SlideShare uma empresa Scribd logo
1 de 38
Aplicaciones Difusas
UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Autor(es): • Mtr. Luis Fernando Aguas
¿Cómo hacer un buen uso de la DEEP WEB?
• Crear una cuenta con un código o contraseña
• Buscar contenido confiable y bueno para hacer de la web buen uso
• Buscar vínculos con páginas de buena información que tengan compatibilidad
• A la hora de usar la moneda( bitcoin) para pagos, utilizarla correctamente y
legalmente
¿Qué mecanismos se utilizan en la DEEP WEB?
• Las arañas ( web crawler)
• Tor
• Bitcoin
¿Cómo se accede a la DEEP WEB?
No se puede entrar desde google, yahoo o buscadores convencionales, se tiene que
usar programas especiales como el TOR que es un navegador que oculta nuestra IP
para entrar de una forma anónima.
Qué es TOR
• Tor, i2p, freenets (aunque esto lo veremos
luego).
Qué es TOR
• The Onion Router
• Enrutamiento de segunda generación para
ocultar tu conexión.
• US Naval Research Lab, ahora es libre.
• El onion routing funciona dirigiendo tu conexión
entre varios routers “relevo” (relay) en diferentes
lugares. Los routers son nodos de “voluntarios”
en un alto porcentaje.
• La conexión va cifrada.
– MENOS EN EL NODO DE SALIDA
Qué es TOR
• TOR no es la DW, pero se usa para navegar por
ella.
• TOR no te lleva a los sitions .onion, para ello
tienes que saber dónde están.
– Core.onion, en eqt5g4fuenphqinx.onion
– Tor Directory link sitios .onion,
– talk.Masked, un sitio donde postear anonimamente.
• The Hidden Wiki
at this address, mirror of the hidden wiki .
Qué es TOR: browser!
• Mejor usar el que trae TOR, que viene
preparado, ¿no?
• El otro lado de la moneda
– Crear los servidores ocultos
• https://www.steroids.to/es/blog/2013/01/04/configura
ci-n-de-un-servicio-de-tor-ocultado-onion-para-el-
servidor-nginx-creado
– http://www.hiddenwiki.org/how-to-register-
onion-domain.html
 Siempre hay algo que perder:
 ¿Cuánto te cuesta tener un sistema de cómputo
detenido por causa de un incidente de seguridad?
 Costos económicos (perder oportunidades de negocio).
 Costos de recuperación.
 Costos de reparación.
 Costos de tiempo.
 Costos legales y judiciales.
 Costos de imagen.
 Costos de confianza de clientes.
 Perdidas humanas (cuando sea el caso).
SEGURIDAD INFORMÁTICA
 ¿Qué hacer?
 Los altos niveles de la empresa tienen que apoyar y
patrocinar las iniciativas de seguridad.
 Las políticas y mecanismos de seguridad deben de
exigirse para toda la empresa.
 Con su apoyo se puede pasar fácilmente a enfrentar
los problemas de manera proactiva (en lugar de
reactiva como se hace normalmente)
SEGURIDAD INFORMÁTICA
 Cracking:
 Los ataques son cada vez mas complejos.
 Cada vez se requieren menos conocimientos para
iniciar un ataque.
 México es un paraíso para el cracking.
 ¿Por qué alguien querría introducirse en mis sistemas?
 ¿Por qué no? Si es tan fácil:
 Descuidos
 Desconocimiento
 Negligencias (factores humanos).
SEGURIDAD INFORMÁTICA
 ¿Quienes atacan los sistemas?
 Gobiernos Extranjeros.
 Espías industriales o políticos.
 Criminales.
 Empleados descontentos y abusos internos.
 Adolescentes sin nada que hacer
SEGURIDAD INFORMÁTICA
 Niveles de Hackers:
 Nivel 3: (ELITE) Expertos en varias áreas de la informática, son los que
usualmente descubren los puntos débiles en los sistemas y pueden
crear herramientas para explotarlos.
 Nivel 2: Tienen un conocimiento avanzado de la informática y pueden
obtener las herramientas creadas por los de nivel 3, pero pueden darle
usos más preciso de acuerdo a los intereses propios o de un grupo.
 Nivel 1 o Script Kiddies: Obtienen las herramientas creadas por los de
nivel 3, pero las ejecutan contra una víctima muchas veces sin saber lo
que están haciendo.Son los que con más frecuencia realizan ataques
serios.
Cualquiera conectado a la red es una víctima potencial, sin importar a
que se dedique, debido a que muchos atacantes sólo quieren probar
que pueden hacer un hack por diversión.
SEGURIDAD INFORMÁTICA
Comunicaciones
Almacenamiento de datos
Sistema Operativo
Servicios Públicos
Aplicación
Usuarios
Servicios Internos
SEGURIDAD INFORMÁTICA
Puntos Débiles en los Sistemas
 ¿Porqué aumentan las amenazas?
Las Organizaciones son cada vez mas dependientes de sus
Sistemas y Servicios de Información, por lo tanto podemos
afirmar que son cada vez mas vulnerables a las amenazas
concernientes a su seguridad. Algunas causas son:
Crecimiento exponencial de las Redes y Usuarios Interconectados
