jueves, 12 de febrero de 2015

Aquí está el link de mi trabajo
https://drive.google.com/file/d/0B3kLmpRxYs6MYXNMOHM0X05fVVk/view?usp=sharing

lunes, 9 de febrero de 2015


LA DEEP WEB

Se conoce como Internet profunda o Internet invisible (en inglés: Deepweb, Invisible Web, Deep Web, Dark Web o Hidden Web) a todo el contenido de Internet que no forma parte del Internet superficial, es decir, de las páginas indexadas por las redes de los motores de búsqueda de la red. Esto se debe a las limitaciones que tienen las redes para acceder a todos los sitios web por distintos motivos. La mayor parte de la información encontrada en la Internet Profunda está enterrada en sitios generados dinámicamente y para los motores de búsqueda tradicionales es difícil hallarla. Fiscales y Agencias Gubernamentales han calificado a la Internet Profunda como un refugio para la delincuencia debido al contenido ilícito que se encuentra en ella.



PROGRAMAS

-TOR
The Onion Router (abreviado como TOR) es un proyecto diseñado e implementado por la marina de los Estados Unidos lanzado el 20 de septiembre de 2002. Posteriormente fue patrocinado por la EFF (Electronic Frontier Foundation, una organización en defensa de los derechos digitales). Actualmente subsiste como TOR Project, una organización sin ánimo de lucro galardonada en 2011 por la Free Software Foundation por permitir que millones de personas en el mundo tengan libertad de acceso y expresión en Internet manteniendo su privacidad y anonimato.

A diferencia de los navegadores de Internet convencionales, Tor le permite a los usuarios navegar por la Web de forma anónima. Tor es descargado de 30 millones a 50 millones de veces al año, hay 800,000 usuarios diarios de Tor y un incremento del de 20 % en el 2013, Tor puede acceder a 6,500 sitios web ocultos.


USOS
  • Teniendo en cuenta los aspectos anteriores, podremos hacer un juicio de los peligros y beneficios que supone la Red Profunda. La decisión es personal y no debemos dejar que las opiniones de los demás influyan en nuestra decisión. Es cierto que es peligroso pero si se toman las precauciones necesarias y no se ingresa a archivos desconocidos o de aspecto peligroso, no se encontrarán contenidos indeseables.
  • Contenido de Acceso limitado: los sitios que limitan el acceso a sus páginas de una manera técnica (Por ejemplo, utilizando el estándar de exclusión de robots o captcha, que prohíben los motores de búsqueda de la navegación por y la creación de copias en caché.
  • Contenido Dinámico: Las páginas dinámicas que devuelven respuesta a una pregunta presentada o acceder a través de un formulario, especialmente si se utilizan elementos de entrada en el dominio abierto como campos de texto.
  • Contenido No Vinculado: páginas que no están conectadas con otras páginas, que pueden impedir que los programas de rastreo web tengan acceso al contenido. Este material se conoce como páginas sin enlaces entrantes.
  • Contenido Programado: páginas que sólo son accesibles a través de enlaces producidos por JavaScript, así como el contenido descargado de forma dinámica a partir de los servidores web a través de soluciones de Flash o Ajax.



Ventajas
El inmenso potencial de las redes y el interés por saber quienes están detrás del teclado realizando todo tipo de actividades, ha dado pie a que las personas protejan su identidad y así, que lleven a cabo al máximo su libertad de expresión de manera anónima.  El anonimato va más allá de "hackear" a usuarios, el anonimato real permite que las personas se expresen sin riesgos. La Red Profunda, es una herramienta muy útil para el gobierno ya que sirve para monitorear crímenes, terrorismo y actividades ilícitas. También, podemos navegar libremente por ella sin que se guarden los datos de lo que vemos y visitamos.
Existe una gran cantidad de información que sólo lo podemos encontrar en lo profundo como:
                           *Investigaciones científicas
                           *Libros censurados por el gobierno y libros normales
                           *Directorios
                           *Venta de productos
Desventajas
En la Red Profunda hay demasiadas cosas como para contarlas, el contenido de esta supera por mucho al de la que normalmente conocemos y en ella vas a encontrar desde lo bueno y útil hasta lo asqueroso y detestable.
Lamentablemente, al ser una red muy grande, sin restricciones y anónima, hay una gran posibilidad de encontrar contenido como:
                          *Pornografía de todo tipo
                          *Imágenes grotescas
                          *Videos de crímenes
                          *Piratería
                          *Contratación de personas para asesinatos
                          *Venta de armas y drogas
                         *Tráfico de órganos
Teniendo en cuenta los aspectos anteriores, podremos hacer un juicio de los peligros y beneficios que supone la Red Profunda. La decisión es personal y no debemos dejar que las opiniones de los demás influyan en nuestra decisión. Es cierto que es peligroso pero si se toman las precauciones necesarias y no se ingresa a archivos desconocidos o de aspecto peligroso, no se encontrarán contenidos indeseables

EJEMPLOS DE PÁGINAS DE LA DEEP WEB


LINKS DE LA DEEP WEB
http://32rfckwuorlf4dlv.onion/ – Foro anónimo de Tor
http://qm3monarchzifkwa.onion – Foro Anónimo BBS
http://xiwayy2kn32bo3ko.onion – ONION Channel…
http://wuvdsbmbwyjzsgei.onion – Descargar Musica
http://kpynyvym6xqi7wz2.onion – Instrucciones fabricación de explosivos, entre otros.
http://kpynyvym6xqi7wz2.onion/ – Manual sobre cómo conseguir informacion detallada de cualquier persona
LA DEEP WEB EN TORNO A LA NSA
Tras las revelaciones de Edward Snowden relativas al espionaje masivo realizado por EEUU, los expertos han notado una mayor preocupación de los usuarios de internet por salvaguardar su privacidad. Según Blanco, "el uso de TOR ha experimentado un incremento después de lo revelado en torno a la NSA, y no solo por parte de los delincuentes, sino también de los usuarios medios de la red".


Los ciudadanos, continúa, "buscan cierto grado de protección y TOR se instala de manera muy sencilla". "Incluso puede llevarse de un sitio a otro; es decir, puede meterse en un pen drive y ser ejecutado en distintos equipos para navegar por la dark web desde esos dispositivos".

miércoles, 4 de febrero de 2015

Los huevos de pascua

En informática, los huevos de pascua son mensajes, gráficos, efectos de sonido, o cambios inusuales en el comportamiento de los programas, que se producen después de introducir ciertos comandos no documentados, clics con el ratón, o combinaciones de teclas. Se utilizó inicialmente el término huevo de pascua para describir a los mensajes ocultos en codigo abierto de un programa por diversión, y que sólo podían encontrar aquellos que desensamblaban o navegaban por el código.
De hecho, el primero fue programado por Warren Robinett
en 1979, quien realizó un truco en el juego Adventure, de Atari, por el que aparecía su nombre.

Las bromas que esconde Google

De vez en cuando, Google sorprende a sus usuarios con pequeñas bromas que nos dejan entretenidos un buen rato. Una de las más famosas es la voltereta que se pega el buscador cuando escribimos en él “do a barrel roll“. En realidad, este comando no es sino un homenaje a un videojuego de la Nintendo, el Starfox, donde precisamente un personaje exclama esta expresión.
En realidad, ocurre lo mismo si escribiéramos en el buscador “z and r twice“. Pero Google no solo sabe dar vueltas sobre sí mismo, también es capaz de hacernos sonreír mientras buscamos información. ¿No te lo crees? Prueba a escribir “askew” en la pantalla. Quizás ahora para continuar con tu trabajo, has de ladear un poco la cabeza, ¿verdad?