SlideShare una empresa de Scribd logo
1 de 8
TOR, EL OSCURO MUNDO DE LA INTERNET PROFUNDA
MANYOMA BARCO WENDY VANESSA
DECIMO
INSTITUCION EDUCATIVA GUILLERMO VALENCIA
INFORMATICA
25/09/2013
TOR, EL OSCURO MUNDO DE LA INTERNET PROFUNDA
DECIMO
INDIRA JARA
INGENIERA DE SISTEMAS
INSTITUCION EDUCATIVA GUILLERMO VALENCIA
INFORMATICA
SANTIAGO DE CALI
25/09/2013
INTRODUCCION
Le llaman la internet profunda ('deep web'), invisible, oscura ('darknet'), o bien
se refieren a ella a partir de uno de sus componentes, la red Tor. Son sistemas
de comunicaciones pensados para proteger la identidad de sus usuarios y
funcionan como una capa superpuesta sobre la Internet que todos conocemos.
WEB INVISIBLE.
“Deep Web” o “red profunda”, una herramienta desarrollada con fines
Militares y actualmente usada por cientos de usuarios alrededor del mundo.
WEBPROFUNDA.
Se conoce como Internet profunda o Internet invisible (en inglés: Deepnet,
Invisible Web, Deep Web, Dark Web o Hidden Web) a todo el contenido de
Internet que no forma parte del Internet superficial, es decir, de las páginas
indexadas por las redes de los motores de búsqueda de la red. Esto es debido
a las limitaciones que tienen las redes para acceder a todas las webs por
distintos motivos.
TOR.
TOR es básicamente una red de información, dentro de internet, que permite
enviar y recibir información de manera codificada, lo que hace casi imposible
definir el origen de los datos ni las identidades de los usuarios.
¿COMO FUNCIONA TOR?
TOR funciona con un concepto de encaminamiento de cebolla, es decir, que
cada persona no se conecta directamente a la dirección web a la que quiere
llegar.
DOMINIO DE LAS PÁGINAS DE TOR.
TOR usa un concepto totalmente diferente, el encaminamiento de cebolla. No
se conecta directamente a la dirección a la que quiere llegar, sino que se
conecta a través de varios nodos para llegar a la dirección deseada. Además la
señal va codificada por lo que se hace muy difícil rastrear el origen.
¿QUÉ SON BITCOINS?
Es una moneda electrónica descentralizada concebida en 2009 por Satoshi
Nakamoto. El nombre se aplica también al protocolo diseñado por el mismo
autor y a la red P2P que lo sustenta. Al contrario que la mayoría de las
monedas, Bitcoin no está respaldado por ningún gobierno ni depende de la
confianza en ningún emisor central, sino que utiliza un sistema de prueba de
trabajo para impedir el doble gasto y alcanzar el consenso entre todos los
nodos.Bitcoin es un proyecto relativamente nuevo que se encuentra en
evolución. Por esta razón, sus desarrolladores recomiendan ser cautos y
tratarlo como software experimental.
¿QUE SON LOS PAYPAL?
PayPal, el líder confiable en pagos en línea facilita a los compradores y
empresas hacer y recibir pagos en línea. PayPal tiene más de 100 millones
cuentas de usuario en 190 países y regiones. PayPal es aceptado por
vendedores en todas partes tanto dentro como fuera de eBay.
¿QUE ES EL ESPACIO LIBRE?
Se convierte espacio libre a la forma en que opera esta red que las autoridades
de los países puedan identificar a quienes suben contenido ilícito, para
actividades que serian censuradas y perseguida en la red normal.
¿Cómo FUNCIONA INTERNET PROFUNDA?
Primero, se descarga Firefox en www.getfirefox.com y una vez instalado, la
búsqueda de la extensión para Firefox Tor.
Segundo, se puede obtener el paquete de Tor en http://torproject.org y hay que
descomprimir el archivo en cualquier lugar.
Tercero, Haga doble click en la aplicación Start Tor Browser (4) (puede que se
llame Start Tor Browser.bat en algunos sistemas.) La ventana de Vidalia
aparecerá un momento.
Cuarto, Una vez que Tor esté preparado, Firefox se abrirá automáticamente.
Sólo páginas web visitadas usando el navegador Firefox incluido se enviarán
vía Tor. Otros navegadores web como Internet Explorer no cambian.
Asegúrese de que dice "Tor Enabled" (5) en la esquina inferior derecha antes
de usarlo. Para evitar confusiones, no ejecute Firefox mientras use el Tor
