aunque pueda resultar difícil de creer, hasta el punto de que para muchos es una
leyenda urbana; la Deep web o Internet profunda (Deepnet, Hidden web, Invisible
web) compone la gran mayoría de Internet. La Deep Web es todo el contenido de la
World Wide Web que no forma parte de la Surface Web, es decir, no forma parte de
los sitios que pueden ser indexados por los buscadores y a los que cualquier
usuario puede tener acceso desde un navegador corriente.
Aunque hay pocos estudios, uno de los más recientes hecho por la Universidad de
California estima que la Deep Web está formada por unos 7.5 petabytes (1 petabyte
son 1000 terabytes). Según estudios similares, la web que todos conocemos
(Facebook, Wikipedia, los blogs, etc.) se compone de menos del 1% de todo
Internet.
deep web
El concepto es sencillo y a la vez confuso, pero se hacen comparaciones de la web
con el mar. En la superficie del mar se encuentran los buscadores, que recogen los
sitios que tienen enlaces entre ellos, páginas estáticas como por ejemplo este blog.
Esa es el área del océano que podemos “surfear”. Más profundo se encuentran las
bases de datos. Cuando se le hace una pregunta a una base de datos, esta genera
una página única que no se indexa en los buscadores y por lo tanto no forma parte
de la Surface Web.
Las publicaciones académicas, como las de revistas científicas privadas, tampoco
forman parte de la superficie, ya que están escondidas en páginas individuales
dentro de redes privadas, como las que descargó el fallecido Aaron Swartz y por las
que fue encarcelado y enjuiciado. Muchas páginas también están escondidas
porque forman parte de una Intranet, usualmente de corporaciones o universidades.
Tor
Más abajo aún, en las profundidades de ese mar, se encuentra la red Tor, la parte
más oscura de la red. Esta se compone de una serie de sitios web secretos cuyas
direcciones terminan en .onion, y que requieren de un software especializado para
poder acceder. Este software es conocido como Tor. Mucha gente lo usa para
acceder de manera anónima a la red, ya que cifra todo el contenido que pasa por él.
Tor es una red de túneles virtuales, que protege las comunicaciones del usuario
haciendo que reboten dentro de una red enorme mantenida por voluntarios
alrededor del mundo, fue diseñado originalmente como un proyecto de enrutamiento
del Laboratorio Naval de Investigación de los Estados Unidos con el fin de proteger
las comunicaciones del gobierno.
La Deep Web no es un juguete, y la oscuridad que la rodea ha hecho que sea el
nicho donde se encuentran las peores cosas posibles: ventas de drogas ilícitas,
pornografía, armas, y hasta asesinos a sueldo. Se dice que en la Deep Web no se
navega, se bucea. No tiene buscadores, sino algunos sitios de referencia para
comenzar la búsqueda como la Hidden Wiki, y hay que tener mucho cuidado con lo
que se busca, pues puedes encontrarte con algo que no quieres ver o algo que
otros no quieren que veas
.
CÓMO ENTRAR EN LA DEEP WEB Y VER SU CONTENIDO?
Una vez que me sentía más seguro, seguí algunos de los muchos tutoriales que hay
en la red para poder entrar ala deep web y lo conseguí. En verdad es sorprendente
la facilidad con la que una persona puede conectarse y entrar. Básicamente sólo
necesitas un programa:
1. Lo descargas y lo extraes en una carpeta.
2. Busca el archivo “Start Tor Browser” y ejecútalo. Se abrirá un Browser donde
ya puedes comenzar a navegar. Si deseas puedes configurar proxys.
3. Ingresas las url encriptadas, para esto necesitas buscarlas.
Hemos creado un artículo especialmente sobre como entrar a la Deep Web.
Nota: Hasta este punto sólo te has conectado a la internet profunda. Para comenzar
a curiosear por ahí necesitas conocer las url encriptadas como las onion. Ten
cuidado a dónde entras te puedes llevar una desagradable sorpresa. La url
encriptada que yo ingresé era un directorio de páginas ordenadas por categorías.
Obviamente no pienso compartir esa url pero puedo mostrar un pantallaso de ese
directorio que encontré en otra web.
MEDIDAS DE SEGURIDAD PARA ENTRAR A LA DEEP WEB
No quería que ninguna clase de virus o malware malograse mi computadora, así
que lo primero que hice fue bajarme un buen antivirus y unas aplicaciones para el
firewall. Me puse a pensar en la seguridad informática con todo esto, creo que en mi
país no hay leyes que prohíban la navegación o el acceso a la Deep Web. Pero de
manera preventiva tome varias medidas se seguridad porque el FBI siempre está
donde menos te lo imaginas. Algunas medidas fueron estas :
– No me conecté de mi computadora personal, sino de una segunda PC que no
suelo utilizar. Mi computadora personal la tenía prendida con información de como
acceder a la Internet Profunda pero siempre desconectada de Internet.
– Le instalé Deep Freeze y congelé los 2 discos duros.
– Me conecté a través de un proxy.
– Utilicé un programa que me cambia la IP.
– Tenía mis antivirus y Firewall activados, listos para cualquier situación que se
presentase.
UN VISTAZO A LO QUE ENCONTRÉ EN LA DEEP WEB
directorio deep web
Di una mirada dentro de todas las categorías y algunas páginas dentro de ellas.
Debo decir que con sólo ver el título de algunas páginas sentí un escalofrío que me
hizo pensar : ¡Que rayos hago aquí !
En esta página-directorio noté que el color de las categorías estaba relacionada con
el contenido que había dentro. Los de color celeste tenían páginas web con
información poco común, curiosa y hasta increíble. En cambio las de color ‘rosado’
… son el tipo de páginas que al entrar no soportas ni un segundo lo que ves ahí.
Voy a listar algunas de las cosas que encontré, específicamente en este directorio
de la Deep Web:
– Documentos confidenciales ( Wikileaks, documentos de estado, casos de ovnis,
experimentación humana, etc)
– Mercado negro (armas, drogas, etc)
– Servicios de hacking.
– Mucha piratería.
Medidas de protección para entrar a la deep web
BET_NOIRE/ISTOCK/THINKSTOCK
Como la deep web es el paraíso de los hackers y otras personas de dudosa
reputación es necesario que mantengas las medidas de protección para evitar
que tu información privada sea robada. Estas son algunas que debes seguir.
Bloquea tu webcam para que no pueda ser accedida por un tercero para
espiarte
Activa tu firewall
Que tu sistema operativo esté actualizado así como tu antivirus
Nunca descargues nada aunque pueda parecer inofensivo
Desactiva el JavaScript y las Cookies en tu navegador Tor
Si te es posible usa un VPN (Virtual Private Server) con un nombre falso para
que no puedas ser rastreado

