DELITOS INFORMATIVOS
Un delito informático o ciberdelito es toda aquella acción anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas ), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados acabo utilizando un elemento informático.

ANTIVIRUS
Un antivirus es una aplicación o programa que identifica y elimina a los programas malignos en las computadoras; ayudan a eliminar algunas amenazas a la seguridad computacional que no necesariamente clasifican como programas malignos.

Clasificación de los antivirus
PRE VENTORES: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema.
IDENTIFICADORES: Estos productos antivirus identifican programas malignos específicos que infectan el sistema.
DESCONTAMINADORES
sus características son similares a la de los productos identificadores, con la diferencia que su principal función es descontaminar a un sistema que ha sido infectado , eliminando el programa malignos y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los programas malignos contra los que descontaminan.
Funcionamiento de los antivirus
Cada programa maligno tiene un código de firma (como huellas digitales) que lo identifica, por lo cual es detectado por el antivirus. Algunos antivirus tienen la capacidad de detectar programas malignos que no se encuentran en su base de datos.
Algunos software antivirus
Segurmatica antivirus
Panda software
AVG technologies
McAfee security
El software antivirus
El software antivirus es un programa informático que detecta, evita y toma medidas con el fin de neutralizar y quitar programas de software malintencionado, como virus y gusanos.
La acción de la mayoría de los virus actuales debe actualizar el software antivirus de forma periódica. La mayoría de los tipos de software antivirus se pueden configurar para que se actualicen de forma automática.
Cual es la función del software antivirus
Lo que hace es analizar todos los archivos en busca de ciertos patrones que puedan indicar cierta infección por malware por eso es muy importante estar actualizando los antivirus ya que ellos cumplen un papel muy importante en nuestros equipos.
TIPOS DE ANTIVIRUS.
ELIMINADORES Y REPARADORES: estos antivirus no sólo detectan la existencia de un virus sino que pueden eliminarlos de los ficheros contaminados o la zona de arranque del disco y dejar en estado original al programa ejecutable.
DETECTORES: son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al usuario sobre la detección de algún virus conocido. Es el propio usuario el que debe encargarse de solucionar el problema.
INMUNIZADORES: estos programas son muy seguros puesto que logran anticiparse a la infección de los virus, troyanos y la destrucción involuntaria de contenidos. Los inmunizadores, o también llamados protectores, residen en la memoria de la computadora y desde allí vigilan la ejecución de programas, formatean los discos y copian ficheros, entre otras acciones. La desventaja de este antivirus es que ocupan mucha memoria y pueden disminuir la velocidad de ejecución de ciertos programas.
PROGRAMAS DE VACUNA: estos antivirus trabajan añadiéndole códigos a los ficheros ejecutables para que se auto chequeen en el momento de la ejecución. Otra forma en que actúan estos programas es calculando y guardando una lista de sumas de control en alguna parte del disco.

HEURISTICOS: estos antivirus simulan la ejecución de programas y observan su comportamiento para detectar alguna situación sospechosa.
RESIDENTES: estos antivirus analizan los programas desde el momento en que el usuario los ejecuta y chequea si el archivo posee o no algún tipo de virus. Se encuentran ubicados en la memoria
SPAM Y SPYWARE
SPAM: Son aquellos virus que emiten mensajes no deseados, por el usuario. También se pueden presentar en los dispositivos móviles, o cuentas de correos electrónicos.
CARACTERÍSTICAS:

*Enviar mensajes no deseados
*Los mensajes que envía generalmente son de tipo publicitarios.
*Estos mensajes no tienen dirección Reply.
*El SPAM se puede encontrar en todo el espacio público.
*Presentan un asunto llamativo.
*La mayor parte del spam esta escrito en ingles.
VARIANTES DEL SPAM

Spam: enviado a través del correo electrónico.
Spim: especifico para aplicaciones de tipo Mensajería instantánea (MSN Messenger, Yahoo Messenger, etc.
Spit: spam sobre telefonía IP.
Spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS (short Messager Service).
¿QUE SORPRESAS PUEDE TRAER UN SPAM?

En algunos casos son molestas cotidianas
En otros (hay un caso de links o adjuntos) pueden contener programas de código malicioso
(virus, programas –espías y otros).
¿COMO IDENTIFICAR UN SPAM?
Pueden ser rumores o bulos: son historias falsas de que un niño necesita un trasplante o que un lugar será destruido.
Cadenas (chats): son mensajes que terminan diciendo envía este mensaje a 10 personas en lo próximos 10 minutos y tendrás buena suerte.
Propagandas: mensajes con links que te llevan a paginas con contenidos inmorales.
Estafas: te ofrecen cosas que jamás van a suceder
RECOMENDACIONES PARA EVITAR EL SPAM
No enviar mensajes en cadena ya que pueden ser un tipo de engaño.
Hacer copia de los mensajes que envía así evita que un destinatario vea (robe) el mail.
No publicar una dirección privada en sitios web, foros, conversaciones online etc.
Si desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de mails destinadas para este fin.
¿COMO FUNCIONA Y COMO SE DISTRIBUYE?

Los spammers tratan de conseguir el mayor numero de direcciones de correo electrónico posible que sean validas.
Compra bases de datos de usuarios a particulares o empresas.
Uso de robots que recorren Internet en busca de direcciones en paginas web.
SPAMMER
Persona o grupo dedicados a la distribución de correo electrónico no deseado.
Usuarios maliciosos que se dedican profesionalmente a enviar spam.
Modifican sus técnicas con objeto de evitar las contramedidas desplegadas por los usuarios
SPYWARE
Es un programa que roba la información de cualquier usuario y después envía esta información a una entidad externa, sin el conocimiento y el consentimiento del usuario.