Profusión de las BD On-Line
Inmadurez de las Nuevas Tecnologías
Alta disponibilidad de Herramientas Automatizadas de Ataques
Nuevas Técnicas de Ataque Distribuido (Ej:DDoS)
Técnicas de Ingeniería Social
SEGURIDAD INFORMÁTICA
 ¿Cuáles son las amenazas?
 Accidentes: Averías, Catástrofes, Interrupciones.
 Errores: de Uso, Diseño, Control.
 Intencionales Presenciales: Atentado con acceso físico no autorizado.
 Intencionales Remotas: Requieren acceso al canal de comunicación.
Interceptación pasiva de la información (amenaza a la
CONFIDENCIALIDAD).
Corrupción o destrucción de la información (amenaza a la
INTEGRIDAD).
Suplantación de origen (amenaza a la AUTENTICACIÓN)
SEGURIDAD INFORMÁTICA
 ¿Cómo resolver el desafío de la seguridad
informática?
Las tres primeras tecnologías de protección más utilizadas son el control
de acceso/passwords (100%), software anti-virus (97%) y firewalls (86%)
Los ataques más comunes durante el último año fueron los virus
informáticos (27%) y el spammimg de correo electrónico (17%) seguido de
cerca (con un 10%) por los ataques de denegación de servicio y el robo de
notebook:
El problema de la Seguridad Informática está en su
Gerenciamiento
y no en las tecnologías disponibles
SEGURIDAD INFORMÁTICA
Por ahora ....
Protección de la Información
Confidencialidad
Integridad
Disponibilidad
Amenazas
Internas
Externas
Gerenciar Seguridad Informática
SEGURIDAD INFORMÁTICA
• Requerimiento básico
•Apoyo de la Alta Gerencia
•RRHH con conocimientos y experiencia
•RRHH capacitados para el día a día
•Recursos Económicos
•Tiempo
SEGURIDAD INFORMÁTICA
• Análisis de Riesgos
•Se considera Riesgo Informático, a todo factor que
pueda generar una disminución en:
Confidencialidad – Disponibilidad - Integridad
•Determina la probabilidad de ocurrencia
•Determina el impacto potencial
SEGURIDAD INFORMÁTICA
• Modelo de Gestión
Activos Amenazas
Impactos Vulnerabilidades
Riesgos
Función
Correctiva
Reduce
Función
Preventiva
Reduce
SEGURIDAD INFORMÁTICA
• Política de Seguridad:
“Conjunto de Normas y Procedimientos documentados y
comunicados, que tienen por objetivo minimizar los
riesgos informáticos mas probables”
Involucra
•Uso de herramientas
•Cumplimiento de Tareas por
parte de personas
SEGURIDAD INFORMÁTICA
• Plan de Contingencias
“Conjunto de Normas y Procedimientos
documentados y comunicados, cuyo objetivo es
recuperar operatividad mínima en un lapso
adecuado a la misión del sistema afectado, ante
emergencias generadas por los riesgos
informáticos”
Involucra
•Uso de herramientas
•Cumplimiento de Tareas por
parte de personas
SEGURIDAD INFORMÁTICA
• Control por Oposición
•Auditoría Informática Interna capacitada
•Equipo de Control por Oposición Formalizado
•Outsourcing de Auditoría
SEGURIDAD INFORMÁTICA
• Herramientas:
•Copias de Resguardo
•Control de Acceso
•Encriptación
•Antivirus
•Barreras de Protección
•Sistemas de Detección de Intrusiones
SEGURIDAD INFORMÁTICA
Onion Routing
Onion Routing
Onion Routing
• Numb3rs, lo explicaron:
– http://www.youtube.com/watch?v=XIDxDMwwlsw
• Paper, para más detalles.
– https://svn.torproject.org/svn/projects/design-paper/tor-
design.pdf
• Conferencia
– http://www.youtube.com/watch?annotation_id=annotatio
n_212740&feature=iv&src_vid=6xB_50VKxME&v=6xB_50V
KxME#t=5m20s
• (minuto 11:36)
• Video freak
• http://www.youtube.com/watch?v=Z5WNlmxgjLc
Air Crack
• La alternativa para que nuestra tarjeta funcione
en win en modo promiscuo, es el commview,
cuando se instala, al iniciarlo
En este caso seleccionamos que queremos
instalar el controlador compatible para que
funcione correctamente como modo monitor.
•
Luego vamos al registro y configuramos en que
parte queremos que se guarden las capturas de
los canales a monitorear
Air Crack
Air Crack
• En este caso seleccionamos que queremos
instalar el controlador compatible para que
funcione correctamente como modo monitor.
• Luego vamos al registro y configuramos en
que parte queremos que se guarden las
capturas de los canales a monitorear
Air Crack
Air Crack
• Damos clic en explorar y se comienza a
verificar los canales disponibles, en los cuales
existirá la red a la que queremos ingresar.
Air Crack
• Seleccionamos el canal 11, de la red a
monitorear, en este caso queremos ingresar a
la red CLARO_ALMEIDA
• Después de hacer un arduo escaneo tenemos
un archivo de resultados, el cual será
exportado a un .cap
Air Crack
Air Crack
Air Crack
Air Crack

