Está en la página 1de 12

Escuela Preparatoria Estatal #8

“Carlos Castillo Peraza”

Asignatura: Informática 1
ADA #2: Protección Digital

1ºE
Equipo: Calcetines

Mario Alcocer Gonzalez


Didier Escamilla Ruz
Miguel Mex Ojeda
Jonathan Quevedo Zaldivar
Miguel Sanchez Piña

Fecha de entrega: Viernes 23 de Marzo de 2018


COOKIES
Una cookie, galleta o galleta informática es una pequeña información enviada por un sitio web y
almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad
previa del usuario.

FUNCIONES

~Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se


almacena una galleta para que no tenga que estar introduciendo para cada página del servidor. Sin
embargo, una galleta no identifica a una persona, sino a una combinación de computadora de la
clase de computación-navegador-usuario.

~Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware
(programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de
privacidad y es una de las razones por la que las cookies tienen sus detractores.

TIPOS DE COOKIES

 Las cookies técnicas permiten al usuario la navegación a través del área cliente de
Cyberneticos y la utilización de sus diferentes funciones. Por ejemplo el inicio de sesión,
acceder a partes de acceso restringido y llevar a cambio el proceso de compra de un
producto.


Las cookies analíticas nos permiten realizar un seguimiento y el completo análisis del
comportamiento de los usuarios de nuestro sitio web. Utilizamos el conocido servicio de
Google Analytics para llevar a cabo dichas tareas.

CARACTERÍSTICAS

Las cookies son archivos que se descargan en el dispositivo o equipo informático de un usuario al
visitar un sitio web, estas se almacenan en el disco duro de manera temporal o permanente.

Las cookies permiten principalmente entre otras funciones el almacenar y recuperar información
sobre los hábitos de navegación de un usuario, ver qué secciones se visitan el sitio web, el tiempo
de conexión, incluso pueden usarse para reconocer al usuario si este vuelve acceder al sitio web.

Según la ley de la Unión Europea no es necesario el consentimiento por parte del usuario para la
instalación de cookies técnicas o las que sean estrictamente necesarias para el correcto
funcionamiento y prestación de un servicio solicitado por el propio usuario.
DEEPWEB

Deep Web: La web que todos conocemos representa solo el 15% de todo lo que existe en internet,
el 85 % restante es información secreta, privada y mayormente prohibida. Este tipo de
información la encontramos en la Dark Web. Conocida también como Internet profunda, Invisible
Web, Dark Web o Hidden Web es todo aquel contenido que no forma parte del Surface Web (que
es el internet que todos conocemos), estas páginas no están indexadas en los motores de
búsqueda como Google, Bing o Yahoo.

Tuvo sus inicios gracias a los activistas online que necesitaban una forma de comunicación o
plataforma en donde exponer sus opiniones o contenidos usando métodos privados y como
siempre, la tecnología no es algo malo, todo depende de para que se use.

Puedes encontrar prácticamente cualquier cosa, un ejemplo de esto son mercados online como
Silk Road, donde todo tiene un precio, puedes comprar armas, drogas, órganos humanos e incluso
contratar un asesino.
Siempre que la persona no quiera ser asociada a determinado servicio, producto o contenido
puede acudir a la deep web para publicarlo. Este es también el lugar donde mucha información
tiene su origen, justo el año pasado se filtraron fotos privadas de los usuarios de la App Snapchat y
así ha pasado también con documentos del gobierno y otras informaciones sensibles.

 La deep web es un conjunto de contenido no localizable en medios como google,yahoo o


bing (Paginas ocultas)
 Para entrar debes usar el explorador "Tor" es como google chrome de la deep web (no se
sabe quién lo creo)
 Cuenta con más de 3.000 páginas mientras que la red original tiene más de 60 millones
 El bitcoin es la moneda oficial de la internet actualmente todos la usan, pero esta nació
dentro de la misma deep web
 que te descubran usándola es casi imposible, solo sucede si descargas un archivo sin usar
un programa especial, en este caso corres riesgo de ser llevado a la cárcel
 Actualmente la información de la deep web está creciendo un 30% más rápido que la red
normal
 en 2010 un niño de 11 que entro a la deep web descargo un archivo "maligno" y le puso
un virus a la computadora haciendo así que le roben a los padres más de 30.000 dólares
 Agentes especializados del FBI usan normalmente la deep web para buscar info sobre
posibles terroristas
 al día genera más de 89.000 dólares en transacciones
 Cuenta con 550 millones de documentos
PROXY
La palabra proxy significa intermediario en inglés.