Browser Bundle, y cierre las ventas de Firefox existentes antes de empezar.
Quinto, Una vez que haya terminado de navegar, cierre todas las ventanas
abiertas de Firefox pulsando el botón de cerrar internet profunda, vidilia y TOR
se cerraran automáticamente. Por razones de privacidad, la lista de sitios web
visitados y las Cookies se borraran.
Recuerde que Tor anonimiza el origen de su tráfico, y encripta todo lo que hay
dentro de la red Tor, pero no puede encriptar su tráfico entre la red Tor y su
destino final. Si está enviando información sensible, debería tener tanto
cuidado como en la espeluznante Internet normal — use HTTPS u otra
encriptación y autentificación de punta a punta.
DIFERENCIAS ENTRE WEB VISIBLE E INVISIBLE.
Visible:Todo este tipo de información abierta, que envía y recibe datos se
encuentra dentro de la web visible.Se compone de páginas que no pueden ser
indizadas por limitaciones técnicas de los buscadores, como las siguientes:
Páginas web que incluyen formatos como PDF, PostScript, Flash, Shockwave,
programas ejecutables y archivos comprimidos.
Invisible: que ofrece información diversa y bases de datos que da garantías de
veracidad; pero que no es tan conocida y su información no aparece en
cualquier buscador, sino que tienes que acceder a internet invisible primero y
después entrar al apartado correspondiente a la información que desees
obtener. Esto complica el acceso a esa información, ya que si no conoces
internet invisible, no puedes obtener los datos.La información está, pero no sólo
hay que saber acceder a ella, sino también seleccionarla.
NAVEGADORES DE TOR
En Tor podrás comenzar una navegación anónima simplemente introduciendo
cualquier dirección o IP de la web superficial de todos los días, pero no nos
engañemos más y pasemos a lo que realmente llama la atención en todo este
asunto de la Deep Web.
Navegadores:
Dominios.onion.
La entrada propiamente dicha a la parte másinvisible de la Deep Web se
realiza a través de lo que se llama Onionland, o también -mal-
denominada Darknet.
Se eesconde con URLs del tipo kj369k76352k3hte.onion (16 caracteres
alfa numéricos).
Para acceder a ellos tendrás que saber su IP e introducirla en Tor a
través de la barra de direcciones.
EJEMPLOS DE DIRECCIONES WEB PROFUNDA:
Tweetscan: Un buscador especializado en twitter.
.Onion.: Es un pseudodominio de nivel superior genérico (similar en
concepto a los primigenios terminados en .bitnet y .uucp) que indica una
dirección IP anónima accesible por medio de la red Tor. Aunque tales
direcciones no son en realidad DNS, los buscadores web pueden
acceder a sitios .onion usando programas proxy y enviando la solicitud a
través los servidores de la red Tor. El objetivo de usar este sistema es
hacer que tanto el suministrador de información como el receptor sean
difícilmente trazables, ya sea entre ellos, o por una tercera persona.
CONCLUCION:
TOR, No es un sitio peligroso.
Solo porque las cosas no salgan en Google o navegadores comunes,
eso no significa que no exista.
La Deep Web es una red de comunicaciones en anonimato.
En 2001 en el que estimaba que el internet profundo contaba con un
volumen de datos cercano a los 7.500 terabytes, en contraposición con
los 167 de la web 'normal'.
No cualquiera puede entrar Originalmente a TOR, Porque es muy
peligroso.
Hasta arrestado puede quedar si no hace los pasos bien para ingresar a
TOR.
WEBGRAFIA
http://www.taringa.net/posts/info/12252014/Internet-profunda.html
http://www.slideshare.net/juan.domingo.martinez/web-visible-e-invisible
http://www.taringa.net/posts/info/12971987/Red-onion-la-subred-dentro-de-la-
internet.html
http://www.scoop.it/t/wfl-news/p/2310160988/tweetscan-un-buscador-
especializado-en-twitter-cofre-tecnologico
http://www.lanacion.com.ar/1098207-diez-claves-para-saber-como-navegar-en-
la-web
http://www.pagina12.com.ar/diario/suplementos/futuro/13-2830-2013-04-
13.html
http://www.elconfidencial.com/tecnologia/2013/04/09/deep-web-un-paseo-por-
los-bajos-fondos-de-internet-4641