Mais conteúdo relacionado

Mais procurados

Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
sm2099
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
lamugre
 

Mais procurados (20)

Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web quest
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Honeypots y Honeynets
Honeypots y HoneynetsHoneypots y Honeynets
Honeypots y Honeynets
 
Honeynet
HoneynetHoneynet
Honeynet
 
Presentacion1 jorge vigil
Presentacion1 jorge vigilPresentacion1 jorge vigil
Presentacion1 jorge vigil
 
Virus informáticos y como nos afectan
Virus informáticos y como nos afectan Virus informáticos y como nos afectan
Virus informáticos y como nos afectan
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 

Destaque

5 Rep Pc Diego Craig Motherboards
5 Rep Pc Diego Craig   Motherboards5 Rep Pc Diego Craig   Motherboards
5 Rep Pc Diego Craig Motherboards
Diego F. Craig
 

Destaque (20)

5 Rep Pc Diego Craig Motherboards
5 Rep Pc Diego Craig   Motherboards5 Rep Pc Diego Craig   Motherboards
5 Rep Pc Diego Craig Motherboards
 
Lenguajes de Programación: Clases y objetos
Lenguajes de Programación: Clases y objetosLenguajes de Programación: Clases y objetos
Lenguajes de Programación: Clases y objetos
 
Organización y Arquitectura del Computador: Abstracción
Organización y Arquitectura del Computador: AbstracciónOrganización y Arquitectura del Computador: Abstracción
Organización y Arquitectura del Computador: Abstracción
 
Managing CD Devices
Managing CD DevicesManaging CD Devices
Managing CD Devices
 
The Modems
The ModemsThe Modems
The Modems
 
Working with Printers
Working with PrintersWorking with Printers
Working with Printers
 