Un proxy es un programa o dispositivo que realiza una tarea de acceso a Internet en lugar de otro
ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el
servidor que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad no
estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el proxy y
es éste quien se conecta con el servidor que queremos acceder y nos devuelve el resultado de la
solicitud. El uso más común del servidor proxy es el anonimato o en mi caso también el de
descargas ilimitadas y sobrepasar limitaciones impuestas por los servidores o sitios web. Esta
situación estratégica de punto intermedio le permite ofrecer diversas funcionalidades: control de
acceso, registro del tráfico, restricción a determinados tipos de tráfico, mejora de rendimiento,
anonimato de la comunicación, caché web etc. Dependiendo del contexto, la intermediación que
realiza el proxy puede ser considerada por los usuarios, administradores o proveedores como
legítima o delictiva y su uso es frecuentemente discutido

Ventajas:

En general, no solamente en informática, los proxys hacen posible:

 Control: solamente el intermediario hace el trabajo real, por tanto se pueden limitar y
restringir los derechos de los usuarios, y dar permisos únicamente al servidor proxy.

 Ahorro: solamente uno de los usuarios (el proxy) ha de estar preparado para hacer el
trabajo real. Con estar preparado significa que es el único que necesita los recursos
necesarios para hacer esa funcionalidad. Ejemplos de recursos necesarios para hacer la
función pueden ser la capacidad y lógica de la dirección de red externa (IP).

 Velocidad: si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché:
guardar la respuesta de una petición para darla directamente cuando otro usuario la pida.
Así no tiene que volver a contactar con el destino, y acaba más rápido.

 Filtrado: el proxy puede negarse a responder algunas peticiones si detecta que están
prohibidas.

 Modificación: como intermediario que es, un proxy puede falsificar información, o


modificarla siguiendo un algoritmo.

Desventajas:

 Anonimato: si todos los usuarios se identifican como uno solo, es difícil que el recurso
accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que
hacer necesariamente la identificación.
 Abuso: al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es
posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene
acceso y quién no a sus servicios, cosa que normalmente es muy difícil.

 Carga: un proxy tiene que hacer el trabajo de muchos usuarios.

 Intromisión: es un paso más entre origen y destino, y algunos usuarios pueden no querer
pasar por el proxy. Y menos si hace de caché y guarda copias de los datos.

 Incoherencia: si hace de caché, es posible que se equivoque y dé una respuesta antigua


cuando hay una más reciente en el recurso de destino. En realidad este problema no
existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para
comprobar que la versión que tiene en caché sigue siendo la misma que la existente en el
servidor remoto.

 Irregularidad: el hecho de que el proxy represente a más de un usuario da problemas en


muchos escenarios, en concreto los que presuponen una comunicación directa entre 1
emisor y 1 receptor
NAVEGACIÓN DE INCÓGNITO

Ventajas.

 Abrir sesiones paralelas

La navegación privada permite mantener sesiones abiertas de forma paralela en una misma
aplicación. Un buen ejemplo es el entorno laboral. Cada día son más los directores técnicos que
optan por Gmail para organizar el correo electrónico corporativo, lo que impide que el trabajador
consulte su correo personal de Google de modo sencillo. Antes la única solución pasaba por cerrar
una sesión y abrir otra, o bien lanzar otro navegador.

 Visitar páginas que generan poca confianza

Internet está lleno de contenido malicioso. Las páginas para descargar películas, las de contactos o
las dedicadas a temas que captan el interés de los adolescentes contienen en ocasiones 'malware'
que se instala en el equipo por medio de las 'cookies'. Visitando estas webs en modo privado se
evita esta amenaza, y además puede ser muy útil para comprar en sitios como Amazon, que
archiva los productos que el usuario ve para guiar las búsquedas.

 Seguridad en ordenadores compartidos

Seguro que alguna vez ha reparado en que la barra de direcciones del navegador intenta adivinar
lo que usted quiere escribir. Esto también sucede con los formularios del banco, las compras
'online' o a la hora de introducir el DNI para realizar una gestión. Son características pensadas para
facilitar el día a día del usuario, pero se tornan en 'handicap' cuando de máquinas compartidas se
trata.