Más contenido relacionado

La actualidad más candente (20)

tics trabajo
tics trabajotics trabajo
tics trabajo
 
Deep web
Deep webDeep web
Deep web
 
La deep web sahir
La deep web sahirLa deep web sahir
La deep web sahir
 
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web [Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
 
Características y funcionamiento de la deep web
Características y funcionamiento de la deep webCaracterísticas y funcionamiento de la deep web
Características y funcionamiento de la deep web
 
El lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep webEl lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep web
 
Deep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptxDeep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptx
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
DIAPOSITIVAS DE LA INTERNET PROFUNDA
DIAPOSITIVAS DE LA INTERNET PROFUNDADIAPOSITIVAS DE LA INTERNET PROFUNDA
DIAPOSITIVAS DE LA INTERNET PROFUNDA
 
La deep web
La deep webLa deep web
La deep web
 
Deep web
Deep web Deep web
Deep web
 
deep web
 deep web deep web
deep web
 
Deep web
Deep webDeep web
Deep web
 
Deep Web
Deep WebDeep Web
Deep Web
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
La Deep Web
La Deep WebLa Deep Web
La Deep Web
 
Deep web investigacion profunda 3 de marzo documento final
Deep web investigacion profunda 3 de marzo documento finalDeep web investigacion profunda 3 de marzo documento final
Deep web investigacion profunda 3 de marzo documento final
 
Informe deep web
Informe deep webInforme deep web
Informe deep web
 

Destacado

Internet invisible o profunda
Internet invisible o profundaInternet invisible o profunda
Internet invisible o profundaFioorella Frias
 
Dé'télé - Semaine du 4 au 10 janvier
Dé'télé - Semaine du 4 au 10 janvierDé'télé - Semaine du 4 au 10 janvier
Dé'télé - Semaine du 4 au 10 janvierJoris Laquittant
 
Solvant écologique pour pressing et blanchisseries professionnelles System k4...
Solvant écologique pour pressing et blanchisseries professionnelles System k4...Solvant écologique pour pressing et blanchisseries professionnelles System k4...
Solvant écologique pour pressing et blanchisseries professionnelles System k4...Pressing Paris
 
Analyse de l'enquete quantitative candidats 2014
Analyse de l'enquete quantitative candidats 2014Analyse de l'enquete quantitative candidats 2014
Analyse de l'enquete quantitative candidats 2014Aregrag Maroua
 
Presentación1
Presentación1Presentación1
Presentación1jhoner1998
 
Ange Ansour, La classe et le mouvant.
Ange Ansour, La classe et le mouvant.Ange Ansour, La classe et le mouvant.
Ange Ansour, La classe et le mouvant.MobileCreation
 
Lecture partagée - A. Witko
Lecture partagée - A. WitkoLecture partagée - A. Witko
Lecture partagée - A. Witkoauroreape
 
Actividad informatica
Actividad informaticaActividad informatica
Actividad informaticajoannetdey
 
Inv dossiers cecap
Inv dossiers cecapInv dossiers cecap
Inv dossiers cecapSteph Cliche
 