CARACTERÍSTICAS

Consumo de recursos, causan lentitud e interfieren con otros programas
Se auto instala.
Utiliza la CPU y la memoria RAM, reduciendo la estabilidad del ordenador.
Bloquea la descarga de algunos programas.
DETECCIÓN DEL SPYWARE

Se debe analizar periódicamente sus equipos de spyware con programas de seguridad informática, como McAfee, Spy Sweeper o Norton.
Detectar y eliminar este tipo de amenazas en Modo seguro, y reinicie el equipo en modo normal.
Arranque en modo seguro de Windows, si lo bloques spyware acceso a los programas de seguridad informática.
SOFTWARE ANTI SPYWARE

Ayuda a proteger su equipo contra ventanas emergentes, rendimiento lento y amenazas de seguridad provocadas por spyware y otro software no deseado.
Microsoft Security Essentials es una descarga gratuita diseñada para proteger su equipo.
CONSECUENCIAS
Generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.
COMERCIO ELECTRÓNICO
¿QUE ES COMERCIO ELECTRÓNICO?

TIPOS DE COMERCIO ELECTRÓNICO
B2C: DEL NEGOCIO AL
CONSUMIDOR
Estrategia que
desarrollan las empresas comerciales para llegar directamente al cliente
o consumidor final.
B2B:
Intercambio de productos y servicios de negocio a
negocio.
B2G
Consiste en la venta en línea de productos y servicios al
gobierno.
C2C
Estrategia de cliente a cliente

USOS DEL COMERCIO ELECTRÓNICO
El comercio electrónico puede utilizarse en cualquier entorno en el que se intercambien documentos entre empresas: compras o adquisiciones, finanzas, industria, transporte, salud, legislación y recolección de ingresos o impuestos

VENTAJAS
* Permite incrementas la ventas reduciendo costos.
* Publicidad dirigida a todo el mundo.
* Se pueden crear comunidades virtuales que se convierten en mercados potenciales.
* Reducción en costos en el manejo de las ventas dentro de la compañía.
* Permite realizar seguimientos de pagos.
* Provee a los compradores una gamma más amplia de artículos y servicios disponibles las 24 horas del día.
* Los servicios pueden estar disponibles para cualquier usuario fuera de su localidad.

DESVENTAJAS
Cambio rápido de las nuevas tecnologías.
Poca confianza de los compradores potenciales.
Los beneficios que provee el comercio electrónico son difíciles de cuantificar (retorno de inversión).
Fraude en Internet.
Ambiente legal confuso.


LA PSICOLOGÍA DEL COLOR
CARACTERÍSTICAS DE LOS VIRUS
Pueden ser residentes de la memoria es decir que primero se cargan en la memoria y luego infecta la computadora.
Puede ser furtivo es decir que primero se adjuntarán ellos mismos a archivos de la computadora y luego atacaran el ordenador.
Pueden hacer que el sistema no demuestre infección. Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectada.
TIPOS DE VIRUS INFORMÁTICOS
GUSANO INFORMÁTICO: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario.
CABAYO DE TROYA: Este se esconde en un programa legítimo que, al ejecutarlo comienza, a dañar la computadora
BOMBAS LÓGICAS O DE TIEMPO: Se activan tras un hecho puntual, como por ejemplo: con la combinación de ciertas teclas o bien en una fecha especial.
DE ENLACE: Estos cambian las direcciones con los que se accede a los archivos de la computadora por aquella en la que residen .
RESIDENTE: Este permanece en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectar.
HOAX: Carecen de la posibilidad de reproducirse por si mismo y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos.

PREVENCIÓN
Realizar periódicas copias de seguridad de nuestros datos.
Evitar descargar archivos de lugares no conocidos.
No aceptar instalar software no originales.
Proteger los discos contra escritura, especialmente los de sistemas.
Analizar todos los discos que introduzcamos en nuestro sistema con un antivirus.
Se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.

FINALIDADES DE LOS CRACKERS
Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas.
Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers.

CARACTERÍSTICAS DE LOS CRACKERS
* Cracker es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks.
* Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.
Se considera que la actividad de esta clase de cracker es dañina e ilegal.
* También se denomina cracker a quien diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o hardware legítimamente, aunque la distribución de los cracks pudiera serlo.
* Asimismo, un cracker también es aquel que practica el cracking (acción de modificar el código fuente a un programa). Ésta actividad está prohibida a menos que el programa al que se le aplica sea de Software libre, y por lo general requiere muchos conocimientos sobre hacking.
Bueno, en pocas palabras el cracker se dedica a romper candados y obtener números de serie para los programas comerciales; roba información y se dedica a corromper los sistemas que se le dé la gana por pura y mera diversión. A diferencia de los hackers que, si bien, también se dedican a encontrar las vulnerabilidades en los sistemas para explotarlos; los crackers no proporcionan una solución a dichos fallos como bien lo hacen los hackers...
El término hacker tiene diferentes significados. Según el diccionario de los hackers,1 es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien.2 De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.3 El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.

