SlideShare une entreprise Scribd logo
1  sur  14
Télécharger pour lire hors ligne
¿Qué es la Deep Web?
#Palabradehacker
La Deep Web o Internet profunda
encierra tanto desconocimiento
que despierta
infinitas curiosidades.
#Palabradehacker
#Palabradehacker
¿Por qué existe la Deep Web?
¿Qué contenidos puedo encontrar?
¿Qué es la Dark Web?
¿Cómo navego por la Deep Web?
¿Qué es .onion?
¿El anonimato está garantizado?
¿Qué medidas de seguridad debo adoptar?
¿Qué es mejor Tor, Freenet o I2P?
Todas estas preguntas y muchas más
las tratamos en el ciberdebate en directo
¿Qué es la Deep Web?
en el canal de YouTube
Palabra de hacker
#Palabradehackerwww.youtube.com/c/Palabradehacker-ciberseguridad
INVITADOS: Daniel Echeverri
Eduardo Sánchez
Javier Soria
Josep Albors
Rubén Aquino
PRESENTADORA: Yolanda Corral
#Palabradehacker
YOLANDA CORRAL
@yocomu
#Palabradehacker
@Palabradehacker
www.yolandacorral.com
Periodista 2.0. Presentadora de eventos presenciales y online.
Formadora y conferenciante. Especializada en televisión,
YouTube, redes sociales, contenidos online y seguridad digital.
Máster en Community Management y redes sociales.
Creadora del canal divulgativo HangoutNEO y del canal
especializado en ciberseguridad de tú a tú Palabra de hacker.
Cibercooperante de INCIBE, fundadora de las Jornadas de
Seguridad Informática PaellaCON y dinamizadora de
Hack&Beers Valencia.
DANIEL ECHEVERRI
Profesional de la seguridad informática especializado en el
desarrollo y arquitectura de software, administración de
servidores y auditorias de seguridad. Autor del blog
thehackerway.com y autor de los libros "Python para
Pentesters", “Hacking con Python” y "Deep web: TOR,
FreeNET & I2P - Privacidad y anonimato".
@jdaanial
#Palabradehacker
EDUARDO SÁNCHEZ
Ingeniero Informático y profesor de Formación Profesional,
máster en Seguridad TIC (especialisdad sistema y redes).
Especializado en seguridad Android. Colaborador en el blog
hacking-etico.com. Co-fundador de ANPHACKET y de la
comunidad Hack&Beers. Co-organizador de las jornadas de
seguridad informática QurtubaCON y de Security High School.
@eduSatoe
#Palabradehacker
JAVIER SORIA
Profesional de la seguridad informática con experiencia en
empresas públicas y privadas en las áreas desde la formación
de correladores hasta el pentesting, que en la actualidad
trabaja en Telefónica como consultor experto en seguridad
informática, en el departamento de ingeniería especialista,
centrado en la innovación y búsqueda de nuevos productos.
#Palabradehacker
JOSEP ALBORS
Director de comunicación y del laboratorio de ESET España.
Cuenta con más de 10 años de experiencia en el sector de la
seguridad informática, editor del blog de ESET España
blogs.protegerse.com y miembro de la iniciativa
X1RedMasSegura.
@JosepAlbors
#Palabradehacker
RUBÉN AQUINO
Profesional de la seguridad informática con más de 16 años
de experiencia. Entre 2009 y 2016 dirigió UNAM-CERT
(Equipo de Respuesta a Incidentes de Seguridad en Cómputo)
en México. Actualmente es director en Mnemo, una empresa
que proporciona servicios de tecnología y ciberseguridad.
@rubenaquino
#Palabradehacker
Tienes disponible el vídeo, podcast y un artículo del ciberdebate sobre la Deep Web
#Palabradehacker
https://www.youtube.com/watch?v=6lr5khBoSik
http://www.ivoox.com/que-es-deep-web-ciberdebate-palabra-audios-mp3_rf_10648619_1.html
https://www.yolandacorral.com/que-es-la-deep-web-ciberdebate-en-palabra-de-hacker
palabradehacker@yolandacorral.com
- Haz clic en los enlaces y accede directamente al contenido -
Otros contenidos y vídeos relacionados que te pueden interesar
#Palabradehacker
Ransomware y el rastreo de los pagos en bitcoin.
- Haz clic en los enlaces y accede directamente al contenido -
Bitcoin desde el lado del mal: Deep Web, smart contracts,
Ethereum y más.
www.youtube.com/watch?v=xLOpU8KKeMk
www.youtube.com/watch?v=jLn1_rC-ftg
Cibercrimen, la autoría de los ciberdelitos.
www.youtube.com/watch?v=A5qjF8dS1cU
@Palabradehacker
www.palabradehacker.com

