Deep Web
La internet profunda
Autora: Evelyn Guerrero
HACKING
macin.
demoledor.
lgicos.
importante
definiciones.
conocer
algunas
HACKING
Qu es el Hacking?
uando se habla sobre
Entonces, Qu es un hacker?
Hacking o se menciona
la
Hacker
alguien
profundos
importantes.
derechos fundamentales de
moderna, es un hacker.
de lo que es realmente un
hacker.
que
palabra
tiene
realidad es que la
cultura del Hacking se
encuentra distorsionada
por la sociedad y se ha
ido perdiendo poco a
poco la esencia de lo
que significa realmente
la palabra Hacker.
Esto se debe principalmente a malas pelculas
y representaciones aun peores de los
medios de comunicacin/manipulacin
donde no se diferencia entre un
HACKING
Clasificaciones de Hackers
Gray Hats
diversos fines.
White Hats
Black Hats
hat hackers.
curiosidad.
El cracker, es considerado un
ilcitos informticos.
HACKING
yendo fraude,
extorsin,
nuevos
automatizados,
das
explotar
necesita conoci-
de
ataque
para
mtodos
HACKING
bles al eavesdropping, o la
nizaciones e individuos.
SNOOPING Y DOWNLOADING
os ataques de esta categora
en estado de guerra.
HACKING
TAMPERING O DATA DIDDLING
modificacin desautorizada a
INGENIERA SOCIAL
CABALLOS DE TROYA
BOMBAS LOGICAS
sicamente convencer a la
gente de que haga lo que en
HACKING
SPOOFING
l, como puede
secretara
ser el envo de
haba can-
falsos e-mails. El
celado
intruso usualmen-
fecha ver-
te utiliza un siste-
dadera
ma para obtener
enviado el
informacin
mensaje a
la
y
ingresar en otro, y
toda
nmina
para entrar en
(163 estu-
otro, y en otro.
diantes).
Este
Muchos
proceso,
la
HACKING
JAMMING o FLOODING
DIFUSION DE VIRUS
i bien es
un ataque
de tipo tampe-
de e-mail.
ltimos 5 aos.
HACKING
EXPLOTACIN DE ERRORES DE DISEO, IMPLEMENTACIN U OPERACIN
expuestos a "agujeros"
de proyectos de informtica.
des y pue-
den diag-
nosticar
un servi-
en LAN o WANs.
dor, actua-
lizando su
base
de
datos
de
tests pe-
rrecta.
HACKING
ELIMINAR EL BLANCO
ron parches de inmediato, hay todava
ing mortal. Algunos ataques
nuestro test.
importancia de saber qu
HACKING
b
e
W
p
Dee
a Deep
dejar rastro.
HACKING
internet.
En este sentido, la educacin y sensibilizacin sobre las posibilidades y riesgos de internet es fundamental. Y no
cente conozca las lneas rojas que jams debe cruzar y cmo debe actuar al
encontrarse ante situaciones de riesgo
est de ms,
cuando
sea
sitio. La Deep
tipos de paginas/informacin la
web es total-
da.
HACKING
Web comn
El ms superficial de todos, dominando
Cmo e
st divid
ra foros, pginas
ida la w
eb?
pornogrficas y pequeas pginas in-
como
El nivel 0:
mente dominan
en
el
nivel
anterior.
el mundo inter-
Google, Youtu-
be, y similares.
Aqu se encuen-
tran web un
poco
menos
conocidas pero
estmagos dbiles. El
de fcil acceso.
Son en su mayo-
recurrente.
HACKING
cion .onion .
os niveles ante-
en el mundo.
pgina
rias,
RTER WEB
HA
NIVEL 4: C
de
ventas
online
como
sino
para
trabajar.
HACKING
Su nombre se
Nivel 5: M
arianas W
eb
debe a la Fosa de
donde se controla su
las Marianas en
el ocano Pacifico,
namentales.
computacin cuntica para poder sobrepasar la encriptacion. Es muy confuso en cuanto a lo que realmente est
contenida en este nivel porque no hay
pruebas concretas que alguien halla
encontrado, pero
la computacin
stem
ms
HACKING
Niveles 4 en adelante
nes
prioridad es el anonimato.
revela
identidad,
proyecto/
Falcighol Derivation
abreviada Tor,
su
es
Polymeric
es
de
hardware
software
decir,
su direccin IP y que, adems, mantiene la integridad y el secreto de la informacin que viaja por ella. Por este
motivo se dice que esta tecnologa
pertenece a la Deep Web.
TCP.
la Web profunda.
do para propor-
cionar acceso a
los usuarios de
Internet comple-
mentado con un
HACKING
PRECAUCIONES
1) No descarguen nada ni den su email
descubierto.
RECOMENDACIONES
DES EL REAL
situaciones
opresin y coarta-
cin de la libertad
de expresin.
de
Las desventajas
HACKING
Referencias
Deep Web parte2 "La internet Profunda"(2012, junio 30) [Documento en lnea]. Disponible en: http://jamps.com.ar/foro/tema-DeepWeb-parte2-La-internet-Profunda-Info-mas-completa [Consulta: 2014, junio 24]
Quintero, R. (2013, marzo 22) The Deep Web: Schme. [Documento en lnea]. Disponible en: http://matrixdeepweb.blogspot.com/
[Consulta: 2014 junio 25]
Merlat, M., Paz, G., Sosa, M., Martinez, M., (2007, mayo 03) Seguridad Informtica: Hackers. [Documento en lnea]. Disponible en: http://
www.monografias.com/trabajos/hackers/hackers.shtml#ixzz35hZVClNQ [Consulta: 2014 junio 24]
Acosta, J., (2014, junio 02) Somos vulnerables a un ataque ciberntico? [Documento en lnea]. Disponible en: http://www.solvetic.com/page/articulos//
seguridad/%C2%BFsomos-vulnerables-a-un-ataque-cibernetico-r210 [Consulta: 2014, junio 24]
Echeverra, J., (2014, abril 06) Qu es el Hacking? [Documento en lnea]. Disponible en: http://thehackerway.com/about/ [Consulta: 2014, junio 24]