VENTAJAS:
Una de las ventajas de ser hacker es que puedes encontrar y acceder a archivos ocultos que contengan información de importancia, además puedes utilizar este conocimiento para ayudar a otros.
También se puede utilizar esta información para anticiparse a diferentes problemas que se presenten en el futuro como cambios en el colegio o en el trabajo de las personas.
DESVENTAJAS
Las desventajas de ser un hacker es que están siempre con el temor a ser descubiertos.
Siempre están escondiendo su trabajo porque saben que es un delito.
En otros países y aquí ya se están creando más leyes contra este tipo de delitos.
LA ÉTICA SOCIAL DEL HACKER SE BASA EN TRES PRINCIPIOS:
1. La creencia de que compartir información es bueno
2. Que los hackers tienen una responsabilidad ética de compartir la información con la que trabajan
3. Que los hackers deberían facilitar el acceso a computadoras cuando sea posible
Diferencia entre cracker y hakers

DROPBOX
GOOGLE DRIVE
CLOUD
ONEDRIVE
DATAPRIUS
VENTAJAS:
Las compañías sólo necesitan pagar por el almacenamiento que realmente utilizan.
Las empresas no necesitan instalar dispositivos físicos de almacenamiento en sus centros de datos o en las oficinas, lo que reduce los costos de IT y hosting.
Las tareas de mantenimiento, tales como la copia de seguridad, la replicación de datos, y la compra de dispositivos adicionales de almacenamiento es ahora responsabilidad de un proveedor de servicios, permitiendo a las organizaciones a centrarse en su negocio principal.
DESVENTAJAS:
La seguridad de los datos almacenados y los datos en tránsito pueden ser una preocupación cuando se almacenan datos sensibles en un proveedor de almacenamiento en la nube.
El rendimiento puede ser menor comparado al almacenamiento local
CARACTERISTICAS POR SER SOFTWARE LIBRE:
Permite que algunas tareas sean más rápidas y sencillas.
Sincronizar contactos
Hacer copia de seguridad de todo los datos de nuestro teléfono.
más factible encontrar artículos de calidad dentro de una base de datos de 100.000 que en una de 1.000.
Libros censurados por el gobierno y libros normales.
Directorios
DESVENTAJAS:
Ambiente legal confuso.

TEORÍA DEL COLOR
El color no es una característica de una imagen u objeto, sino que es más bien una apreciación subjetiva nuestra. Se puede definir como, una sensación que se produce en respuesta a la estimulación del ojo y de sus mecanismos nerviosos.

Los colores despiertan respuestas emocionales específicas en las personas.
El factor psicológico está formado por las diferentes impresiones que emanan del ambiente creado por el color, que pueden ser de calma, de recogimiento, de plenitud, de alegría, opresión, violencia, etc.

CIRCULO CROMÁTICO
Se usa en la clasificación de los colores. Se denomina círculo cromático al resultante de distribuir alrededor de un círculo los colores que conforman el segmento de la luz, la mezcla de estos colores puede ser representada en un círculo de 12 colores, haciendo una mezcla de un color con el siguiente y así sucesivamente se puede crear un círculo cromático con millones de colores.

COLORES FRÍOS
El frío remite al azul en su máxima saturación. En su estado mas brillante es dominante y fuerte. Los colores fríos nos recuerdan el hielo y la nieve. Los sentimientos generados por los colores fríos azul, verde y verde azulado son opuestos a los generados por los colores ardientes; el azul frío aminora el metabolismo y aumenta nuestra sensación de calma Colores claros fríos son los pasteles más pálidos. Toman su claridad de una ausencia de color visible en su composición, son casi transparentes. Cuando, la claridad aumenta, las variaciones entre los distintos tonos disminuyen.
COLORES CÁLIDOS
El ardiente remite al rojo de máxima saturación en el círculo cromático; es el rojo en su estado más intenso. Los colores ardientes se proyectan hacia fuera y atraen la atención. Por esta razón, a menudo se usa el rojo en letreros y el diseño gráfico. Los colores ardientes son fuertes y agresivos, y parecen vibrar dentro de su espacio propio. El poder de los colores ardientes afecta a la gente de muchas maneras, tales como el aumento de la presión sanguínea y la estimulación del sistema nervioso.
COLORES CLAROS
Descubren los alrededores y sugieren liviandad, descanso, suavidad y fluidez. Se parecen a las cortinas transparentes de una ventana, y envían un mensaje de distensión. Son el color marfil, rosa, celeste, beige.
COLORES OSCUROS
Los colores oscuros son tonos que contienen negro en su composición. Encierran el espacio y lo hacen parecer más pequeño. Los colores oscuros son concentrados y serios en su efecto. En cuanto a las estaciones, sugieren el otoño y el invierno. Combinar juntos los claros y los oscuros es una manera común y dramática de representar los opuestos de la naturaleza, tales como el día y la noche.
COLORES BRILLANTES
Se logra por la omisión del gris o el negro. Los colores azules, rojos, amarillos y naranjas son colores de brillo pleno. Los colores brillantes son vívidos y atraen la atención. Un bus escolar amarillo, un racimo de globos de colores, el rojo de la nariz de un payaso nunca pasan inadvertidos. Estimulantes y alegres, los colores brillantes son colores perfectos para ser utilizados en eventos, moda y publicidad.

El factor psicológico está formado por las diferentes impresiones que emanan del ambiente creado por el color, que pueden ser de calma, de recogimiento, de plenitud, de alegría, opresión, violencia, etc.
CIRCULO CROMÁTICO
Se usa en la clasificación de los colores. Se denomina círculo cromático al resultante de distribuir alrededor de un círculo los colores que conforman el segmento de la luz, la mezcla de estos colores puede ser representada en un círculo de 12 colores, haciendo una mezcla de un color con el siguiente y así sucesivamente se puede crear un círculo cromático con millones de colores.

COLORES FRÍOS
El frío remite al azul en su máxima saturación. En su estado mas brillante es dominante y fuerte. Los colores fríos nos recuerdan el hielo y la nieve. Los sentimientos generados por los colores fríos azul, verde y verde azulado son opuestos a los generados por los colores ardientes; el azul frío aminora el metabolismo y aumenta nuestra sensación de calma Colores claros fríos son los pasteles más pálidos. Toman su claridad de una ausencia de color visible en su composición, son casi transparentes. Cuando, la claridad aumenta, las variaciones entre los distintos tonos disminuyen.

