miércoles, 27 de mayo de 2015

Terminos en informatica - Deep Web

Se conoce como Internet profunda o Internet invisible (en inglés: DeepwebInvisible WebDeep Web,Dark Web o Hidden Web) a todo el contenido de Internet que no forma parte del Internet superficial, es decir, de las páginas indexadas por las redes de los motores de búsqueda de la red. Esto se debe a las limitaciones que tienen las redes para acceder a todos los sitios web por distintos motivos. La mayor parte de la información encontrada en la Internet Profunda está enterrada en sitios generados dinámicamente y para los motores de búsqueda tradicionales es difícil hallarla. Fiscales y Agencias Gubernamentales han calificado a la Internet Profunda como un refugio para la delincuencia debido al contenido ilícito que se encuentra en ella.



La principal causa de la existencia de la Internet profunda es la imposibilidad de los motores de búsqueda (GoogleYahooBing, etc.) de encontrar o indexar gran parte de la información existente en Internet. Si los buscadores tuvieran la capacidad para acceder a toda la información entonces la magnitud de la "Internet profunda" se reduciría casi en su totalidad. No obstante, aunque los motores de búsqueda pudieran indexar la información de la Internet Profunda esto no significaría que ésta dejará de existir, ya que siempre existirán las páginas privadas. Los motores de búsqueda no pueden acceder a la información de estas páginas y sólo determinados usuarios, aquellos con contraseña o códigos especiales, pueden hacerlo.
Los siguientes son algunos de los motivos por los que los buscadores son incapaces de indexar la Internet profunda:
  • Páginas y sitios web protegidos con contraseñas o códigos establecidos.
  • Páginas que el buscador decidió no indexar: esto se da generalmente porque la demanda para el archivo que se decidió no indexar es poca en comparación con los archivos de texto HTML; estos archivos generalmente también son más “difíciles” de indexar y requieren más recursos.3
  • Sitios, dentro de su código, tiene archivos que le impiden al buscador indexarlo.
  • Documentos en formatos no indexables.
  • De acuerdo a la tecnología usada por el sitio, por ejemplo los sitios que usan bases de datos. Para estos casos los buscadores pueden llegar a la interfaz creada para acceder a dichas bases de datos, como por ejemplo, catálogos de librerías o agencias de gobierno.3
  • Enciclopedias, diccionarios, revistas en las que para acceder a la información hay que interrogar a la base de datos, como por ejemplo la base de datos de la RAE.4
  • Sitios que tienen una mezcla de media o archivos que no son fáciles de clasificar como visible o invisible (Web opaca).
  • La información es efímera o no suficientemente valiosa para indexar. Es posible indexar está información pero como cambia con mucha frecuencia y su valor es de tiempo limitado no hay motivo para indexarla.3 }
  • Páginas que contienen mayormente imágenes, audio o video con poco o nada de texto.
  • Los archivos en formatos PostScript, Flash, Shockwave, ejecutables (.exe), archivos comprimidos (.zip,.rar, etc)
  • Información creada en páginas dinámicas después de llenar un formulario, la información detrás de los formularios es invisible.
  • Documentos dinámicos, son creados por un script que selecciona datos de diversas opciones para generar una página personalizada. Este tipo de documentos, aunque sí se pueden indexar, no están en los motores de búsqueda porque en ocasiones puede haber varias páginas iguales, pero con pequeños cambios, y las arañas web quedan atrapadas en ellos.3
  • Es un sitio aislado, es decir, no hay ligas que lo vinculen con otros sitios y viceversa.5
  • Son subdirectorios o bases de datos restringidas.


Muy intersante la Informacion.

martes, 26 de mayo de 2015

El Hombre Duplicado. Pelicula Analisis Descarga. HD

Una tarde en mi casa, sin nada que hacer me dispuse a ver una pelicula, me tope con una pelicula aburrida y lenta.

Bueno a la final el Director me supo engañar, tal vez por que no lei la sinopsis o tal vez no lei algo sobre esta pelicula que es basada en el libro del premio nobel Portugues Jose Samargo. Pero me parecio genial como mezcla los tiempos y la parte sicologoca del ser humano.

Vale decir que tube que buscar una explicacion por google, un poco compleja pero vale la pena.

Si quieres descargarla te dejo el Link  http://adf.ly/1HsMye

Para descargar utorrent aqui
http://adf.ly/1HsNPU


Saludos Dejen Comentarios.

Venezuela blinda su plataforma informática a través del VenCert

La actividad fue organizada por la Universidad Marítima de Caribe ubicada en Catia La Mar estado Vargas, con el objetivo de informar a los  estudiantes de dicha institución de las menciones de Seguridad Informática y Automatización de Procesos.

Nelwin Rodríguez licenciado en computación y especialista del VenCert (Sistema Nacional de Gestión de Incidentes Telemáticos) una división de la Superintendencia de Servicios de Certificación Electrónica (Suscerte), institución que pertenece al MPPEUCT participó con una conferencia en la que expuso las funciones que lleva a cabo el VenCert con el objetivo de proteger la plataforma informática de la nación contra ataques informáticos.

Entre los servicios del VenCert están: Avisos de seguridad, noticias, alertas y boletines en materia de seguridad de la información y estadísticas así como la  detección, identificación, análisis y corrección de Incidentes Telemáticos, mediante un trabajo colaborativo con las entidades afectadas, proveedores de internet y otros Cert a nivel mundial, además se  brindan artículos técnicos de seguridad, guías de seguridad tecnológica y asesoría en materia de PSI (Políticas de Seguridad de Información).

Rodriguez señalo además que el VenCert dicta cursos presenciales, talleres y eventos de seguridad de la información, donde se otorga material de sensibilización en temas de seguridad.

La tarea del VenCert abarca: Sistemas de monitorización y alerta temprana (SMAT), Red de  Honeypots,recomendación de herramientas de seguridad evaluadas previamente por el VenCert para la protección de aplicaciones web, análisis básico y avanzado de vulnerabilidades, pentesting y evaluación de los niveles de seguridad de los sistemas y aplicaciones de los organismos adheridos al VenCert.

El foro abordó diversos temas como el Internet de las cosas, por Joan Espinoza de PingüinoVE; Operación y Despliegue del Protocolo IPv6 en Venezuela a cargo de Jorge González de la Universidad Centroccidental Lisandro Alvarado (Ucla) y “Session Hijacking. Peligro en la Red” Randy Ortega, de la Oficina de Seguridad de la Información del Cnti.

Fuente: Prensa SUSCERTE

Barra

Hola

Visitors

Popular Posts

Followers

Datos personales

recentposts

widgetads

Like us !

widgetads