Más contenido relacionado

La actualidad más candente (20)

Deeep wep
Deeep wepDeeep wep
Deeep wep
 
La deep web.pptx
La deep web.pptxLa deep web.pptx
La deep web.pptx
 
Apuntes sobre la deep web
Apuntes sobre la deep webApuntes sobre la deep web
Apuntes sobre la deep web
 
La deep web
La deep webLa deep web
La deep web
 
Deep web2.
Deep web2.Deep web2.
Deep web2.
 
La Deep Web
La Deep WebLa Deep Web
La Deep Web
 
La deep web
La deep webLa deep web
La deep web
 
deep web
 deep web deep web
deep web
 
Informe deep web
Informe deep webInforme deep web
Informe deep web
 
Deep Web Luis Castellanos
Deep Web   Luis CastellanosDeep Web   Luis Castellanos
Deep Web Luis Castellanos
 
Características y funcionamiento de la deep web
Características y funcionamiento de la deep webCaracterísticas y funcionamiento de la deep web
Características y funcionamiento de la deep web
 
Deep web presentacion.
Deep web presentacion.Deep web presentacion.
Deep web presentacion.
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
 
Deep web
Deep webDeep web
Deep web
 
El lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep webEl lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep web
 
La deep web
La deep webLa deep web
La deep web
 
Deep web
Deep web Deep web
Deep web
 
Anonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep WebAnonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep Web
 
Presentacion
PresentacionPresentacion
Presentacion
 
Tor
TorTor
Tor
 

Destacado

Pengumuman pengadaan bhp
Pengumuman pengadaan bhpPengumuman pengadaan bhp
Pengumuman pengadaan bhp714admin
 
MEDIA INTERAKTIF
MEDIA INTERAKTIFMEDIA INTERAKTIF
MEDIA INTERAKTIFrobettri
 
Anuncian Complejo Inmobiliario Más Grande de San José
Anuncian Complejo Inmobiliario Más Grande de San JoséAnuncian Complejo Inmobiliario Más Grande de San José
Anuncian Complejo Inmobiliario Más Grande de San Josébambuecourbano
 
Sociedad del conocimiento
Sociedad del conocimientoSociedad del conocimiento
Sociedad del conocimientoiris_090919
 
Recursos para un_taller_de_resolucin_de_conflictos
Recursos para un_taller_de_resolucin_de_conflictosRecursos para un_taller_de_resolucin_de_conflictos
Recursos para un_taller_de_resolucin_de_conflictosmaleja1412
 
Research Abstract_Matea Malikanovic
Research Abstract_Matea MalikanovicResearch Abstract_Matea Malikanovic
Research Abstract_Matea MalikanovicSammy Hassan
 

Destacado (11)

Doc2 bubblus
Doc2 bubblusDoc2 bubblus
Doc2 bubblus
 
tyotodistus-AMK
tyotodistus-AMKtyotodistus-AMK
tyotodistus-AMK
 
Pengumuman pengadaan bhp
Pengumuman pengadaan bhpPengumuman pengadaan bhp
Pengumuman pengadaan bhp
 
Resume
ResumeResume
Resume
 
MEDIA INTERAKTIF
MEDIA INTERAKTIFMEDIA INTERAKTIF
MEDIA INTERAKTIF
 
Anuncian Complejo Inmobiliario Más Grande de San José
Anuncian Complejo Inmobiliario Más Grande de San JoséAnuncian Complejo Inmobiliario Más Grande de San José
Anuncian Complejo Inmobiliario Más Grande de San José
 
Sociedad del conocimiento
Sociedad del conocimientoSociedad del conocimiento
Sociedad del conocimiento
 
Recursos para un_taller_de_resolucin_de_conflictos
Recursos para un_taller_de_resolucin_de_conflictosRecursos para un_taller_de_resolucin_de_conflictos
Recursos para un_taller_de_resolucin_de_conflictos
 
Research Abstract_Matea Malikanovic
Research Abstract_Matea MalikanovicResearch Abstract_Matea Malikanovic
Research Abstract_Matea Malikanovic
 
Akhilesh Kumar Tester
Akhilesh Kumar TesterAkhilesh Kumar Tester
Akhilesh Kumar Tester
 
CV-5pg-eng
CV-5pg-engCV-5pg-eng
CV-5pg-eng
 

Similar a tics trabajo (20)

DEEP WEB.pptx
DEEP WEB.pptxDEEP WEB.pptx
DEEP WEB.pptx
 
Deeep wep diapos
Deeep wep diaposDeeep wep diapos
Deeep wep diapos
 
Deep web
Deep webDeep web
Deep web
 
La deep web y servidores tor bueno o malo
La deep web y servidores tor bueno o maloLa deep web y servidores tor bueno o malo
La deep web y servidores tor bueno o malo
 
Trabajo 6 luis rodolfo de la cruz noriega
Trabajo 6    luis rodolfo de la cruz noriegaTrabajo 6    luis rodolfo de la cruz noriega
Trabajo 6 luis rodolfo de la cruz noriega
 