 Buscar 'fuera de la burbuja'


Como sabe, no existe la búsqueda objetiva en Google. El sistema, máxime si está 'logueado' en
Gmail o Google+, maneja datos de sus preferencias e historial para ofrecerle una lista de
resultados personal e intransferible. El objetivo es mostrar las páginas que a usted más puedan
gustarle, si bien crea una burbuja de la que no se puede salir, como mucho ampliarla. La única
salida es buscar a través del modo privado: de esa manera el buscador no sabrá nada de usted y
arrojará los resultados más orgánicos de los posibles.

 Navegación anónima

En ocasiones hay contenidos que no quiere que se sepa que ha visitado. El caso más popular,
como hemos mencionado, es el de la pornografía, pero existen otras situaciones como buscar
síntomas de una enfermedad, revisiones de perfil en LinkedIn o simples conversaciones que es
mejor dejar en el anonimato. También evita que los 'sites' recuerden contraseñas.

 No habrá registro de tus datos de acceso, por lo cual el olvido de cierre de sesión no debe
preocuparte y el posible intento de robo de identidad y acceso a tus cuentas es poco
probable.

 Testear tu página web

El modo incógnito supone una forma rápida de ver cómo se comporta una página web sin cookies,
lo cual es útil mientras estás desarrollando una página web.

De este modo, puedes comprobar rápidamente cómo se ve tu página en el navegador de un nuevo


visitante que no tiene cuenta de usuario.

Desventajas.

 Al no registrar caché las páginas suelen ser más demoradas en el proceso de carga de tu
navegador.

 El hecho de navegar como incógnito, no significa que tus datos no son registrados en los
sitios web donde estuviste.
 No existe un control riguroso frente al acceso a cualquier tipo de páginas, por lo que, un
jefe, un padre, un maestro, la persona que comparte tu mismo ordenador, no puede tener
un control sobre las páginas a las que accediste o por el contrario, tu no puedes tener
dicho control

CONCLUSIÓN,

Se trata de una modalidad que no deja rastro de las páginas que se visitan ni almacena las
siempre sospechosas 'cookies'. Y, aunque en primera instancia pasó sin pena ni gloria para
los usuarios, no fue así con sus competidores. Google sería el primero en adherirlo
a Chrome en 2008, y un año después, Microsoft y Mozilla lanzarían nuevas versiones de
sus navegadores con capacidades de privacidad.
TOR

Funciones:

.Tor es una red que implementa una técnica llamada Onion Routing(enrutado cebolla en
castellano, aunque suena bastante peor), diseñada con vistas a proteger las comunicaciones en la
Marina de los Estados Unidos. La ideas es cambiar el modo de enrutado tradicional de Internet
para garantizar el anonimato y privacidad de los datos.

.Las redes Tor son ampliamente usadas en todo el mundo por gente que necesita mantener
comunicaciones seguras. Desde periodistas que se comunican con fuentes que necesitan
permanecer anónimas hasta una rama de la inteligencia de la Marina de los Estados Unidos,
pasando por activistas perseguidos en sus países, voluntarios de ONGs o usuarios que quieren
acceder a servidores bloqueados por su ISP o por su Gobierno

Ventajas de usar Tor:

·Nos defendemos del análisis del contenido que buscamos en internet.


·Protege de nuestra identidad transmitiendo nuestras búsquedas por servidores de otras
partes del mundo.

·Evita que alguien que observa su conexión a Internet aprenda qué sitios visita.

·Nos protege de que los sitios que buscamos en internet identifiquen nuestra posición.

·Funciona con navegadores web, acceso remoto, y otras aplicaciones basadas en el protocolo

TCP.

Desventajas:

·No es 100% fiable en lo que se refiere a la ocultación de la información.

·La red Tor cifra la información a su entrada y la descifra a la salida de dicha red, con lo cual es
imposible saber quién envió la información, por lo tanto hay muchos usuarios que hacen negocios
ilegales.
·El propietario de un servidor de salida puede ver toda la información cuando es descifrada antes
de llegar a Internet, por lo que aunque no pueda conocer el emisor sí que puede acceder a la
información.

También podría gustarte