Vous êtes sur la page 1sur 11

Escuela Preparatoria Estatal NO.

8
“Carlos Castillo Peraza”

materia: informática

isc, Maria del Rosario Raygoza Velázquez

Grado y Grupo: 1ªG

Fecha de entrega: 23 de marzo del 2018

Equipo: Trío de mosqueteros

(Integrantes)

Kevin Ricardo Baeza Alejandro


kevinricardobaezaalejandro@gmail.com

Melissa Cervera Uribe


melissa.cervera.u@gmail.com

Patricio Eduardo Gomez Sanchez


patricioeduardogomezsanchez@gmail.com

Julio Enrique Gonzalez Rivas


quetask8@gmail.com

Jesus Brayan Sepulveda Perales


​Jesus.Brayan.Sepulveda.Perales@gmail.com
Uso de Cookies:
Para usar Internet de manera responsable y tener todo el
control posible sobre nuestros datos, es importante
saber qué información compartimos con los sitios web
que visitamos.
 
La gran mayoría de los usuarios en Internet se han topado alguna vez 
en su camino con el término ​“cookies”​, y desde hace no mucho tiempo 
es casi imposible no haberse encontrado con un sitio en donde se 
muestre un aviso informando al internauta de que se almacenarán 
cookies​ en su navegador. Muchos probablemente cerraron el mensaje 
y no le dieron importancia a las “galletitas” que aceptaron. 

Dado que nunca se está a salvo de los ​problemas de seguridad y 


privacidad​ que conlleva el uso de Internet, es importante saber qué es 
lo que estamos aceptando cuando decimos que no nos importa que un 
sitio web guarde ​cookies​ en nuestro navegador. 

¿Qué son las ​cookies​? 

Una ​cookie​ es un archivo creado por un sitio web que contiene 


pequeñas cantidades de datos y que se envían entre un emisor y un 
receptor. En el caso de Internet el emisor sería el servidor donde está 
alojada la página web y el receptor es el navegador que usas para 
visitar cualquier página web. 

Su propósito principal es identificar al usuario almacenando su 


historial de actividad en un sitio web específico, de manera que se le 
pueda ofrecer el contenido más apropiado según sus hábitos. Esto 
quiere decir que cada vez que se visita una página web por primera 
vez, se guarda una ​cookie​ en el navegador con un poco de 
información. Luego, cuando se visita nuevamente la misma página, el 
servidor pide la misma ​cookie​ para arreglar la configuración del sitio y 
hacer la visita del usuario tan personalizada como sea posible. 
Estas ​cookies​ pueden tener una finalidad simple, como saber cuándo 
fue la última vez que el usuario entró a cierta página web; o algo más 
importante como es guardar todos los artículos puestos en el carrito 
de compras de una tienda, una acción que se va guardando en tiempo 
real. 

 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
NAVEGACIÓN DE INCÓGNITO: 
 
Parece complicado, sobre todo en los tiempos que corren, cuando el debate sobre
la privacidad en la red es cada día más intenso, pero tan solo necesitas un par de
clics para conseguirlo.

Desde que Apple incorporó la navegación privada en su navegador Safari hace 10


años, cada vez son más los internautas que se interesan en foros y sitios
tecnológicos por saber cómo activarla en su celular.
 
  

 
TOR (red de anonimo )

El 20 de septiembre de 2002 se anunció una versión alfa del software libre con la red del
encaminamiento de cebolla en funcionamiento.

Creado en 2003 por ​Roger Dingledine​, ​Nick Mathewson​ y ​Paul Syverson​ surgió como la
evolución del proyecto ​Onion Routing​ del ​Laboratorio de Investigación Naval de los Estados
Unidos

El objetivo principal de Tor (​no logrado​ al 100%) es conseguir que ​internet​ pueda usarse de
forma que el encaminamiento de los mensajes proteja la identidad de los usuarios
Todo esto ha provocado que Tor sea muy usado en entornos en los que los comunicantes
están especialmente motivados en proteger su identidad y el contenido de sus comunicaciones
(por ejemplo, conflictos políticos, restricciones en la difusión y acceso a ciertos tipos de
contenido, comunicación de información confidencial, etc.)

Está formada por una serie de nodos que se comunican mediante el protocolo ​TLS​ sobre
TCP/IP​ manteniendo así secreta e íntegra, sin modificaciones externas, la información desde un
nodo a otro.