La deep web
La deep webLa deep web
La deep web
 
Buscadores alternativos & Deep Web
Buscadores alternativos & Deep WebBuscadores alternativos & Deep Web
Buscadores alternativos & Deep Web
 
DEEP WEB o INTERNET PROFUNDA
DEEP WEB o INTERNET PROFUNDADEEP WEB o INTERNET PROFUNDA
DEEP WEB o INTERNET PROFUNDA
 
Deep web-2
Deep web-2Deep web-2
Deep web-2
 
INTERNET PROFUNDA
INTERNET PROFUNDAINTERNET PROFUNDA
INTERNET PROFUNDA
 
Deep web
Deep webDeep web
Deep web
 
Deep web-2
Deep web-2Deep web-2
Deep web-2
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Deep Web- Trabajo Grupal
Deep Web- Trabajo GrupalDeep Web- Trabajo Grupal
Deep Web- Trabajo Grupal
 
La internet profunda
La internet profundaLa internet profunda
La internet profunda
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Deep web
Deep webDeep web
Deep web
 
Deep web luis elian vallejo 10 b
Deep web luis elian vallejo  10 bDeep web luis elian vallejo  10 b
Deep web luis elian vallejo 10 b
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (19)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

tics trabajo

  • 1. UNIVERSIDAD AUTÓNOMADE TLAXCALAUNIDAD ACADÉMICAMULTIDISCIPLINARIA CAMPUS CALPULALPAN LA DEEP WEP ● El concepto de deep web es sencillo. La deep web es aquella parte de la red que contiene material, información y páginas web que no están indexadas en ninguno de los buscadores existentes como pueden ser bing, google, yahoo, etc. Así en el hipotético caso que los buscadores pudieran indexar la totalidad de contenido en la web significa que desaparecería la deep web. ● la deep web presenta mucho más contenido que la web superficial que nosotros podemos acceder. en el año 2000 la internet superficial tenía un tamaño de 167 Terabytes mientras que la deep web tenía una tamaño de 7500 Terabytes lo que significa que el contenido de la deep web era 45 veces superior a la información que teníamos acceso en aquel momento. Actualmente a día de hoy la universidad de California en Berkeley estima que el tamaño real de la red profunda es de 91.000 Terabytes. ¿Qué podemos encontrar en la deep web? Todo lo que hay en la deep web no podemos decir que sea intrínsecamente malo. Podemos encontrar contenido interesante y diverso como por ejemplo: 1. Contenido almacenado por los gobiernos de distintos países. 2. Organizaciones que almacenan información. Por ejemplo la NASA almacena información acerca de las investigaciones científicas que realiza. Otro de información almacenada puede ser datos meteorológicos, datos financieros, directorios con información de personas, etc.
  • 2. 3. Multitud de bases de datos de distinta índole. Las bases de datos representan un % muy importante de la información almacenada en la deep web. 4. Foros de temáticas diversas. ● ● D e e p w e b » e s el término usado para describir al conjunto de bases de datos y sitios web que no son indexados por los motores de búsqueda por distintas razones. Esto significa que de forma convencional no es posible acceder a estos servicios lo que abre todo un mercado de posibilidades para operaciones ilegalesy cualquier tipo de tarea que requiera de cierto anonimato. No obstante también nos podemos encontrar contenido muy desagradable como por ejemplo los siguientes: 1. Venta de drogas. 2. Pornografía. 3. Mercado negro de sicarios. 4. Documentos clasificados como por ejemplo los de wikileaks. (Bueno diría que esto malo no es.) 5. Foros de crackers en busca de víctimas.
  • 3. 6. Phishers, spammers, botnet agents, en busca de víctimas. 7. Páginas para comprar o fabricar armas. 8. Piratería de libros, películas, música, software, etc. Como la deep web es el paraíso de los hackers y otras personas de dudosa reputación es necesario que mantengas las medidas de protección para evitar que tu información privada sea robada. Estas son algunas que debes seguir. ● Bloquea tu webcam para que no pueda ser accedida por un tercero para espiarte ● Activa tu firewall ● Que tu sistema operativo esté actualizado así como tu antivirus ● Nunca descargues nada aunque pueda parecer inofensivo ● Desactiva el JavaScript y las Cookies en tu navegador Tor ● Si te es posible usa un VPN (Virtual Private Server) con un nombre falso para que no puedas ser rastreado ●