Contenu connexe

Tendances

Gbi exposición deep web
Gbi exposición deep webGbi exposición deep web
Gbi exposición deep websantiagoparrado
 
Características y funcionamiento de la deep web
Características y funcionamiento de la deep webCaracterísticas y funcionamiento de la deep web
Características y funcionamiento de la deep webJohaquin Bartra
 
De paseo por la Deep Web
De paseo por la Deep WebDe paseo por la Deep Web
De paseo por la Deep WebChema Alonso
 
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web [Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web Felipe Leonardo
 
INTERNET OCULTO DEEP WEB Y DARK WEB
INTERNET OCULTO DEEP WEB Y DARK WEBINTERNET OCULTO DEEP WEB Y DARK WEB
INTERNET OCULTO DEEP WEB Y DARK WEBluistuconsejero
 
Deep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento finalDeep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento finalRichi Vargas
 

Tendances (18)

Deep web
Deep web Deep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
Gbi exposición deep web
Gbi exposición deep webGbi exposición deep web
Gbi exposición deep web
 
Proyecto final deep web.2.1 (1)
Proyecto final deep web.2.1 (1)Proyecto final deep web.2.1 (1)
Proyecto final deep web.2.1 (1)
 
La deep web
La deep webLa deep web
La deep web
 
Características y funcionamiento de la deep web
Características y funcionamiento de la deep webCaracterísticas y funcionamiento de la deep web
Características y funcionamiento de la deep web
 
La deep web
La deep webLa deep web
La deep web
 
De paseo por la Deep Web
De paseo por la Deep WebDe paseo por la Deep Web
De paseo por la Deep Web
 
La Deep Web
La Deep WebLa Deep Web
La Deep Web
 
Deep web
Deep webDeep web
Deep web
 
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web [Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
 
INTERNET OCULTO DEEP WEB Y DARK WEB
INTERNET OCULTO DEEP WEB Y DARK WEBINTERNET OCULTO DEEP WEB Y DARK WEB
INTERNET OCULTO DEEP WEB Y DARK WEB
 
El lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep webEl lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep web
 
Deep web2.
Deep web2.Deep web2.
Deep web2.
 
deep web
 deep web deep web
deep web
 
Deep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento finalDeep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento final
 
Deep web
Deep webDeep web
Deep web
 
La deep web
La deep webLa deep web
La deep web
 

Similaire à Lo que necesitas saber sobre la Deep Web

OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerYolanda Corral
 
Seguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #PalabradehackerSeguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #PalabradehackerYolanda Corral
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaYolanda Corral
 
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerIngenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerYolanda Corral
 
La tecnologia actual
La tecnologia actualLa tecnologia actual
La tecnologia actualjuandavidmapo
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Fernando Tricas García
 
Gobernanza de internet y su impacto en la ciberseguridad
Gobernanza de internet y su impacto en la ciberseguridadGobernanza de internet y su impacto en la ciberseguridad
Gobernanza de internet y su impacto en la ciberseguridadYolanda Corral
 
Hacking y anónimo suele pasar
Hacking y anónimo suele pasarHacking y anónimo suele pasar
Hacking y anónimo suele pasarroland castillo
 
Eres más hackeable de lo que piensas
Eres más hackeable de lo que piensasEres más hackeable de lo que piensas
Eres más hackeable de lo que piensasRoberto Garcia Amoriz
 
Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que creesRober Garamo
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094Colegio Chavez Franco
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La SociedadRattlesnake
 
Ciberseguridad de tú a tú
Ciberseguridad de tú a túCiberseguridad de tú a tú
Ciberseguridad de tú a túYolanda Corral
 

Similaire à Lo que necesitas saber sobre la Deep Web (20)

OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
 
Seguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #PalabradehackerSeguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #Palabradehacker
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informática
 
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerIngenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
 
Charla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsxCharla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsx
 