GESTIÓN CULTURAL DESDE LAS AULAS ESCOLARES PARA LA COMUNIDAD
GESTIÓN CULTURAL DESDE LAS AULAS ESCOLARES PARA LA COMUNIDADGESTIÓN CULTURAL DESDE LAS AULAS ESCOLARES PARA LA COMUNIDAD
GESTIÓN CULTURAL DESDE LAS AULAS ESCOLARES PARA LA COMUNIDADfranciscocaropalomino
 
2011 01 - oestv - migrations résidentielles en vendée
2011 01 - oestv - migrations résidentielles en vendée2011 01 - oestv - migrations résidentielles en vendée
2011 01 - oestv - migrations résidentielles en vendéeOESTV
 
Bill ryan sur_la_catastrophe_petroliere_du_golfe_du_mexique_et_autres_juil_2010
Bill ryan sur_la_catastrophe_petroliere_du_golfe_du_mexique_et_autres_juil_2010Bill ryan sur_la_catastrophe_petroliere_du_golfe_du_mexique_et_autres_juil_2010
Bill ryan sur_la_catastrophe_petroliere_du_golfe_du_mexique_et_autres_juil_2010Steph Cliche
 
Innovate Corporativo v4
Innovate Corporativo v4Innovate Corporativo v4
Innovate Corporativo v4Miriam Blanco
 
Le surrealisme
Le surrealismeLe surrealisme
Le surrealismeAbdel Chd
 

Destacado (20)

Internet invisible o profunda
Internet invisible o profundaInternet invisible o profunda
Internet invisible o profunda
 
Presentación tendencias
Presentación tendencias Presentación tendencias
Presentación tendencias
 
Quel marché du travail et quel dialogue social magrébins ? par Seyid ABDALLAH...
Quel marché du travail et quel dialogue social magrébins ? par Seyid ABDALLAH...Quel marché du travail et quel dialogue social magrébins ? par Seyid ABDALLAH...
Quel marché du travail et quel dialogue social magrébins ? par Seyid ABDALLAH...
 
Dé'télé - Semaine du 4 au 10 janvier
Dé'télé - Semaine du 4 au 10 janvierDé'télé - Semaine du 4 au 10 janvier
Dé'télé - Semaine du 4 au 10 janvier
 
Tipos de Peinados
Tipos de PeinadosTipos de Peinados
Tipos de Peinados
 
Solvant écologique pour pressing et blanchisseries professionnelles System k4...
Solvant écologique pour pressing et blanchisseries professionnelles System k4...Solvant écologique pour pressing et blanchisseries professionnelles System k4...
Solvant écologique pour pressing et blanchisseries professionnelles System k4...
 
Analyse de l'enquete quantitative candidats 2014
Analyse de l'enquete quantitative candidats 2014Analyse de l'enquete quantitative candidats 2014
Analyse de l'enquete quantitative candidats 2014
 
Esquela Digital memoriaenRed
Esquela Digital memoriaenRedEsquela Digital memoriaenRed
Esquela Digital memoriaenRed
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
I.s project .ppt;0
I.s project .ppt;0I.s project .ppt;0
I.s project .ppt;0
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ange Ansour, La classe et le mouvant.
Ange Ansour, La classe et le mouvant.Ange Ansour, La classe et le mouvant.
Ange Ansour, La classe et le mouvant.
 
Lecture partagée - A. Witko
Lecture partagée - A. WitkoLecture partagée - A. Witko
Lecture partagée - A. Witko
 
Actividad informatica
Actividad informaticaActividad informatica
Actividad informatica
 
Inv dossiers cecap
Inv dossiers cecapInv dossiers cecap
Inv dossiers cecap
 
GESTIÓN CULTURAL DESDE LAS AULAS ESCOLARES PARA LA COMUNIDAD
GESTIÓN CULTURAL DESDE LAS AULAS ESCOLARES PARA LA COMUNIDADGESTIÓN CULTURAL DESDE LAS AULAS ESCOLARES PARA LA COMUNIDAD
GESTIÓN CULTURAL DESDE LAS AULAS ESCOLARES PARA LA COMUNIDAD
 
