Está en la página 1de 3

TALLER VALOR 10 % SEGUIMIENTO.

VALOR POR PUNTO 0.417

Para resolver en parejas.

La Deep Web. ¡Viaje al Sub Mundo Digital! Documental

https://www.youtube.com/watch?v=F8N-
sSvyVdA&list=PLTS6ppTyLgLqC8jMn74PVc0rwIl0PA3C&index=2

NOMBRE: Valentina Ortiz Serna DOCUMNETOS: 1000887985

NOMBRE: María Laura Osorio Estrada DOCUMNETOS: 1234991971

NOMBRE: Estefania Giraldo Lopez DOCUMENTOS: 1007767741

1.Que delitos digitales conoce?, cite al menos 5 delitos.

 Phishing: es una técnica de engaño que utilizan los piratas informáticos para robar
nuestros datos personales y bancarios a través de la página web
 Vishing (llamadas falsas suplantando a funcionarios de entidades financieras o
comerciales)
 Ataques de malware: Un ataque de malware es aquel en el que un sistema
informático o una red están infectados con un virus informático.
 Piratería informática:  es la práctica de descargar y/o distribuir contenido
protegido por derechos de autor digitalmente sin permiso.
 Grooming: se trata de personas adultas que, de manera velada, intentan obtener
fotografías o videos sexuales de personas menores para posteriores chantajes o
previo al abuso sexual.

2. Que es Deep web?

Es el contenido de internet que no está indexado por los motores de búsqueda


convencionales, debido a diversos factores.

3.Para qué sirve la Deep web?

permite el uso y la comunicación anónima.

4. ¿Quiénes navegan en la Deep web?


 Periodistas y denunciantes
 Manifestantes políticos y grupos de defensa contra la censura
 Residentes de regímenes políticos opresivos
 Entre otros
5. ¿Qué es Tor y para qué sirve?

Es una aplicación que toma los datos que entran y salen a través de tu conexión a Internet
y los hace pasar a través de un circuito de servidores repartidos por todo el mundo. Eso
consigue que tu tráfico se vuelva totalmente anónimo.

¿Para qué sirve?: sirve para ocultar la identidad en Internet, es decir, no muestra su
dirección IP y mantiene la integridad y la confidencialidad. 

6. ¿En qué se diferencia TOR de otros motores de búsqueda?

Tor se diferencia de otros motores de búsqueda porque este se encripta y ejecuta en la


enorme red de torre a través de tres nodos seleccionados aleatoriamente y hace que la
identidad sea anónima.

7. ¿Cómo nos manipulas con los motores de búsqueda de la red?

Nos manipulan siguiendo nuestros pasos, cuando nos metemos en un buscador como
Google nos metemos a una página, y esa página ya puede ver nuestra información, ya
puede ver qué hacemos y a qué páginas nos metemos y que sitios entramos con
frecuencia, es como Facebook que tiene más información de nosotros de lo que
pensamos. Nos manipulan sabiendo todo por medio me la red.

8. ¿Qué es encriptar, como funciona y para qué sirve? Se puede describir con un
ejemplo.

Cifrar una información significa ocultar el contenido de un mensaje a simple vista, de


manera que haga falta una interacción concreta para poder desvelar ese contenido. El
contenido de este mensaje pueden ser archivos, datos, mensajes o cualquier tipo de
información que se te ocurra. En el contexto de Internet, cualquier contenido que envíes
desde tu ordenador a la red puede ser cifrado, este funciona codificando los datos de
modo que solo las partes autorizadas puedan leer la información o acceder a ella. La
encriptación utiliza algoritmos complejos para codificar la información que se envía,
estanos sirve para ocultar los datos que envías, recibes o almacenas. Básicamente, se usa
un algoritmo para codificar los datos antes de que la parte receptora decodifique los datos
mediante una clave de desencriptado.

9. ¿Que buscan las personas al navegar en la deep web?

 Órganos
 Drogas
 Sicarios
 Contratar hackers
 Pasaportes falsos
 Cuentas robadas de todo tipo
 Lavar Bitcoins

10. ¿La deep web es solo una red para criminales, debe argumentar su respuesta?

esto depende del uso que se le dé la deep web si es solo para navegar en Tor no se
considera ilegal ya que está en la mayoría de los países se puede utilizar son ningún
problema judicial, si la web la utilizamos para cosas mala como compra y venta de
órganos, drogas, matar personas, falsificar documentos si tiene problemas legales.

11. ¿Como los gobiernos, entidades privadas o personas naturales son atacadas
por los diferentes Hackers?

Por enlaces de entrevistas de trabajo, por medio de fotos que envían como si fueran fotos
“normales”, por medio del software, por el virus troyano.

12. ¿Porque los Hackers desean que les paguen en monedas digitales?

Porque no se necesita una cuenta bancaria y se puede pagar de forma anónima.

También podría gustarte