La tecnologia actual
La tecnologia actualLa tecnologia actual
La tecnologia actual
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Gobernanza de internet y su impacto en la ciberseguridad
Gobernanza de internet y su impacto en la ciberseguridadGobernanza de internet y su impacto en la ciberseguridad
Gobernanza de internet y su impacto en la ciberseguridad
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Hacking y anónimo suele pasar
Hacking y anónimo suele pasarHacking y anónimo suele pasar
Hacking y anónimo suele pasar
 
Informatica
InformaticaInformatica
Informatica
 
Eres más hackeable de lo que piensas
Eres más hackeable de lo que piensasEres más hackeable de lo que piensas
Eres más hackeable de lo que piensas
 
Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que crees
 
Actividadinternet
ActividadinternetActividadinternet
Actividadinternet
 
NF Cybersecurity and Antifraud Firm
NF Cybersecurity and Antifraud FirmNF Cybersecurity and Antifraud Firm
NF Cybersecurity and Antifraud Firm
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La Sociedad
 
Ciberseguridad de tú a tú
Ciberseguridad de tú a túCiberseguridad de tú a tú
Ciberseguridad de tú a tú
 
presentación tarea 3.pptx
presentación tarea 3.pptxpresentación tarea 3.pptx
presentación tarea 3.pptx
 

Plus de Yolanda Corral

Workshop Marca personal con el foco puesto en la empleabilidad
Workshop Marca personal con el foco puesto en la empleabilidadWorkshop Marca personal con el foco puesto en la empleabilidad
Workshop Marca personal con el foco puesto en la empleabilidadYolanda Corral
 
Taller de Seguridad digital. Buenas prácticas y recursos educativos.
Taller de Seguridad digital. Buenas prácticas y recursos educativos.Taller de Seguridad digital. Buenas prácticas y recursos educativos.
Taller de Seguridad digital. Buenas prácticas y recursos educativos.Yolanda Corral
 
Currículums originales, empléate con creatividad
Currículums originales, empléate con creatividadCurrículums originales, empléate con creatividad
Currículums originales, empléate con creatividadYolanda Corral
 
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?Yolanda Corral
 
Las fases del grooming #Palabradehacker
Las fases del grooming #PalabradehackerLas fases del grooming #Palabradehacker
Las fases del grooming #PalabradehackerYolanda Corral
 
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaronMis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaronYolanda Corral
 
Netiqueta, normas de educación online - Infografía
Netiqueta, normas de educación online - InfografíaNetiqueta, normas de educación online - Infografía
Netiqueta, normas de educación online - InfografíaYolanda Corral
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerYolanda Corral
 
Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yolanda Corral
 
Taller LinkedIn - Enlaces de interés
Taller LinkedIn - Enlaces de interésTaller LinkedIn - Enlaces de interés
Taller LinkedIn - Enlaces de interésYolanda Corral
 
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...Yolanda Corral
 
Resumen invitados 2013 #HangoutON
Resumen invitados 2013 #HangoutONResumen invitados 2013 #HangoutON
Resumen invitados 2013 #HangoutONYolanda Corral
 
Revolucion educativa y beneficios del aprendizaje en la nube
Revolucion educativa y beneficios del aprendizaje en la nubeRevolucion educativa y beneficios del aprendizaje en la nube
Revolucion educativa y beneficios del aprendizaje en la nubeYolanda Corral
 
Ple entorno personal de aprendizaje YC
Ple entorno personal de aprendizaje YCPle entorno personal de aprendizaje YC
Ple entorno personal de aprendizaje YCYolanda Corral
 
Análisis hashtag #AbiertaUGR del curso "Licencias CC y recursos abiertos en I...
Análisis hashtag #AbiertaUGR del curso "Licencias CC y recursos abiertos en I...Análisis hashtag #AbiertaUGR del curso "Licencias CC y recursos abiertos en I...
Análisis hashtag #AbiertaUGR del curso "Licencias CC y recursos abiertos en I...Yolanda Corral
 
Análisis hashtag #AbiertaUGR del curso "Aprendizaje ubicuo"
Análisis hashtag #AbiertaUGR del curso "Aprendizaje ubicuo"Análisis hashtag #AbiertaUGR del curso "Aprendizaje ubicuo"
Análisis hashtag #AbiertaUGR del curso "Aprendizaje ubicuo"Yolanda Corral
 