En marzo de 2011, Tor recibió de la ​Free Software Foundation​ el premio para proyectos de
beneficio social correspondiente a 2010 por «haber permitido que, aproximadamente, 36
millones de personas de todo el mundo, usando software libre, hayan experimentado libertad de
acceso y de expresión en Internet manteniendo su privacidad y anonimato. Su red ha resultado
crucial en los movimientos disidentes de ​Irán​ y ​Egipto​».​7​​

El ​enrutado anónimo​8​​ no asegura el que la entidad origen sea desconocida para la entidad
destino. Esto es debido a que los protocolos de ​nivel superior​ pueden transmitir información
sobre la identidad
Tor sólo permite anonimizar tráfico ​TCP​. Las aplicaciones acceden a la red TOR a través del
interfaz ​SOCKS​ lo cual significa que toda aplicación con soporte SOCKS puede usar TOR para
realizar comunicaciones anónimas sin necesidad de modificaciones adicionales

La idea de los puntos de encuentro, denominados por las siglas RP (del inglés ​Rendezvous
Points​), es, en lugar de explícitamente enviar un paquete a un destino, establecer un punto de
encuentro que actúe como nivel de indirección.

Los servicios que ocultan la localización (por ejemplo, la ​dirección IP​) de quien provee el servicio
(Ej. un servicio web accesible sólo desde la red de encaminamiento de cebolla) se les suele
llamar ​servicios de localización oculta​ (en inglés ​location-hidden services​) o simplemente
servicios ocultos​ (en inglés ​hidden services​).
conclucion
tor es unicamente una herramienta usada para poder husar completamente el acceso ai internet
ya sea que se huse para bien o para mal, de hecho lo dici especificamente en sus metas su
objetivo principal es que todods lo usuarios de internet tengan la habilidad de entrar a internet
sin restricciones y de manera anonima.
DEEP WEP
El concepto de deep web es sencillo. La deep web es aquella parte de la red que
contiene material, información y páginas web que no están indexadas en ninguno de los
buscadores existentes como pueden ser bing, google, yahoo, etc. Así en el hipotético
caso que los buscadores pudieran indexar la totalidad de contenido en la web
significaría que desaparecería la deep web.
No obstante esto es imposible ya que muchas de las páginas y documentos están
hechos de tal forma que no puedan ser indexables, ya sea porque están protegidos con
contraseña, porqué están realizados en formatos no indexables como por ejemplo
páginas realizadas completamente en flash, sin contenido html, etc. Si hacemos una
analogía con la película matrix podríamos decir que la totalidad de personas que toman
la pastilla azul serian las personas que solo navegan y conocen lo que denominamos
red superficial mientras que la totalidad de personas que tomarían la pastilla roja son
las personas que conocerían la existencia de la deep web.Todo el material
perteneciente a la deep web no es accesible de forma corriente. Para acceder a este
contenido tenemos que acceder a través de un servidor proxy. En caso de querer
investigar y experimentar una muy buena opción para empezar es hacerlo a través de la
red Tor. La red Tor nos permitirá navegar tanto por la web superficial como dentro de la
deep web de forma anónima y segura.
Si buscan por la red verán muchas formas de navegar en la deep web mediante Tor. La
verdad es que hay varias opciones. Por ejemplo encontrarán muchos manuales en los
que se detalla que es necesario instalar los paquetes ​tor, privoxy y vidalia ​y a posterior
te explican como configurar el navegador adecuadamente para poder acceder a la deep
web.
odo lo que hay en la deep web no podemos decir que sea intrínsecamente malo.
Podemos encontrar contenido interesante y diverso como por ejemplo:
1. Contenido almacenado por los gobiernos de distintos países.
2. Organizaciones que almacenan información. Por ejemplo la NASA almacena
información acerca de las investigaciones científicas que realiza. Otro de
información almacenada puede ser datos meteorológicos, datos financieros,
directorios con información de personas, etc.
3. Multitud de bases de datos de distinta índole. Las bases de datos representan un
% muy importante de la información almacenada en la deep web.
4. Foros de temáticas diversas.
No obstante también nos podemos encontrar contenido muy desagradable como por
ejemplo los siguientes:
1. Venta de drogas.
2. Pornografía.
3. Mercado negro de sicarios.
4. Documentos clasificados como por ejemplo los de wikileaks. (Bueno diría que
esto malo no es.)
5. Foros de crackers en busca de víctimas.
6. Phishers, spammers, botnet agents, en busca de víctimas.
7. Páginas para comprar o fabricar armas.
8. Piratería de libros, películas, música, software, etc.

Vous aimerez peut-être aussi