https://marianaguerras2p2.blogspot.mx/ Joachín Martínez Ivana: https://parcial2s2.blogspot.mx/ Martinez Tzuc Andrea Paola: http://andreamendescloud.blogspot.mx/ Mendoza Santiago Sasy Ariadne: https://miblogdeinformaticaparcial2.blogspot.mx/ Torres Tellez Diego Andre: https://diegosegundosemestresegundobloque.blogspot.mx/
Profesor: ISC. María del Rosario Raygoza Velázquez
Fecha de Entrega: 24 de marzo del 2018.
CONCLUSIÓN. En el ADA se pudo analizar que hay diferentes conceptos, hoy en día la gente teme a las fuentes desconocidas cuando muchas de estas suelen ser más benéficas para los usuarios, si es que estos saben aprovecharlas correctamente, como la Deep web que está rodeada de rumores y malas menciones, pero esta contiene información interesante que somos incapaces de encontrar de la red normal. Por tanto, es importante Investigar a fondo lo desconocido antes de juzgar cualquier fuente. Lo que tiene en relación con protección de identidad del usuario es que algunas son para beneficiar nuestra protección.