DEEP WEB

Acerca de la DEEP WEEB.

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
DEEP WEB por Mind Map: DEEP WEB

1. ¿QUÉ ES?

1.1. Paginas y sitios web indexos

1.1.1. Parte oculta de la web.

2. ¿QUÉ PODEMOS VER O ENCONTRAR AHÍ?

2.1. Infracciones a los derechos de autor

2.1.1. Tráfico de libros.

2.1.2. Música.

2.1.3. Películas.

2.1.4. Videojuegos.

2.2. Ventas

2.2.1. Trata de personas.

2.2.2. Prostitución.

2.2.3. Dispositivos robados.

2.2.4. Armas y municiones ilegales.

2.2.5. Pasaportes falsos.

2.2.6. Drogas por un tubo.

2.2.7. Servicios de espionaje.

2.3. Bancos y servicios financieros para mafiosos

2.3.1. Hackeo de cuentas PayPal.

2.3.2. Blanqueo de bitcoin.

2.3.3. Lavado de dinero.

2.3.4. Tarjeta de crédito clonadas.

2.3.5. Cambio ilegal de divisas.

2.3.6. Falsificación de billetes.

2.4. Hosting para webs turbias.

2.4.1. Se puede usar para un E-Commerce con:

2.4.1.1. Ventas.

2.4.1.2. Bancos y servicios financieros.

2.5. Actividades legales

2.5.1. Protocolos de seguridad para banca y seguros

2.6. Comunidades

2.6.1. Blogs y foros para hacer apología

2.7. Anonimato con fines no necesariamente turbios.

2.7.1. Proteger transacciones con criptomonedas.

2.7.2. Acceder a webs bloqueadas por políticas ideológicas gubernamentales.

2.7.3. Útil para el activismo

3. Representa el 96% de los datos de la red.

4. Compuesta por mas de 7.500 terabytes de información.

5. NIVELES

5.1. NIVEL 1: Buscadores y redes sociales

5.1.1. Google.

5.1.2. Facebook.

5.1.3. Twitter.

5.1.4. YouTube.

5.2. NIVEL 2: Piratería a saco

5.2.1. Se filtran las películas antes del estreno

5.2.2. Trucos para obtener los privilegios de cuentas premium en plataformas pagas.

5.3. NIVEL 3: Torrents. Piratería para expertos

5.3.1. Descargas Per2Per.

5.3.1.1. Se usan para transmitir datos o contenido mediante software.

5.4. NIVEL 4: Deep Web

5.4.1. Se utiliza un navegador como Tor.

5.4.1.1. Podemos encontrar:

5.5. NIVEL 5: Dark Web

5.5.1. El submundo, en donde absolutamente nada es legal.

5.5.1.1. Donde se juntan los hackers a sueldo.

5.6. Marianas Web.

5.6.1. Inspirado en la Fosa de las Marianas

5.6.2. Su acceso es complicado.

5.6.2.1. Solo entran los gobiernos y la utilizan para, esconder información gubernamental.

6. CODIGO HASH

6.1. ¿Qué es?

6.1.1. Es una función criptográfica.

6.1.1.1. Se usa para:

6.1.1.1.1. Transformar bloques de datos arbitrarios en series de caracteres con una longitud estándar.

6.1.1.1.2. Mantener una igualdad de caracteres.

6.1.1.1.3. Ocultar nombres de dominio

6.1.1.1.4. Encontrar contraseñas de casi cualquier servicio.

6.1.2. Son sensibles a las mayúsculas y minúsculas.