Imaging and Sound Devices
Imaging and Sound DevicesImaging and Sound Devices
Imaging and Sound Devices
 
Working with Applications
Working with ApplicationsWorking with Applications
Working with Applications
 
Configuring Devices in Windows
Configuring Devices in WindowsConfiguring Devices in Windows
Configuring Devices in Windows
 
Portable PCs
Portable PCsPortable PCs
Portable PCs
 
Managing Files
Managing FilesManaging Files
Managing Files
 
Video Cards
Video CardsVideo Cards
Video Cards
 
Monitors
MonitorsMonitors
Monitors
 
Using a Windows Network
Using a Windows NetworkUsing a Windows Network
Using a Windows Network
 
The Internet
The InternetThe Internet
The Internet
 
Performing Disk Management Tasks
Performing Disk Management TasksPerforming Disk Management Tasks
Performing Disk Management Tasks
 
UNIDAD 4: VISUALIZACIÓN DE DATOS:1. Visualización, análisis visual de datos
UNIDAD 4: VISUALIZACIÓN DE DATOS:1.	Visualización, análisis visual de datosUNIDAD 4: VISUALIZACIÓN DE DATOS:1.	Visualización, análisis visual de datos
UNIDAD 4: VISUALIZACIÓN DE DATOS:1. Visualización, análisis visual de datos
 
Memory
MemoryMemory
Memory
 
Unidades de medida de la Información
Unidades  de medida de la InformaciónUnidades  de medida de la Información
Unidades de medida de la Información
 
Selecting and Installing Operating System
Selecting and Installing Operating SystemSelecting and Installing Operating System
Selecting and Installing Operating System
 

Semelhante a Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mesiefrank
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
Ramon
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
jimyfloy
 

Semelhante a Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1 (20)

Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas.
 
Ciberseguridad en las empresas
Ciberseguridad en las empresasCiberseguridad en las empresas
Ciberseguridad en las empresas
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 

Mais de Luis Fernando Aguas Bucheli (20)

EFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptxEFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptx
 
P-S2.pptx
P-S2.pptxP-S2.pptx
P-S2.pptx
 
EBTS-S1.pptx
EBTS-S1.pptxEBTS-S1.pptx
EBTS-S1.pptx
 
P-S3.pptx
P-S3.pptxP-S3.pptx
P-S3.pptx
 
EBTS-S4.pptx
EBTS-S4.pptxEBTS-S4.pptx
EBTS-S4.pptx
 
P-S4.pptx
P-S4.pptxP-S4.pptx
P-S4.pptx
 
P-S1.pptx
P-S1.pptxP-S1.pptx
P-S1.pptx
 
EBTS-S3.pptx
EBTS-S3.pptxEBTS-S3.pptx
EBTS-S3.pptx
 
EBTS-S2.pptx
EBTS-S2.pptxEBTS-S2.pptx
EBTS-S2.pptx
 
PDIDTI-S7.pptx
PDIDTI-S7.pptxPDIDTI-S7.pptx
PDIDTI-S7.pptx
 
PDIDTI-S4.pptx
PDIDTI-S4.pptxPDIDTI-S4.pptx
PDIDTI-S4.pptx
 
PDIDTI-S2.pptx
PDIDTI-S2.pptxPDIDTI-S2.pptx
PDIDTI-S2.pptx
 
PDIDTI-S1.pptx
PDIDTI-S1.pptxPDIDTI-S1.pptx
PDIDTI-S1.pptx
 
PDIDTI-S8.pptx
PDIDTI-S8.pptxPDIDTI-S8.pptx
PDIDTI-S8.pptx
 
PDIDTI-S6.pptx
PDIDTI-S6.pptxPDIDTI-S6.pptx
PDIDTI-S6.pptx
 
PDIDTI-S5.pptx
PDIDTI-S5.pptxPDIDTI-S5.pptx
PDIDTI-S5.pptx
 
PDIDTI-S3.pptx
PDIDTI-S3.pptxPDIDTI-S3.pptx
PDIDTI-S3.pptx
 
TIC-S4.pptx
TIC-S4.pptxTIC-S4.pptx
TIC-S4.pptx
 
TIC-S3.pptx
TIC-S3.pptxTIC-S3.pptx
TIC-S3.pptx
 
TIC-S2.pptx
TIC-S2.pptxTIC-S2.pptx
TIC-S2.pptx
 

Último (8)

tipos de suspension automotriz -rea marlon.pdf
tipos de suspension automotriz -rea marlon.pdftipos de suspension automotriz -rea marlon.pdf
tipos de suspension automotriz -rea marlon.pdf
 