  • 4. ● Cómo acceder a la Deep Web ● Todo el material perteneciente a la deep web no es accesible de forma corriente. Para acceder a este contenido tenemos que acceder a través de un servidor proxy. En caso de querer investigar y experimentar una muy buena opción para empezar es hacerlo a través de la red Tor. La red Tor nos permitirá navegar tanto por la web superficial como dentro de la deep web de forma anónima y segura. ● Si buscan por la red verán muchas formas de navegar en la deep web mediante Tor. La verdad es que hay varias opciones. Por ejemplo encontrarán muchos manuales en los que se detalla que es necesario instalar los paquetes tor, privoxy y vidalia y a posterior te explican como configurar el navegador adecuadamente para poder acceder a la deep web. Opción más recomendable para acceder a la deep web La solución propuesta a los problemas anteriores es usar el navegador Tor-browser- Bundle. Este navegador es un Firefox tuneado para asegurar que en todo
  • 5. momento la navegación es 100% segura y anónima. Las ventajas que nos ofrece Tor-browser-Bundle son: 1. Facilidad de instalación. No es necesario instalar paquetes, ni arrancar demonios ni lidiar con configuraciones. 2. El navegador viene preconfigurado para preservar nuestra privacidad y para ser totalmente anónimos en la red. Para dejar un chrome con la misma configuración que Tor-Blundle se precisa de conocimientos avanzados que no todo el mundo tiene. La configuración de Tor Blundle es la mejor existente en la actualidad para preservar nuestro anonimato. 3. Tendremos 2 navegadores. Una para navegar en nuestras páginas habituales y otro para navegar por la deep web. Personalmente no me gusta navegar por la web y la deep web con el mismo navegador. 4. Cada vez que realizas una acción que no es segura y que puede revelar información a terceros, el navegador Tor-Blundle te advertirá diciendo que la acción que vas a realizar es insegura. 5. Los procesos Tor, Vidalia y privoxi no estarán permanentemente activados. Solo se activarán cuando abrimos el navegador y una vez cerramos el navegador los procesos se vuelven a desactivar. Además si miramos nuestros repositorios veremos que estos paquetes no están ni físicamente instalados. Los lleva el navegador Tor-Bundle por defecto. 6. El navegador Tor-Bundle lleva la extensión HTTPS everywhere. De este formato estará forzando a usar la encriptación HTTPS en todas las webs que sea posible. Nota: El navegador Tor-browser-bundle no es más que un Firefox Tuneado y configurado adecuadamente para ocultar nuestra identidad. ● Acceder a la red Tor y a la deep web con Tor-Bundle en nuestro ordenador
  • 6. ● Para instalar Tor-Bundle y poder navegar por la deep web lo primeros que tenemos que hacer es acceder a la siguiente página web para descargar el navegador: ● ● Como podemos ver en la imagen tenemos que elegir si queremos la versión 32 bits o 64 bits. Además en el cuadro de selección también podemos seleccionar el idioma. En mi caso elijo la versión 32 bits con idioma español. ● Una vez descargado el fichero lo descomprimimos en nuestra home. La carpeta descomprimida la podemos renombrar con el nombre Tor. Abajo tenéis una imagen de la situación en este momento:
  • 7. ● ● Una vez hemos llegado a este punto tan solo nos falta crear un lanzador para abrir la aplicación Tor. Para crear el lanzado el proceso es muy sencillo. Nos vamos por ejemplo a nuestro escritorio y clicamos el botón derecho del mouse. Nos aparecerá el menú de la imagen: ● ● En el menú de la imagen tenemos que seleccionar crear lanzador. Al seleccionar esta opción nos aparecerá la siguiente pantalla para crear el lanzador o acceso directo:
  • 8. ● ● Como podéis ver en la imagen simplemente tenéis que poner el nombre de nuestro lanzador. Seguidamente un comentario y finalmente rellenar los campos Comando y Directorio de trabajo. Para rellenar estos dos campos: ● Campo Comando: Tenemos que introducir el comando que abrirá el navegador. Como hemos guardado la carpeta Tor en nuestra home el comando para ejecutar el navegador tor Recientemente, términos como proxy, navegación anónima, VPN, Tor, etc., han empezado a surgir en las conversaciones de la gente común y corriente con más frecuencia de lo normal. Usualmente, y por la mayoría del tiempo de vida que tiene Internet, el gran grueso de usuarios de la red nunca se preocupaba por estas cosas. El usuario promedio se limita a abrir su navegador, buscar en Google y revisar sus redes sociales. Pero en vista de todo lo que ha salido a la luz en los últimos años, programas espías del gobierno como PRISM, empresas que proveen servicios que casi todos usamos dedicándose a recolectar nuestros datos y a venderlos al mejor postor, censura en diferentes partes del mundo y el bloqueo del acceso a la información a ciudadanos en países con situaciones de crisis políticas; la gente cada vez se empapa más de los conocimientos necesarios para proteger su
  • 9. identidad, saltar la censura y descubrir las otras capas de la web. Deep Web, la otra Internet Aunque pueda resultar difícil de creer, hasta el punto de que para muchos es una leyenda urbana; la Deep web o Internet profunda (Deepnet, Hidden web, Invisible web) compone la gran mayoría de Internet. La Deep Web es todo el contenido de la World Wide Web que no forma parte de la Surface Web, es decir, no forma parte de los sitios que pueden ser indexados por los buscadores y a los que cualquier usuario puede tener acceso desde un navegador corriente. Aunque hay pocos estudios, uno de los más recientes hecho por la Universidad de California estima que la Deep Web está formada por unos 7.5 petabytes (1 petabyte son 1000 terabytes). Según estudios similares, la web que todos conocemos (Facebook, Wikipedia, los blogs, etc.) se compone de menos del 1% de todo Internet. deep web El concepto es sencillo y a la vez confuso, pero se hacen comparaciones de la web con el mar. En la superficie del mar se encuentran los buscadores, que recogen los sitios que tienen enlaces entre ellos, páginas estáticas como por ejemplo este blog. Esa es el área del océano que podemos “surfear”. Más profundo se encuentran las bases de datos. Cuando se le hace una pregunta a una base de datos, esta genera una página única que no se indexa en los buscadores y por lo tanto no forma parte de la Surface Web. Las publicaciones académicas, como las de revistas científicas privadas, tampoco forman parte de la superficie, ya que están escondidas en páginas individuales dentro de redes privadas, como las que descargó el fallecido Aaron Swartz y por las que fue encarcelado y enjuiciado. Muchas páginas también están escondidas porque forman parte de una Intranet, usualmente de corporaciones o universidades. Tor Más abajo aún, en las profundidades de ese mar, se encuentra la red Tor, la parte
  • 10. más oscura de la red. Esta se compone de una serie de sitios web secretos cuyas direcciones terminan en .onion, y que requieren de un software especializado para poder acceder. Este software es conocido como Tor. Mucha gente lo usa para acceder de manera anónima a la red, ya que cifra todo el contenido que pasa por él. Tor es una red de túneles virtuales, que protege las comunicaciones del usuario haciendo que reboten dentro de una red enorme mantenida por voluntarios alrededor del mundo, fue diseñado originalmente como un proyecto de enrutamiento del Laboratorio Naval de Investigación de los Estados Unidos con el fin de proteger las comunicaciones del gobierno. La Deep Web no es un juguete, y la oscuridad que la rodea ha hecho que sea el nicho donde se encuentran las peores cosas posibles: ventas de drogas