2011 01 - oestv - migrations résidentielles en vendée
2011 01 - oestv - migrations résidentielles en vendée2011 01 - oestv - migrations résidentielles en vendée
2011 01 - oestv - migrations résidentielles en vendée
 
Bill ryan sur_la_catastrophe_petroliere_du_golfe_du_mexique_et_autres_juil_2010
Bill ryan sur_la_catastrophe_petroliere_du_golfe_du_mexique_et_autres_juil_2010Bill ryan sur_la_catastrophe_petroliere_du_golfe_du_mexique_et_autres_juil_2010
Bill ryan sur_la_catastrophe_petroliere_du_golfe_du_mexique_et_autres_juil_2010
 
Innovate Corporativo v4
Innovate Corporativo v4Innovate Corporativo v4
Innovate Corporativo v4
 
Le surrealisme
Le surrealismeLe surrealisme
Le surrealisme
 

Similar a Tor

Similar a Tor (20)

Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
 
Tor1
Tor1Tor1
Tor1
 
Apuntes sobre la deep web
Apuntes sobre la deep webApuntes sobre la deep web
Apuntes sobre la deep web
 
Deep wed
Deep wedDeep wed
Deep wed
 
Manejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebManejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La Deepweb
 
DEEP WEB o INTERNET PROFUNDA
DEEP WEB o INTERNET PROFUNDADEEP WEB o INTERNET PROFUNDA
DEEP WEB o INTERNET PROFUNDA
 
Deep web
Deep webDeep web
Deep web
 
Navegación anonima tor
Navegación anonima torNavegación anonima tor
Navegación anonima tor
 
Evade la censura en Internet
Evade la censura en InternetEvade la censura en Internet
Evade la censura en Internet
 
Privacidad en Internet extended
Privacidad en Internet extendedPrivacidad en Internet extended
Privacidad en Internet extended
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
 
Día 1- PAEX-Taller-Luis Fernando Aguas
Día 1- PAEX-Taller-Luis Fernando AguasDía 1- PAEX-Taller-Luis Fernando Aguas
Día 1- PAEX-Taller-Luis Fernando Aguas
 
El lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep WebEl lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep Web
 
DEEP WEB.pptx
DEEP WEB.pptxDEEP WEB.pptx
DEEP WEB.pptx
 
Moduloiimanualdeinternet 110504091449-phpapp01
Moduloiimanualdeinternet 110504091449-phpapp01Moduloiimanualdeinternet 110504091449-phpapp01
Moduloiimanualdeinternet 110504091449-phpapp01
 
Doc deep-web (2)
Doc deep-web (2)Doc deep-web (2)
Doc deep-web (2)
 
Internet/Web
Internet/WebInternet/Web
Internet/Web
 
La deep web
La  deep webLa  deep web
La deep web
 
Deeep wep diapos
Deeep wep diaposDeeep wep diapos
Deeep wep diapos
 
C:\fakepath\unidad i
C:\fakepath\unidad iC:\fakepath\unidad i
C:\fakepath\unidad i
 

Más de Wendy Barco

Día de la afrocolombianidad.
Día de la afrocolombianidad.Día de la afrocolombianidad.
Día de la afrocolombianidad.Wendy Barco
 
Día De La Afrocolombianidad.
Día De La Afrocolombianidad.Día De La Afrocolombianidad.
Día De La Afrocolombianidad.Wendy Barco
 
Instalacion de Windows 7
Instalacion de Windows 7Instalacion de Windows 7
Instalacion de Windows 7Wendy Barco
 
Essentials Virtual Desktop EN ESPAÑOL.
Essentials Virtual Desktop EN ESPAÑOL.Essentials Virtual Desktop EN ESPAÑOL.
Essentials Virtual Desktop EN ESPAÑOL.Wendy Barco
 
SEGURIDAD EN EL LABORORATORIO.
SEGURIDAD EN EL LABORORATORIO.SEGURIDAD EN EL LABORORATORIO.
SEGURIDAD EN EL LABORORATORIO.Wendy Barco
 