COLORES CÁLIDOS
El ardiente remite al rojo de máxima saturación en el círculo cromático; es el rojo en su estado más intenso. Los colores ardientes se proyectan hacia fuera y atraen la atención. Por esta razón, a menudo se usa el rojo en letreros y el diseño gráfico. Los colores ardientes son fuertes y agresivos, y parecen vibrar dentro de su espacio propio. El poder de los colores ardientes afecta a la gente de muchas maneras, tales como el aumento de la presión sanguínea y la estimulación del sistema nervioso.
COLORES CLAROS
Descubren los alrededores y sugieren liviandad, descanso, suavidad y fluidez. Se parecen a las cortinas transparentes de una ventana, y envían un mensaje de distensión. Son el color marfil, rosa, celeste, beige.

COLORES OSCUROS
Los colores oscuros son tonos que contienen negro en su composición. Encierran el espacio y lo hacen parecer más pequeño. Los colores oscuros son concentrados y serios en su efecto. En cuanto a las estaciones, sugieren el otoño y el invierno. Combinar juntos los claros y los oscuros es una manera común y dramática de representar los opuestos de la naturaleza, tales como el día y la noche.

COLORES BRILLANTES
Se logra por la omisión del gris o el negro. Los colores azules, rojos, amarillos y naranjas son colores de brillo pleno. Los colores brillantes son vívidos y atraen la atención. Un bus escolar amarillo, un racimo de globos de colores, el rojo de la nariz de un payaso nunca pasan inadvertidos. Estimulantes y alegres, los colores brillantes son colores perfectos para ser utilizados en eventos, moda y publicidad.

VIRUS
Los virus tienen, básicamente, la función de propagarse a través de un software, no se replican a si mismo porque no tienen esa facultad. El funcionamiento de un virus informático es conceptualmente simple se ejecuta un programa que este infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.


CARACTERÍSTICAS DE LOS VIRUS
Pueden ser residentes de la memoria es decir que primero se cargan en la memoria y luego infecta la computadora.
Puede ser furtivo es decir que primero se adjuntarán ellos mismos a archivos de la computadora y luego atacaran el ordenador.
Pueden hacer que el sistema no demuestre infección. Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectada.
TIPOS DE VIRUS INFORMÁTICOS
GUSANO INFORMÁTICO: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario.
CABAYO DE TROYA: Este se esconde en un programa legítimo que, al ejecutarlo comienza, a dañar la computadora
BOMBAS LÓGICAS O DE TIEMPO: Se activan tras un hecho puntual, como por ejemplo: con la combinación de ciertas teclas o bien en una fecha especial.
DE ENLACE: Estos cambian las direcciones con los que se accede a los archivos de la computadora por aquella en la que residen .
RESIDENTE: Este permanece en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectar.
HOAX: Carecen de la posibilidad de reproducirse por si mismo y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos.
PREVENCIÓN
Realizar periódicas copias de seguridad de nuestros datos.
Evitar descargar archivos de lugares no conocidos.
No aceptar instalar software no originales.
Proteger los discos contra escritura, especialmente los de sistemas.
Analizar todos los discos que introduzcamos en nuestro sistema con un antivirus.
CRACKERS
Se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.

FINALIDADES DE LOS CRACKERS
Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas.
Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers.

CARACTERÍSTICAS DE LOS CRACKERS
* Cracker es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks.
* Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.
Se considera que la actividad de esta clase de cracker es dañina e ilegal.
* También se denomina cracker a quien diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o hardware legítimamente, aunque la distribución de los cracks pudiera serlo.
* Asimismo, un cracker también es aquel que practica el cracking (acción de modificar el código fuente a un programa). Ésta actividad está prohibida a menos que el programa al que se le aplica sea de Software libre, y por lo general requiere muchos conocimientos sobre hacking.
Bueno, en pocas palabras el cracker se dedica a romper candados y obtener números de serie para los programas comerciales; roba información y se dedica a corromper los sistemas que se le dé la gana por pura y mera diversión. A diferencia de los hackers que, si bien, también se dedican a encontrar las vulnerabilidades en los sistemas para explotarlos; los crackers no proporcionan una solución a dichos fallos como bien lo hacen los hackers...
HACKERS
El término hacker tiene diferentes significados. Según el diccionario de los hackers,1 es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien.2 De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.3 El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.

VENTAJAS:
Una de las ventajas de ser hacker es que puedes encontrar y acceder a archivos ocultos que contengan información de importancia, además puedes utilizar este conocimiento para ayudar a otros.
También se puede utilizar esta información para anticiparse a diferentes problemas que se presenten en el futuro como cambios en el colegio o en el trabajo de las personas.
DESVENTAJAS
Las desventajas de ser un hacker es que están siempre con el temor a ser descubiertos.
Siempre están escondiendo su trabajo porque saben que es un delito.
En otros países y aquí ya se están creando más leyes contra este tipo de delitos.
LA ÉTICA SOCIAL DEL HACKER SE BASA EN TRES PRINCIPIOS:
1. La creencia de que compartir información es bueno
2. Que los hackers tienen una responsabilidad ética de compartir la información con la que trabajan
3. Que los hackers deberían facilitar el acceso a computadoras cuando sea posible
Diferencia entre cracker y hakers

ALMACENAMIENTO EN LA NUBE

El almacenamiento en nube o almacenamiento
en la nube, es un modelo de almacenamiento de datos basado en redes de computadoras, ideado en los años 1960 donde los
datos están alojados en espacios de almacenamiento virtualizados, por lo general aportados por terceros.
Almacenamiento en nube se define como un
entorno de almacenamiento compuesto por muchos recursos distribuidos, pero
actúa como uno solo con gran tolerancia a los fallos porque implementa redudancia y espejado
de datos (distribución de datos), que posibilita la perpetuidad o la
recuperación de la información por sus versionalización de copias que mejora la
consistencia eventual de las réplicas de datos (consistencia de datos).
Las necesidades son cada vez mayores, pero
la necesidad de avance tecnológico condujo al sistema de nube, denominada cloud computing o computación
en la nube, por cuya virtud todos los datos de la
empresa se encuentran disponibles en Internet.
TIPOS DE ALMACENAMIENTO EN LA NUBE