Análisis del hashtag #AbiertaUGR del curso "Identidades digitales".
Análisis del hashtag #AbiertaUGR del curso "Identidades digitales".Análisis del hashtag #AbiertaUGR del curso "Identidades digitales".
Análisis del hashtag #AbiertaUGR del curso "Identidades digitales".Yolanda Corral
 
Análisis hashtag #bdw13
Análisis hashtag #bdw13Análisis hashtag #bdw13
Análisis hashtag #bdw13Yolanda Corral
 

Plus de Yolanda Corral (20)

Workshop Marca personal con el foco puesto en la empleabilidad
Workshop Marca personal con el foco puesto en la empleabilidadWorkshop Marca personal con el foco puesto en la empleabilidad
Workshop Marca personal con el foco puesto en la empleabilidad
 
Webs que nos espían
Webs que nos espíanWebs que nos espían
Webs que nos espían
 
Taller de Seguridad digital. Buenas prácticas y recursos educativos.
Taller de Seguridad digital. Buenas prácticas y recursos educativos.Taller de Seguridad digital. Buenas prácticas y recursos educativos.
Taller de Seguridad digital. Buenas prácticas y recursos educativos.
 
Currículums originales, empléate con creatividad
Currículums originales, empléate con creatividadCurrículums originales, empléate con creatividad
Currículums originales, empléate con creatividad
 
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
 
¿Qué es OWASP?
¿Qué es OWASP?¿Qué es OWASP?
¿Qué es OWASP?
 
Las fases del grooming #Palabradehacker
Las fases del grooming #PalabradehackerLas fases del grooming #Palabradehacker
Las fases del grooming #Palabradehacker
 
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaronMis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron
 
Netiqueta, normas de educación online - Infografía
Netiqueta, normas de educación online - InfografíaNetiqueta, normas de educación online - Infografía
Netiqueta, normas de educación online - Infografía
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
 
Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado
 
Taller LinkedIn - Enlaces de interés
Taller LinkedIn - Enlaces de interésTaller LinkedIn - Enlaces de interés
Taller LinkedIn - Enlaces de interés
 
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
 
Resumen invitados 2013 #HangoutON
Resumen invitados 2013 #HangoutONResumen invitados 2013 #HangoutON
Resumen invitados 2013 #HangoutON
 
Revolucion educativa y beneficios del aprendizaje en la nube
Revolucion educativa y beneficios del aprendizaje en la nubeRevolucion educativa y beneficios del aprendizaje en la nube
Revolucion educativa y beneficios del aprendizaje en la nube
 
Ple entorno personal de aprendizaje YC
Ple entorno personal de aprendizaje YCPle entorno personal de aprendizaje YC
Ple entorno personal de aprendizaje YC
 
Análisis hashtag #AbiertaUGR del curso "Licencias CC y recursos abiertos en I...
Análisis hashtag #AbiertaUGR del curso "Licencias CC y recursos abiertos en I...Análisis hashtag #AbiertaUGR del curso "Licencias CC y recursos abiertos en I...
Análisis hashtag #AbiertaUGR del curso "Licencias CC y recursos abiertos en I...
 
Análisis hashtag #AbiertaUGR del curso "Aprendizaje ubicuo"
Análisis hashtag #AbiertaUGR del curso "Aprendizaje ubicuo"Análisis hashtag #AbiertaUGR del curso "Aprendizaje ubicuo"
Análisis hashtag #AbiertaUGR del curso "Aprendizaje ubicuo"
 
Análisis del hashtag #AbiertaUGR del curso "Identidades digitales".
Análisis del hashtag #AbiertaUGR del curso "Identidades digitales".Análisis del hashtag #AbiertaUGR del curso "Identidades digitales".
Análisis del hashtag #AbiertaUGR del curso "Identidades digitales".
 