Trabajo en equipo.
Trabajo en equipo.Trabajo en equipo.
Trabajo en equipo.Wendy Barco
 
CONECTIVIDAD A INTERNET Y ADAPTADORES DE RED.
CONECTIVIDAD A INTERNET Y  ADAPTADORES DE RED.CONECTIVIDAD A INTERNET Y  ADAPTADORES DE RED.
CONECTIVIDAD A INTERNET Y ADAPTADORES DE RED.Wendy Barco
 
Mapa mental y mapa conceptual
Mapa mental y mapa conceptualMapa mental y mapa conceptual
Mapa mental y mapa conceptualWendy Barco
 
España es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareEspaña es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareWendy Barco
 
Crear y usar teclados virtuales
Crear y usar teclados virtualesCrear y usar teclados virtuales
Crear y usar teclados virtualesWendy Barco
 
Asamblea de la carpinteria
Asamblea de la carpinteriaAsamblea de la carpinteria
Asamblea de la carpinteriaWendy Barco
 
Unidades de almacenamiento
Unidades de almacenamientoUnidades de almacenamiento
Unidades de almacenamientoWendy Barco
 
Trabajo del colegio.
Trabajo del colegio.Trabajo del colegio.
Trabajo del colegio.Wendy Barco
 
La Domotica - Informatica
La Domotica - InformaticaLa Domotica - Informatica
La Domotica - InformaticaWendy Barco
 
Diferentes Conceptos.
Diferentes Conceptos.Diferentes Conceptos.
Diferentes Conceptos.Wendy Barco
 
La Animación En Informatica.
La Animación En Informatica.La Animación En Informatica.
La Animación En Informatica.Wendy Barco
 

Más de Wendy Barco (20)

Día de la afrocolombianidad.
Día de la afrocolombianidad.Día de la afrocolombianidad.
Día de la afrocolombianidad.
 
Día De La Afrocolombianidad.
Día De La Afrocolombianidad.Día De La Afrocolombianidad.
Día De La Afrocolombianidad.
 
Instalacion de Windows 7
Instalacion de Windows 7Instalacion de Windows 7
Instalacion de Windows 7
 
Essentials Virtual Desktop EN ESPAÑOL.
Essentials Virtual Desktop EN ESPAÑOL.Essentials Virtual Desktop EN ESPAÑOL.
Essentials Virtual Desktop EN ESPAÑOL.
 
SEGURIDAD EN EL LABORORATORIO.
SEGURIDAD EN EL LABORORATORIO.SEGURIDAD EN EL LABORORATORIO.
SEGURIDAD EN EL LABORORATORIO.
 
Trabajo en equipo.
Trabajo en equipo.Trabajo en equipo.
Trabajo en equipo.
 
CONECTIVIDAD A INTERNET Y ADAPTADORES DE RED.
CONECTIVIDAD A INTERNET Y  ADAPTADORES DE RED.CONECTIVIDAD A INTERNET Y  ADAPTADORES DE RED.
CONECTIVIDAD A INTERNET Y ADAPTADORES DE RED.
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Mapa mental y mapa conceptual
Mapa mental y mapa conceptualMapa mental y mapa conceptual
Mapa mental y mapa conceptual
 
Las tres rejas
Las tres rejasLas tres rejas
Las tres rejas
 
España es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareEspaña es el quinto emisor mundial de malware
España es el quinto emisor mundial de malware
 
Crear y usar teclados virtuales
Crear y usar teclados virtualesCrear y usar teclados virtuales
Crear y usar teclados virtuales
 
Asamblea de la carpinteria
Asamblea de la carpinteriaAsamblea de la carpinteria
Asamblea de la carpinteria
 
Unidades de almacenamiento
Unidades de almacenamientoUnidades de almacenamiento
Unidades de almacenamiento
 
Internet
InternetInternet
Internet
 
Trabajo del colegio.
Trabajo del colegio.Trabajo del colegio.
Trabajo del colegio.
 