DROPBOX
Dropbox es un servicio de alojamiento de
archivos multiplataforma en la nube, operado por la compañía Dropbox.
El servicio permite a los usuarios
almacenar y sincronizar archivos en línea y entre computadoras y compartir
archivos y carpetas con otros usuarios y con tabletas y móviles.
Existen versiones gratuitas y de pago, cada
una de las cuales tiene opciones variadas. Está disponible para Android,
Windows Phone, Blackberry e iOS (Apple).
GOOGLE DRIVE
Google Drive es un servicio de alojamiento de archivos
que fue introducido por Google el 24
de abril de 2012.
Es el reemplazo de Google Docs que ha cambiado su dirección
URL, entre otras cualidades.
Cada usuario cuenta con 15 gigabytes de espacio gratuito para almacenar sus archivos, ampliables mediante
diferentes planes de pago.
Es accesible a través del sitio web desde computadoras y
dispone de aplicaciones para Android e iOS que permiten editar documentos y
hojas de cálculo.
CLOUD
Cloud es una plataforma de Apple y un sistema de almacenamiento en la nube.
Ofrece servicio para los clientes de Mac e iOS.
Se trata de una plataforma para editar y compartir documentos
y permite a los usuarios almacenar datos para luego poder acceder a ellos desde
cualquier equipo.
Cloud guarda sus sitios favoritos para que se pueda
acceder a ellos desde cualquier lugar con su iPhone, iPad, iPod touch, Mac o Pc
e incluso se pueden realizar copias de seguridad de los equipos.
Cloud fue lanzado el 12
de octubre de 2011 y, desde julio
de 2012, cuenta con más de 150 millones de usuarios.
ONEDRIVE
Onedrive es un servicio de almacenamiento en la nube de Microsoft.
Con este servicio se pueden almacenar fotografías,
vídeos, y todo tipo de archivos y documentos. Ofrece diferentes opciones para
poder compartir los contenidos almacenados.
Es compatible con equipos Microsoft Windows, Mac y plataformas iOS, Android o Windows Phone.
DATAPRIUS
Es un servicio de almacenamiento en la nube que imita un
escritorio de Windows.
Puede almacenar cualquier tipo de archivo.
No es un disco virtual de archivos como los anteriores,
sino es un Servidor
virtual donde no hay sincronización. Los archivos se acceden directamente del
servidor.
Se pueden establecer permisos de accesos entre usuarios y
cumple con la Ley
Orgánica de Protección de Datos de Carácter Personal de España (LODP). También firma un contrato de confidencialidad y prestación de
servicios con sus clientes de pago.
Funciona en entornos Windows y en Android.
Las compañías sólo necesitan pagar por el almacenamiento que realmente utilizan.
Las empresas no necesitan instalar dispositivos físicos de almacenamiento en sus centros de datos o en las oficinas, lo que reduce los costos de IT y hosting.
Las tareas de mantenimiento, tales como la copia de seguridad, la replicación de datos, y la compra de dispositivos adicionales de almacenamiento es ahora responsabilidad de un proveedor de servicios, permitiendo a las organizaciones a centrarse en su negocio principal.

DESVENTAJAS:
La seguridad de los datos almacenados y los datos en tránsito pueden ser una preocupación cuando se almacenan datos sensibles en un proveedor de almacenamiento en la nube.
El rendimiento puede ser menor comparado al almacenamiento local
La fiabilidad y la disponibilidad dependen de la disponibilidad de red y en el nivel de las precauciones tomadas por el proveedor de servicios.
Los usuarios con determinados requisitos de registro, tales como los organismos públicos que deben conservar los registros electrónicos de acuerdo a la ley, pueden tener complicaciones con el uso de la computación en nube.

VENTAJAS Y DESVENTAJAS DE LA NETIQUETA


¿QUE ES UN SISTEMA OPERATIVO?
-ES UN PROGRAMA QUE CONTROLA UN DISPOSITIVO MOVIL
-LOS O.S PARA MOVILES SON MAS SIMPLES.QUE PARA LOS PC
-ORIENTADOS CONEXIÓN INALAMBRICA.
-DIFERENTES MANERAS INTRUDUCIR INFORMACION.
¿QUE ES UN DISPOSITIVO MOVIL?
APARATO ELECTONICO
¿CUALES SON LOS TIPOS DE SISTEMAS OPERATIVOS QUE EXISTEN?
SISTEMA OPERATIVO APPLE I.O.S.
VALORACION: Es muy bueno
VENTAJAS: Estable y fácil de usar.
INCONVENIENTES: Anteriormente depende de un ordenador
- Realizar tareas configuración inicial
- Pasar contenido multimedia al móvil
-permite decide por ti, donde se almacenan todos los elementos.
*App store es la tienda más completa de mayor calidad
*Ofrece aplicaciones diseñadas específicamente para disfrutar de la
Información.
*Se encuentran para todos los gustos.
DISPOSITIVOS:
- IPHONE IPOD TOUCH IPAD
NO HAY MUCHO DE DONDE ELEGIR
TENDRAS QUE COMPRARTE UN IPHONE PARA DISFRUTAR DE ESTE SISTEMA.
FUNCIONA SOLO PARA IPHONE, IPOD TOUCH E IPAD
SISTEMA OPERATIVO ANDROID
VALORACION: Muy bueno
VENTAJAS: Facilidad para transferir archivos al computador.
Se destaca por su navegador web
La mayoría de los android pueden ver las páginas y animaciones.
INCONVENIENTES: No es capaz de sincronizar con Outlook a la hora de recibir las actualizaciones del software depende de los fabricantes de los dispositivos móviles.
APLICACIONES: Google Play store es la mejor tienda de aplicaciones para android
-Cuanto más se extiende e sistema cantidad y variedad garantizadas
LOS DISPOSITIVOS:

LG SAMSUNG SONY ERICSSON
Los usuarios con determinados requisitos de registro, tales como los organismos públicos que deben conservar los registros electrónicos de acuerdo a la ley, pueden tener complicaciones con el uso de la computación en nube.