ilícitas, pornografía, armas, y hasta asesinos a sueldo. Se dice que en la Deep Web no se navega, se bucea. No tiene buscadores, sino algunos sitios de referencia para comenzar la búsqueda como la Hidden Wiki, y hay que tener mucho cuidado con lo que se busca, pues puedes encontrarte con algo que no quieres ver o algo que otros no quieren que veas . CÓMO ENTRAR EN LA DEEP WEB Y VER SU CONTENIDO? Una vez que me sentía más seguro, seguí algunos de los muchos tutoriales que hay en la red para poder entrar ala deep web y lo conseguí. En verdad es sorprendente la facilidad con la que una persona puede conectarse y entrar. Básicamente sólo necesitas un programa: 1. Lo descargas y lo extraes en una carpeta. 2. Busca el archivo “Start Tor Browser” y ejecútalo. Se abrirá un Browser donde ya puedes comenzar a navegar. Si deseas puedes configurar proxys. 3. Ingresas las url encriptadas, para esto necesitas buscarlas.
  • 11. Hemos creado un artículo especialmente sobre como entrar a la Deep Web. Nota: Hasta este punto sólo te has conectado a la internet profunda. Para comenzar a curiosear por ahí necesitas conocer las url encriptadas como las onion. Ten cuidado a dónde entras te puedes llevar una desagradable sorpresa. La url encriptada que yo ingresé era un directorio de páginas ordenadas por categorías. Obviamente no pienso compartir esa url pero puedo mostrar un pantallaso de ese directorio que encontré en otra web. MEDIDAS DE SEGURIDAD PARA ENTRAR A LA DEEP WEB No quería que ninguna clase de virus o malware malograse mi computadora, así que lo primero que hice fue bajarme un buen antivirus y unas aplicaciones para el firewall. Me puse a pensar en la seguridad informática con todo esto, creo que en mi país no hay leyes que prohíban la navegación o el acceso a la Deep Web. Pero de manera preventiva tome varias medidas se seguridad porque el FBI siempre está donde menos te lo imaginas. Algunas medidas fueron estas : – No me conecté de mi computadora personal, sino de una segunda PC que no suelo utilizar. Mi computadora personal la tenía prendida con información de como acceder a la Internet Profunda pero siempre desconectada de Internet. – Le instalé Deep Freeze y congelé los 2 discos duros. – Me conecté a través de un proxy. – Utilicé un programa que me cambia la IP. – Tenía mis antivirus y Firewall activados, listos para cualquier situación que se presentase. UN VISTAZO A LO QUE ENCONTRÉ EN LA DEEP WEB directorio deep web
  • 12. Di una mirada dentro de todas las categorías y algunas páginas dentro de ellas. Debo decir que con sólo ver el título de algunas páginas sentí un escalofrío que me hizo pensar : ¡Que rayos hago aquí ! En esta página-directorio noté que el color de las categorías estaba relacionada con el contenido que había dentro. Los de color celeste tenían páginas web con información poco común, curiosa y hasta increíble. En cambio las de color ‘rosado’ … son el tipo de páginas que al entrar no soportas ni un segundo lo que ves ahí. Voy a listar algunas de las cosas que encontré, específicamente en este directorio de la Deep Web: – Documentos confidenciales ( Wikileaks, documentos de estado, casos de ovnis, experimentación humana, etc) – Mercado negro (armas, drogas, etc) – Servicios de hacking. – Mucha piratería. Medidas de protección para entrar a la deep web BET_NOIRE/ISTOCK/THINKSTOCK Como la deep web es el paraíso de los hackers y otras personas de dudosa reputación es necesario que mantengas las medidas de protección para evitar que tu información privada sea robada. Estas son algunas que debes seguir. Bloquea tu webcam para que no pueda ser accedida por un tercero para espiarte Activa tu firewall Que tu sistema operativo esté actualizado así como tu antivirus Nunca descargues nada aunque pueda parecer inofensivo Desactiva el JavaScript y las Cookies en tu navegador Tor
  • 13. Si te es posible usa un VPN (Virtual Private Server) con un nombre falso para que no puedas ser rastreado