La Domotica - Informatica
La Domotica - InformaticaLa Domotica - Informatica
La Domotica - Informatica
 
Diferentes Conceptos.
Diferentes Conceptos.Diferentes Conceptos.
Diferentes Conceptos.
 
La Animación En Informatica.
La Animación En Informatica.La Animación En Informatica.
La Animación En Informatica.
 
Redes
RedesRedes
Redes
 

Tor

  • 1. TOR, EL OSCURO MUNDO DE LA INTERNET PROFUNDA MANYOMA BARCO WENDY VANESSA DECIMO INSTITUCION EDUCATIVA GUILLERMO VALENCIA INFORMATICA 25/09/2013
  • 2. TOR, EL OSCURO MUNDO DE LA INTERNET PROFUNDA DECIMO INDIRA JARA INGENIERA DE SISTEMAS INSTITUCION EDUCATIVA GUILLERMO VALENCIA INFORMATICA SANTIAGO DE CALI 25/09/2013
  • 3. INTRODUCCION Le llaman la internet profunda ('deep web'), invisible, oscura ('darknet'), o bien se refieren a ella a partir de uno de sus componentes, la red Tor. Son sistemas de comunicaciones pensados para proteger la identidad de sus usuarios y funcionan como una capa superpuesta sobre la Internet que todos conocemos.
  • 4. WEB INVISIBLE. “Deep Web” o “red profunda”, una herramienta desarrollada con fines Militares y actualmente usada por cientos de usuarios alrededor del mundo. WEBPROFUNDA. Se conoce como Internet profunda o Internet invisible (en inglés: Deepnet, Invisible Web, Deep Web, Dark Web o Hidden Web) a todo el contenido de Internet que no forma parte del Internet superficial, es decir, de las páginas indexadas por las redes de los motores de búsqueda de la red. Esto es debido a las limitaciones que tienen las redes para acceder a todas las webs por distintos motivos. TOR. TOR es básicamente una red de información, dentro de internet, que permite enviar y recibir información de manera codificada, lo que hace casi imposible definir el origen de los datos ni las identidades de los usuarios. ¿COMO FUNCIONA TOR? TOR funciona con un concepto de encaminamiento de cebolla, es decir, que cada persona no se conecta directamente a la dirección web a la que quiere llegar. DOMINIO DE LAS PÁGINAS DE TOR. TOR usa un concepto totalmente diferente, el encaminamiento de cebolla. No se conecta directamente a la dirección a la que quiere llegar, sino que se conecta a través de varios nodos para llegar a la dirección deseada. Además la señal va codificada por lo que se hace muy difícil rastrear el origen. ¿QUÉ SON BITCOINS? Es una moneda electrónica descentralizada concebida en 2009 por Satoshi Nakamoto. El nombre se aplica también al protocolo diseñado por el mismo autor y a la red P2P que lo sustenta. Al contrario que la mayoría de las monedas, Bitcoin no está respaldado por ningún gobierno ni depende de la confianza en ningún emisor central, sino que utiliza un sistema de prueba de trabajo para impedir el doble gasto y alcanzar el consenso entre todos los nodos.Bitcoin es un proyecto relativamente nuevo que se encuentra en evolución. Por esta razón, sus desarrolladores recomiendan ser cautos y tratarlo como software experimental.
  • 5. ¿QUE SON LOS PAYPAL? PayPal, el líder confiable en pagos en línea facilita a los compradores y empresas hacer y recibir pagos en línea. PayPal tiene más de 100 millones cuentas de usuario en 190 países y regiones. PayPal es aceptado por vendedores en todas partes tanto dentro como fuera de eBay. ¿QUE ES EL ESPACIO LIBRE? Se convierte espacio libre a la forma en que opera esta red que las autoridades de los países puedan identificar a quienes suben contenido ilícito, para actividades que serian censuradas y perseguida en la red normal. ¿Cómo FUNCIONA INTERNET PROFUNDA? Primero, se descarga Firefox en www.getfirefox.com y una vez instalado, la búsqueda de la extensión para Firefox Tor. Segundo, se puede obtener el paquete de Tor en http://torproject.org y hay que descomprimir el archivo en cualquier lugar. Tercero, Haga doble click en la aplicación Start Tor Browser (4) (puede que se llame Start