NETIQUETA

Historia de la netiqueta
En el principio las redes computacionales
estaban limitadas a centros de investigación científica y centros
universitarios avanzados. Fueron diseñadas única y exclusivamente con el fin de
almacenar datos de una manera práctica y sencilla. Con el tiempo y debido al
gran beneficio que suponía, se desarrollaron sistemas de discusión de temas.
Fue así como surgieron los protocolos USENET; gente de cualquier lugar geográfico
podía entrar a estos sitios de discusión y compartir información acerca de un
tema.
QUE ES LA NETIQUETA
se utiliza para referirse al conjunto de normas de
comportamiento general en Internet. La
netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real al virtual. Aunque normalmente las
tendencias de etiqueta han evolucionado hasta llegar a formar incluso parte de
las reglas de ciertos sistemas, es bastante común que las reglas de etiqueta se
basen en un sistema de “honor”; es decir, que el infractor no recibe siquiera
una reprimenda.
De la misma manera que existe un protocolo para los encuentros físicos con personas, la así llamada netiquette describe un protocolo que se debe
utilizar al hacer "contacto" electrónico.
Incumbencias de la netiqueta
La netiqueta comprende todas las formas de
interacción directa e indirecta de un usuario con otro. Entre estas, podemos
destacar:
·
El
comportamiento en el correo electrónico: la forma en que nos dirigimos a la
persona, el contenido del mensaje (publicidad, spam, cadenas, etc.), el
contenido de los archivos adjuntos (si aplica), el uso de mayúsculas, etc.
·
El comportamiento
en los foros: el nivel de lenguaje utilizado, el formato del mensaje,
distinción de ambiente, etc.
·
El
comportamiento en los blogs: comentarios formales o informales, concordancia
del comentario con el tema, respeto hacia las otras opiniones, etc.
·
El
comportamiento en el chat: conciencia de las capacidades del servidor
(flooding, tamaño de los ficheros), respecto de la temática del chat, uso de
iconos moderado.
VENTAJAS Y DESVENTAJAS DE LA NETIQUETA
ventajas
de la netiqueta:
La
Netiqueta nos ayuda a tener unos lineamientos de buena educación con la persona
con la cual interactuamos virtualmente para así tener una comunicación fluida y
respetuosa sin caer en la destrucción de la misma permite encontrar
información de forma rápida, agilizar trabajos, concretar negocios,
comunicarnos con personas sin salir de nuestros hogares, etc, a través de
páginas web, los e-mails y los mensajes instantáneos.

Desventajas de la netiqueta:
estas facilitan que personas ofendan a otras, que se escondan
detrás del anonimato o que suplanten o fingan una personalidad, sexo o edad que
no tienen. Hay que recordar que ya sea en papel o delante de un computador, uno
puede escribir cualquier cosa sin ninguna presión social de educación o
diplomacia. Un famoso chiste en Internet muestra un perro diciendole a otro:
nadie sabe que soy un perro en Internet.
Internet
es una comunidad nueva, que no posee las características típicas de las
comunidades que conocemos. Por ejemplo, relaciones sociales se establecen entre
personas que no se conocen físicamente y que probablemente nunca lo harán. El
vocabulario de expresiones, gestos, tonos, movimientos de manos que usamos día
a día esta ausente. La carencia de estos gestos hace más difícil saber si una
frase es una broma o un insulto, si una frase es dicha con seguridad o en forma
dubidativa, etc. La reputación de cada interlocutor es menos importante, porque
muchas veces los nombres no son conocidos o no son reales.

I.O.S. PARA DISPOSITIVOS MÓVILES

¿QUE ES UN SISTEMA OPERATIVO?
-ES UN PROGRAMA QUE CONTROLA UN DISPOSITIVO MOVIL
-LOS O.S PARA MOVILES SON MAS SIMPLES.QUE PARA LOS PC
-ORIENTADOS CONEXIÓN INALAMBRICA.
-DIFERENTES MANERAS INTRUDUCIR INFORMACION.
¿QUE ES UN DISPOSITIVO MOVIL?
APARATO ELECTONICO
¿CUALES SON LOS TIPOS DE SISTEMAS OPERATIVOS QUE EXISTEN?
SISTEMA OPERATIVO APPLE I.O.S.
VALORACION: Es muy bueno
VENTAJAS: Estable y fácil de usar.
INCONVENIENTES: Anteriormente depende de un ordenador
- Realizar tareas configuración inicial
- Pasar contenido multimedia al móvil
-permite decide por ti, donde se almacenan todos los elementos.
APLICACIONES:
*App store es la tienda más completa de mayor calidad
*Ofrece aplicaciones diseñadas específicamente para disfrutar de la
Información.
*Se encuentran para todos los gustos.
DISPOSITIVOS:
- IPHONE IPOD TOUCH IPADNO HAY MUCHO DE DONDE ELEGIR
TENDRAS QUE COMPRARTE UN IPHONE PARA DISFRUTAR DE ESTE SISTEMA.
FUNCIONA SOLO PARA IPHONE, IPOD TOUCH E IPAD
SISTEMA OPERATIVO ANDROID
VALORACION: Muy bueno
VENTAJAS: Facilidad para transferir archivos al computador.
Se destaca por su navegador web
La mayoría de los android pueden ver las páginas y animaciones.
INCONVENIENTES: No es capaz de sincronizar con Outlook a la hora de recibir las actualizaciones del software depende de los fabricantes de los dispositivos móviles.
APLICACIONES: Google Play store es la mejor tienda de aplicaciones para android
-Cuanto más se extiende e sistema cantidad y variedad garantizadas
LOS DISPOSITIVOS:

LG SAMSUNG SONY ERICSSON
CARACTERISTICAS POR SER SOFTWARE LIBRE:
Permite que algunas tareas sean más rápidas y sencillas.
Sincronizar contactos
Hacer copia de seguridad de todo los datos de nuestro teléfono.
AULAS VIRTUALES

Las aulas
virtuales son un nuevo
concepto en educación a distancia que ya se utiliza en muchas universidades a nivel mundial
y en algunas otras entidades dedicadas a la ayuda y apoyo de los estudiantes.
La educación virtual facilita el manejo de
la información y de los contenidos del tema que se quiere tratar y está mediada
por las tecnologías de la información y la comunicación que proporcionan
herramientas de aprendizaje más estimulantes y motivadoras que las
tradicionales.-
Sin duda es un sistema de autoformación en
donde cada estudiante es responsable de su propio aprendizaje y conocimiento.
Se rompen las barreras físicas territoriales para ingresar a un mundo nuevo en
donde no existe nacionalidad. El espacio físico del aula se amplía a todo el
universo para que desde cualquier lugar se pueda acceder la información sin
distinción ni restricción. -
El medio virtual nos atrae porque se
elimina la diferencia entre la ficción y lo real, para fantasear y dejar volar
la imaginación. La tecnología y sus avances se ponen a disposición y al alcance
de todos, permitiendo la interacción y la personalización.
VENTAJAS Y DESVENTAJAS EN EL AULA VIRTUAL
VENTAJAS:
Las aulas virtuales le ofrecen la posibilidad de organizar su horario y lugar de estudios; para que, de este modo, desde su hogar, oficina o donde se encuentre, pueda continuar estudiando y realizando las actividades propuestas por su docente.
Supera las limitaciones de tiempo y espacio
Desarrolla una amplia cultura computacional.
Enriquece el aprendizaje.
Desarrolla un pensamiento creativo y constructivo

DESVENTAJAS:
Por supuesto, hay muchas desventajas en el hecho de no tener presencia física en una institución, como estar fuera de las reuniones o eventos que requieren interacción personal. Lo que es más, la interacción con individuos sólo por vía virtual reduce la "banda" de comunicación a un solo "canal" lo que da por resultado relaciones interpersonales menos profundas y completas. Sin embargo, ésta es otra área en la que hace falta investigar más, ya que los impactos psicológicos las consecuencias sociales de las "relaciones electrónicas" son por ahora ampliamente desconocidas
El ritmo de cambio de la tecnología es muy rápido y los profesores y alumnos no la pueden seguir.
El precio de la implementación de esta tecnología es alto.
La motivación del alumno puede ser complicada.
· Si en la enseñanza presencial ya es complicado poder estimular actitudes emotivas, positivas que mejoren el rendimiento académico, en la enseñanza a distancia el problema adquiere dimensiones mayores.
· Se reducen el tipo de relaciones sociales que se establecen en las aulas tradicionales.
Facilidad del docente para el aprendizaje

Ventajas:
Mejora el desempeño docente, por que ahorra tiempo y permite centrarse en el diseño curricular y la investigación de los temas.
El docente puede actualizarse permanente de contenidos, artículos y noticias, etc.
Descargar software libres educativos para el desarrollo de sus sesiones de clase.
VENTAJAS Y DESVENTAJAS EN EL AULA VIRTUAL
VENTAJAS:
Las aulas virtuales le ofrecen la posibilidad de organizar su horario y lugar de estudios; para que, de este modo, desde su hogar, oficina o donde se encuentre, pueda continuar estudiando y realizando las actividades propuestas por su docente.
Supera las limitaciones de tiempo y espacio
Desarrolla una amplia cultura computacional.
Enriquece el aprendizaje.
Desarrolla un pensamiento creativo y constructivo

DESVENTAJAS:
Por supuesto, hay muchas desventajas en el hecho de no tener presencia física en una institución, como estar fuera de las reuniones o eventos que requieren interacción personal. Lo que es más, la interacción con individuos sólo por vía virtual reduce la "banda" de comunicación a un solo "canal" lo que da por resultado relaciones interpersonales menos profundas y completas. Sin embargo, ésta es otra área en la que hace falta investigar más, ya que los impactos psicológicos las consecuencias sociales de las "relaciones electrónicas" son por ahora ampliamente desconocidas
El ritmo de cambio de la tecnología es muy rápido y los profesores y alumnos no la pueden seguir.
El precio de la implementación de esta tecnología es alto.
La motivación del alumno puede ser complicada.
· Si en la enseñanza presencial ya es complicado poder estimular actitudes emotivas, positivas que mejoren el rendimiento académico, en la enseñanza a distancia el problema adquiere dimensiones mayores.
· Se reducen el tipo de relaciones sociales que se establecen en las aulas tradicionales.
Facilidad del docente para el aprendizaje