Análisis hashtag #bdw13
Análisis hashtag #bdw13Análisis hashtag #bdw13
Análisis hashtag #bdw13
 

Dernier

El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 

Dernier (17)

El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 

Lo que necesitas saber sobre la Deep Web

  • 1. ¿Qué es la Deep Web? #Palabradehacker
  • 2. La Deep Web o Internet profunda encierra tanto desconocimiento que despierta infinitas curiosidades. #Palabradehacker
  • 3. #Palabradehacker ¿Por qué existe la Deep Web? ¿Qué contenidos puedo encontrar? ¿Qué es la Dark Web? ¿Cómo navego por la Deep Web? ¿Qué es .onion? ¿El anonimato está garantizado? ¿Qué medidas de seguridad debo adoptar? ¿Qué es mejor Tor, Freenet o I2P?
  • 4. Todas estas preguntas y muchas más las tratamos en el ciberdebate en directo ¿Qué es la Deep Web? en el canal de YouTube Palabra de hacker #Palabradehackerwww.youtube.com/c/Palabradehacker-ciberseguridad
  • 5. INVITADOS: Daniel Echeverri Eduardo Sánchez Javier Soria Josep Albors Rubén Aquino PRESENTADORA: Yolanda Corral #Palabradehacker
  • 6. YOLANDA CORRAL @yocomu #Palabradehacker @Palabradehacker www.yolandacorral.com Periodista 2.0. Presentadora de eventos presenciales y online. Formadora y conferenciante. Especializada en televisión, YouTube, redes sociales, contenidos online y seguridad digital. Máster en Community Management y redes sociales. Creadora del canal divulgativo HangoutNEO y del canal especializado en ciberseguridad de tú a tú Palabra de hacker. Cibercooperante de INCIBE, fundadora de las Jornadas de Seguridad Informática PaellaCON y dinamizadora de Hack&Beers Valencia.
  • 7. DANIEL ECHEVERRI Profesional de la seguridad informática especializado en el desarrollo y arquitectura de software, administración de servidores y auditorias de seguridad. Autor del blog thehackerway.com y autor de los libros "Python para Pentesters", “Hacking con Python” y "Deep web: TOR, FreeNET & I2P - Privacidad y anonimato". @jdaanial #Palabradehacker
  • 8. EDUARDO SÁNCHEZ Ingeniero Informático y profesor de Formación Profesional, máster en Seguridad TIC (especialisdad sistema y redes). Especializado en seguridad Android. Colaborador en el blog hacking-etico.com. Co-fundador de ANPHACKET y de la comunidad Hack&Beers. Co-organizador de las jornadas de seguridad informática QurtubaCON y de Security High School. @eduSatoe #Palabradehacker
  • 9. JAVIER SORIA Profesional de la seguridad informática con experiencia en empresas públicas y privadas en las áreas desde la formación de correladores hasta el pentesting, que en la actualidad trabaja en Telefónica como consultor experto en seguridad informática, en el departamento de ingeniería especialista, centrado en la innovación y búsqueda de nuevos productos. #Palabradehacker
  • 10. JOSEP ALBORS Director de comunicación y del laboratorio de ESET España. Cuenta con más de 10 años de experiencia en el sector de la seguridad informática, editor del blog de ESET España blogs.protegerse.com y miembro de la iniciativa X1RedMasSegura. @JosepAlbors #Palabradehacker
  • 11. RUBÉN AQUINO Profesional de la seguridad informática con más de 16 años de experiencia. Entre 2009 y 2016 dirigió UNAM-CERT (Equipo de Respuesta a Incidentes de Seguridad en Cómputo) en México. Actualmente es director en Mnemo, una empresa que proporciona servicios de tecnología y ciberseguridad. @rubenaquino #Palabradehacker
  • 12. Tienes disponible el vídeo, podcast y un artículo del ciberdebate sobre la Deep Web #Palabradehacker https://www.youtube.com/watch?v=6lr5khBoSik http://www.ivoox.com/que-es-deep-web-ciberdebate-palabra-audios-mp3_rf_10648619_1.html https://www.yolandacorral.com/que-es-la-deep-web-ciberdebate-en-palabra-de-hacker palabradehacker@yolandacorral.com - Haz clic en los enlaces y accede directamente al contenido -
  • 13. Otros contenidos y vídeos relacionados que te pueden interesar #Palabradehacker Ransomware y el rastreo de los pagos en bitcoin. - Haz clic en los enlaces y accede directamente al contenido - Bitcoin desde el lado del mal: Deep Web, smart contracts, Ethereum y más. www.youtube.com/watch?v=xLOpU8KKeMk www.youtube.com/watch?v=jLn1_rC-ftg Cibercrimen, la autoría de los ciberdelitos. www.youtube.com/watch?v=A5qjF8dS1cU