SENSORES POSICION MOTOR y su ubicacion en el motor
SENSORES POSICION MOTOR y su ubicacion en el motorSENSORES POSICION MOTOR y su ubicacion en el motor
SENSORES POSICION MOTOR y su ubicacion en el motor
 
Manual de usuario de camioneta Mitsubishi L200.pdf
Manual de usuario de camioneta Mitsubishi L200.pdfManual de usuario de camioneta Mitsubishi L200.pdf
Manual de usuario de camioneta Mitsubishi L200.pdf
 
propoketapropoketapropoketapropoketa.pptx
propoketapropoketapropoketapropoketa.pptxpropoketapropoketapropoketapropoketa.pptx
propoketapropoketapropoketapropoketa.pptx
 
BALANCE TÉRMICO-MOTORES DE COMBUSTIÓN INTERNA.pptx
BALANCE TÉRMICO-MOTORES DE COMBUSTIÓN INTERNA.pptxBALANCE TÉRMICO-MOTORES DE COMBUSTIÓN INTERNA.pptx
BALANCE TÉRMICO-MOTORES DE COMBUSTIÓN INTERNA.pptx
 
Calculadora de salud.pdfjsisiskejdjdjkjk
Calculadora de salud.pdfjsisiskejdjdjkjkCalculadora de salud.pdfjsisiskejdjdjkjk
Calculadora de salud.pdfjsisiskejdjdjkjk
 
AC-CDI Electricidad de motocicleta, diagrama de conexion
AC-CDI Electricidad de motocicleta, diagrama de conexionAC-CDI Electricidad de motocicleta, diagrama de conexion
AC-CDI Electricidad de motocicleta, diagrama de conexion
 
valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...
valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...
valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...
 

Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

  • 1. Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1 Autor(es): • Mtr. Luis Fernando Aguas
  • 2.
  • 3.
  • 4. ¿Cómo hacer un buen uso de la DEEP WEB? • Crear una cuenta con un código o contraseña • Buscar contenido confiable y bueno para hacer de la web buen uso • Buscar vínculos con páginas de buena información que tengan compatibilidad • A la hora de usar la moneda( bitcoin) para pagos, utilizarla correctamente y legalmente ¿Qué mecanismos se utilizan en la DEEP WEB? • Las arañas ( web crawler) • Tor • Bitcoin ¿Cómo se accede a la DEEP WEB? No se puede entrar desde google, yahoo o buscadores convencionales, se tiene que usar programas especiales como el TOR que es un navegador que oculta nuestra IP para entrar de una forma anónima.
  • 5. Qué es TOR • Tor, i2p, freenets (aunque esto lo veremos luego).
  • 6. Qué es TOR • The Onion Router • Enrutamiento de segunda generación para ocultar tu conexión. • US Naval Research Lab, ahora es libre. • El onion routing funciona dirigiendo tu conexión entre varios routers “relevo” (relay) en diferentes lugares. Los routers son nodos de “voluntarios” en un alto porcentaje. • La conexión va cifrada. – MENOS EN EL NODO DE SALIDA
  • 7. Qué es TOR • TOR no es la DW, pero se usa para navegar por ella. • TOR no te lleva a los sitions .onion, para ello tienes que saber dónde están. – Core.onion, en eqt5g4fuenphqinx.onion – Tor Directory link sitios .onion, – talk.Masked, un sitio donde postear anonimamente. • The Hidden Wiki at this address, mirror of the hidden wiki .
  • 8. Qué es TOR: browser! • Mejor usar el que trae TOR, que viene preparado, ¿no? • El otro lado de la moneda – Crear los servidores ocultos • https://www.steroids.to/es/blog/2013/01/04/configura ci-n-de-un-servicio-de-tor-ocultado-onion-para-el- servidor-nginx-creado – http://www.hiddenwiki.org/how-to-register- onion-domain.html
  • 9.  Siempre hay algo que perder:  ¿Cuánto te cuesta tener un sistema de cómputo detenido por causa de un incidente de seguridad?  Costos económicos (perder oportunidades de negocio).  Costos de recuperación.  Costos de reparación.  Costos de tiempo.  Costos legales y judiciales.  Costos de imagen.  Costos de confianza de clientes.  Perdidas humanas (cuando sea el caso). SEGURIDAD INFORMÁTICA
  • 10.  ¿Qué hacer?  Los altos niveles de la empresa tienen que apoyar y patrocinar las iniciativas de seguridad.  Las políticas y mecanismos de seguridad deben de exigirse para toda la empresa.  Con su apoyo se puede pasar fácilmente a enfrentar los problemas de manera proactiva (en lugar de reactiva como se hace normalmente) SEGURIDAD INFORMÁTICA
  • 11.  Cracking:  Los ataques son cada vez mas complejos.  Cada vez se requieren menos conocimientos para iniciar un ataque.  México es un paraíso para el cracking.  ¿Por qué alguien querría introducirse en mis sistemas?  ¿Por qué no? Si es tan fácil:  Descuidos  Desconocimiento  Negligencias (factores humanos). SEGURIDAD INFORMÁTICA
  • 12.  ¿Quienes atacan los sistemas?  Gobiernos Extranjeros.  Espías industriales o políticos.  Criminales.  Empleados descontentos y abusos internos.  Adolescentes sin nada que hacer SEGURIDAD INFORMÁTICA
  • 13.  Niveles de Hackers:  Nivel 3: (ELITE) Expertos en varias áreas de la informática, son los que usualmente descubren los puntos débiles en los sistemas y pueden crear herramientas para explotarlos.  Nivel 2: Tienen un conocimiento avanzado de la informática y pueden obtener las herramientas creadas por los de nivel 3, pero pueden darle usos más preciso de acuerdo a los intereses propios o de un grupo.  Nivel 1 o Script Kiddies: Obtienen las herramientas creadas por los de nivel 3, pero las ejecutan contra una víctima muchas veces sin saber lo que están haciendo.Son los que con más frecuencia realizan ataques serios. Cualquiera conectado a la red es una víctima potencial, sin importar a que se dedique, debido a que muchos atacantes sólo quieren probar que pueden hacer un hack por diversión. SEGURIDAD INFORMÁTICA
  • 14. Comunicaciones Almacenamiento de datos Sistema Operativo Servicios Públicos Aplicación Usuarios Servicios Internos SEGURIDAD INFORMÁTICA Puntos Débiles en los Sistemas
