Deep Web
Índice de figuras 2
Resumen 4
Sumary 4
La Deep Web (Web profunda) 4
Introducción 4
Justificación del tema 5
Palabras clave 5
Problemática 6
Hipótesis 6
Objetivos 7
Delimitación del tema 7
Metodología 7
Marco teórico 8
Desarrollo 9
Conclusión 24Referencias Electrónicas 25
Índice de figuras
Página |
Fig. 1- Esta imagen refiere al dominio de la red global. Significa que todas las computadoras se conectan entre si. | 6 |
Fig.2- Esta imagen nos dice que la Deep Web se encuentra oculta. Nos dice que es la otra cara de internet que laspersonas no conocen. El otro 99% que la gente no conoce. | 7 |
Fig.3- Tim Berners-Lee es el creado de la WEB. El fue quien se dio a la tarea de unir todas las computadoras del mundo | 8 |
Fig.4- Es una imagen metafórica de lo que representa seguridad físicamente. En la internet, la seguridad también se representa mediante candados, solo que en lugar de ser de metal son codificados en binario paraproteger la información. | 9 |
Fig.5- Esta es la teoría del iceberg de internet. Esta imagen representa la metafórica idea de que toda persona que conoce internet solo ha estado en la punta del iceberg que siempre es pequeña, y que muy pocas conocen el iceberg completo, el trozo de hielo gigante que esta debajo del nivel del mar representa la Deep Web. | 9 |
Fig.6- Esta es la Bit Coin. Estaes una moneda que se utiliza para comprar cosas de la Deep Web. Es otra forma de comercio y cada Bit Coin tiene un valor de aproximadamente 17 dólares. | 10 |
Fig.7- Esta imagen representa la bienvenida al dominio .onion, la extensión que tienen la mayoría de las páginas de internet en la Deep Web. | 10 |
Fig.8- En una encuesta hecha al público, Youtube resulto la red social más famosa delmundo, teniendo solo un punto de diferencia sobre Facebook. | 10 |
Fig.9- Google revoluciono la empresa de internet en el 2005, convirtiéndose en el buscador favorito de muchas personas | 10 |
Fig.10- Enciclopedia mundial de información libre. | 11 |
Fig.11- Violencia que se presenta en algunas páginas de internet. Estas son catalogadas en su mayoría como ofensivas. | 11 |
Fig.12- Se tieneuna prueba de que a esta página se le conoce como sitio inactivo. Dejó de ser visitada con frecuencia el día 27 de abril del 2007. | 12 |
Fig.13- Project-euh es una página que no tiene malware de ningún tipo, sin embargo esta tampoco tiene un uso realmente útil. Esta es solo para entretenimiento del creador. | 12 |
Fig.14- Esta página fue bloqueada de china, ya que se comprobó que los chinos sonmuy supersticiosos de lo que hay en internet, y un articulo mostro que los chinos pensaron que las botargas bailarinas no eran sino demonios | 13 |
Fig.15- Esta es la página de bienvenida a www.project-onion.onion, dominio principal de la Deep Web | 13 |
Fig.16- Las descargas en internet siempre son ilegales debido a los derechos de autor, esta imagen es una comedia, ya que se accede acontenido ilegal por los derechos de autor en una zona de una página que puede ser también ilegal, por la ubicación en la que se encuentra. | 14 |
Fig.17- Esta imagen representa el Spoiler o la pantalla que te muestra un hacker cuando ya entro a tu sistema. Esto representa una firma del hacker atacante, su toque principal. | 14 |
Fig.18- Esta imagen procede de la ejecución de un virus llamado“stoped.exe” | 15 |
Fig.19- Claro descontento de la sociedad en contra de la pornografía infantil. | 15 |
Fig.20- Una batalla entre 2 polos que pueden hacer lo mismo, pero con objetivos y metas diferentes: Hackers vs Crackers. | 16 |
Fig.21- Concepto de seguridad internacional. Un ejemplo de las organizaciones que tienen sus bases de datos en el ultimo nivel de protección máxima. | 16 |...
Regístrate para leer el documento completo.