Tor Browser.bat en algunos sistemas.) La ventana de Vidalia aparecerá un momento. Cuarto, Una vez que Tor esté preparado, Firefox se abrirá automáticamente. Sólo páginas web visitadas usando el navegador Firefox incluido se enviarán vía Tor. Otros navegadores web como Internet Explorer no cambian. Asegúrese de que dice "Tor Enabled" (5) en la esquina inferior derecha antes de usarlo. Para evitar confusiones, no ejecute Firefox mientras use el Tor Browser Bundle, y cierre las ventas de Firefox existentes antes de empezar. Quinto, Una vez que haya terminado de navegar, cierre todas las ventanas abiertas de Firefox pulsando el botón de cerrar internet profunda, vidilia y TOR se cerraran automáticamente. Por razones de privacidad, la lista de sitios web visitados y las Cookies se borraran. Recuerde que Tor anonimiza el origen de su tráfico, y encripta todo lo que hay dentro de la red Tor, pero no puede encriptar su tráfico entre la red Tor y su destino final. Si está enviando información sensible, debería tener tanto cuidado como en la espeluznante Internet normal — use HTTPS u otra encriptación y autentificación de punta a punta. DIFERENCIAS ENTRE WEB VISIBLE E INVISIBLE. Visible:Todo este tipo de información abierta, que envía y recibe datos se encuentra dentro de la web visible.Se compone de páginas que no pueden ser
  • 6. indizadas por limitaciones técnicas de los buscadores, como las siguientes: Páginas web que incluyen formatos como PDF, PostScript, Flash, Shockwave, programas ejecutables y archivos comprimidos. Invisible: que ofrece información diversa y bases de datos que da garantías de veracidad; pero que no es tan conocida y su información no aparece en cualquier buscador, sino que tienes que acceder a internet invisible primero y después entrar al apartado correspondiente a la información que desees obtener. Esto complica el acceso a esa información, ya que si no conoces internet invisible, no puedes obtener los datos.La información está, pero no sólo hay que saber acceder a ella, sino también seleccionarla. NAVEGADORES DE TOR En Tor podrás comenzar una navegación anónima simplemente introduciendo cualquier dirección o IP de la web superficial de todos los días, pero no nos engañemos más y pasemos a lo que realmente llama la atención en todo este asunto de la Deep Web. Navegadores: Dominios.onion. La entrada propiamente dicha a la parte másinvisible de la Deep Web se realiza a través de lo que se llama Onionland, o también -mal- denominada Darknet. Se eesconde con URLs del tipo kj369k76352k3hte.onion (16 caracteres alfa numéricos). Para acceder a ellos tendrás que saber su IP e introducirla en Tor a través de la barra de direcciones. EJEMPLOS DE DIRECCIONES WEB PROFUNDA: Tweetscan: Un buscador especializado en twitter. .Onion.: Es un pseudodominio de nivel superior genérico (similar en concepto a los primigenios terminados en .bitnet y .uucp) que indica una dirección IP anónima accesible por medio de la red Tor. Aunque tales direcciones no son en realidad DNS, los buscadores web pueden acceder a sitios .onion usando programas proxy y enviando la solicitud a través los servidores de la red Tor. El objetivo de usar este sistema es hacer que tanto el suministrador de información como el receptor sean difícilmente trazables, ya sea entre ellos, o por una tercera persona.
  • 7. CONCLUCION: TOR, No es un sitio peligroso. Solo porque las cosas no salgan en Google o navegadores comunes, eso no significa que no exista. La Deep Web es una red de comunicaciones en anonimato. En 2001 en el que estimaba que el internet profundo contaba con un volumen de datos cercano a los 7.500 terabytes, en contraposición con los 167 de la web 'normal'. No cualquiera puede entrar Originalmente a TOR, Porque es muy peligroso. Hasta arrestado puede quedar si no hace los pasos bien para ingresar a TOR.