Ventajas:
Mejora el desempeño docente, por que ahorra tiempo y permite centrarse en el diseño curricular y la investigación de los temas.
El docente puede actualizarse permanente de contenidos, artículos y noticias, etc.
Descargar software libres educativos para el desarrollo de sus sesiones de clase.
Integrar grupos de personas: foros de discusión, blogs, entre otros.
El docente utiliza los equipos multimedia, texto y elementos que permite atender a los alumnos con distintos estilos de aprendizajes.
Desventajas:
Escasez de docencia, a nivel mundial, sólo un tercio de profesores que dictan clases virtuales han sido entrenado para enseñar por Internet.
Es aquella parte de la red que contiene material, información y páginas web que no están indexadas en ninguno de los buscadores existentes como pueden ser bing, google, yahoo, etc.El docente utiliza los equipos multimedia, texto y elementos que permite atender a los alumnos con distintos estilos de aprendizajes.
Desventajas:
Escasez de docencia, a nivel mundial, sólo un tercio de profesores que dictan clases virtuales han sido entrenado para enseñar por Internet.
DEEP
WEB


Como funciona:
La lógica es la misma que navegar
por Internet, pero en la Deep Web, se maneja una serie de parámetros que
posibilitan su funcionamiento.
Uno de ellos es su navegador, que se
conoce como”Tor”.
Su propósito
es ocultar la verdadera identidad de cada individuo en Internet, cifrar la
información que llega y sale del ordenador.
Porque el peligro
La información contenida en este Internet se considera peligrosa porque presuntamente allí se encuentra pornografía infantil, asesinatos en video e inclusive información sobre cómo fabricar explosivos. compra y venta de estupefacientes a través de esta red profunda.
Es legal?
No.
El hecho de ver o tener pornografía infantil es penalizado por
la justicia colombiana, al igual que comprar armas o estupefacientes,
incluso, tener el conocimiento para hacer un explosivo. Si alguien es
rastreado por delitos electrónicos podría pasar un buen tiempo en la cárcel.
QUE HAY EN LA DEEP WEB
Es
muy
difícil encontrar lo que buscas, necesitas un nivel de conocimientos
informáticos por lo menos de nivel medio, y tendrás que anotar las direcciones
de los sitios que logras encontrar o guardarlos muy bien en favoritos, porque
recordar páginas con nombres no va ser fácil.
Está compuesta
por todo tipo de información, que al ser tan
variada, la categorización se vuelve obligatoria. Es así que entre lo que no se
ve en la superficial, tendremos archivos que no tengan formatos del tipo HTML o
de texto (principal fracaso de los sitios web completos en Flash) y también
algunos documentos multimedia que no se indexan
(INCLUIR
ESAS PAGINAS EN NUESTROS RESULTADOS DE BUSQUEDA, ESOS CONTENIDOS HASTA QUE
APAREZCA) .
En
la
Deep Web, un territorio intangible, todo tiene cabida y nada tiene límites.
El
lado oscuro de la Deep Web
Luego de leer lo anterior seguramente has quedado pensando en que faltaba lo tal vez más impactante de todo lo que queda afuera de los buscadores, y en este aspecto la ilegalidad y lo prohibido toman un papel preponderante en las intenciones del aprovechamiento de la Deep Web.
Luego de leer lo anterior seguramente has quedado pensando en que faltaba lo tal vez más impactante de todo lo que queda afuera de los buscadores, y en este aspecto la ilegalidad y lo prohibido toman un papel preponderante en las intenciones del aprovechamiento de la Deep Web.
Tor como entrar
TOR: Es
una aplicación y también una red abierta.
Sirve
como
una herramienta (no infalible) para proteger tu privacidad en internet a través
del anonimato.
Sirve
tanto
para navegar como para usar mensajeros instantáneos y está abierto a todos los
sistemas operativos.
Cómo
se accede a la Deep Web
Debes
utilizar
motores de búsqueda especializados o temáticos.
Tor:
Es
la
puerta de entrada principal para la Deep Web.
El
grupo
funciona estableciendo una herramienta que encripta sucesivamente la
información del usuario, y la envía a gran cantidad de servidores a lo largo
del mundo. Esta técnica permite que tanto la información como el usuario sean
casi imposibles de rastrear.
Así se accede a la Deep Web
Lo primero que debemos hacer
es descargar una
versión actualizada de Tor Browser y, a partir de aquí,
instalarlo con normalidad.
A continuación, abriremos el
navegador web recién instalado y,
en la ventana que se desplegará,
pulsamos sobre “Open Settings”.
A continuación, se abrirá el navegador DEEP
web
Si utilizamos un cortafuegos, nos
conectamos a través de Proxy o creemos que nuestro operador limita este tipo de
conexiones, pulsaremos sobre “Configure” y seguiremos el
procedimiento guiado según nuestra configuración.
NIVELES DE LA DEEP
WEB
EXPLICACIÓN
la
web
que todos conocemos desde YouTube pasando
por Google,
Facebook. Yahoo.twear
Se encuentra el resto de Internet
conocida, pero encontramos Paginas
Porno, menores que por su apariencia
física, aparentan ser mayores de edad
Los
usuarios rosan lo ilegal usando programas como Ares, Utorrent, este nivel ya se
encuentra dentro de la Deep Web
Este
nivel es peligroso, si el usuario llega ser detectado, puede recibir años de
cárcel por el simple hecho de estar en sitios pornografía infantil.
Se
caracteriza por dos cosa nivel de maldad y de ilegalidad
Los
mejores hackers logran acceder al riesgo de descubran. Se pueden observar asesinatos, suicidios, diversas
muertes en vivo.
VENTAJAS:
investigaciones científicas
más factible encontrar artículos de calidad dentro de una base de datos de 100.000 que en una de 1.000.
Libros censurados por el gobierno y libros normales.
Directorios
Venta de productos
las investigaciones sobre diversos temas, conseguirán mejores resultados –y más originales- con una búsqueda en esta parte de la web.
las investigaciones sobre diversos temas, conseguirán mejores resultados –y más originales- con una búsqueda en esta parte de la web.
DESVENTAJAS:













No hay comentarios.:
Publicar un comentario