  • 15.  ¿Porqué aumentan las amenazas? Las Organizaciones son cada vez mas dependientes de sus Sistemas y Servicios de Información, por lo tanto podemos afirmar que son cada vez mas vulnerables a las amenazas concernientes a su seguridad. Algunas causas son: Crecimiento exponencial de las Redes y Usuarios Interconectados Profusión de las BD On-Line Inmadurez de las Nuevas Tecnologías Alta disponibilidad de Herramientas Automatizadas de Ataques Nuevas Técnicas de Ataque Distribuido (Ej:DDoS) Técnicas de Ingeniería Social SEGURIDAD INFORMÁTICA
  • 16.  ¿Cuáles son las amenazas?  Accidentes: Averías, Catástrofes, Interrupciones.  Errores: de Uso, Diseño, Control.  Intencionales Presenciales: Atentado con acceso físico no autorizado.  Intencionales Remotas: Requieren acceso al canal de comunicación. Interceptación pasiva de la información (amenaza a la CONFIDENCIALIDAD). Corrupción o destrucción de la información (amenaza a la INTEGRIDAD). Suplantación de origen (amenaza a la AUTENTICACIÓN) SEGURIDAD INFORMÁTICA
  • 17.  ¿Cómo resolver el desafío de la seguridad informática? Las tres primeras tecnologías de protección más utilizadas son el control de acceso/passwords (100%), software anti-virus (97%) y firewalls (86%) Los ataques más comunes durante el último año fueron los virus informáticos (27%) y el spammimg de correo electrónico (17%) seguido de cerca (con un 10%) por los ataques de denegación de servicio y el robo de notebook: El problema de la Seguridad Informática está en su Gerenciamiento y no en las tecnologías disponibles SEGURIDAD INFORMÁTICA
  • 18. Por ahora .... Protección de la Información Confidencialidad Integridad Disponibilidad Amenazas Internas Externas Gerenciar Seguridad Informática SEGURIDAD INFORMÁTICA
  • 19. • Requerimiento básico •Apoyo de la Alta Gerencia •RRHH con conocimientos y experiencia •RRHH capacitados para el día a día •Recursos Económicos •Tiempo SEGURIDAD INFORMÁTICA
  • 20. • Análisis de Riesgos •Se considera Riesgo Informático, a todo factor que pueda generar una disminución en: Confidencialidad – Disponibilidad - Integridad •Determina la probabilidad de ocurrencia •Determina el impacto potencial SEGURIDAD INFORMÁTICA
  • 21. • Modelo de Gestión Activos Amenazas Impactos Vulnerabilidades Riesgos Función Correctiva Reduce Función Preventiva Reduce SEGURIDAD INFORMÁTICA
  • 22. • Política de Seguridad: “Conjunto de Normas y Procedimientos documentados y comunicados, que tienen por objetivo minimizar los riesgos informáticos mas probables” Involucra •Uso de herramientas •Cumplimiento de Tareas por parte de personas SEGURIDAD INFORMÁTICA
  • 23. • Plan de Contingencias “Conjunto de Normas y Procedimientos documentados y comunicados, cuyo objetivo es recuperar operatividad mínima en un lapso adecuado a la misión del sistema afectado, ante emergencias generadas por los riesgos informáticos” Involucra •Uso de herramientas •Cumplimiento de Tareas por parte de personas SEGURIDAD INFORMÁTICA
  • 24. • Control por Oposición •Auditoría Informática Interna capacitada •Equipo de Control por Oposición Formalizado •Outsourcing de Auditoría SEGURIDAD INFORMÁTICA
  • 25. • Herramientas: •Copias de Resguardo •Control de Acceso •Encriptación •Antivirus •Barreras de Protección •Sistemas de Detección de Intrusiones SEGURIDAD INFORMÁTICA
  • 28. Onion Routing • Numb3rs, lo explicaron: – http://www.youtube.com/watch?v=XIDxDMwwlsw • Paper, para más detalles. – https://svn.torproject.org/svn/projects/design-paper/tor- design.pdf • Conferencia – http://www.youtube.com/watch?annotation_id=annotatio n_212740&feature=iv&src_vid=6xB_50VKxME&v=6xB_50V KxME#t=5m20s • (minuto 11:36) • Video freak • http://www.youtube.com/watch?v=Z5WNlmxgjLc
  • 29. Air Crack • La alternativa para que nuestra tarjeta funcione en win en modo promiscuo, es el commview, cuando se instala, al iniciarlo En este caso seleccionamos que queremos instalar el controlador compatible para que funcione correctamente como modo monitor. • Luego vamos al registro y configuramos en que parte queremos que se guarden las capturas de los canales a monitorear
  • 31. Air Crack • En este caso seleccionamos que queremos instalar el controlador compatible para que funcione correctamente como modo monitor. • Luego vamos al registro y configuramos en que parte queremos que se guarden las capturas de los canales a monitorear
  • 33. Air Crack • Damos clic en explorar y se comienza a verificar los canales disponibles, en los cuales existirá la red a la que queremos ingresar.
  • 34. Air Crack • Seleccionamos el canal 11, de la red a monitorear, en este caso queremos ingresar a la red CLARO_ALMEIDA • Después de hacer un arduo escaneo tenemos un archivo de resultados, el cual será exportado a un .cap