4. ¿Cómo hacer un buen uso de la DEEP WEB?
• Crear una cuenta con un código o contraseña
• Buscar contenido confiable y bueno para hacer de la web buen uso
• Buscar vínculos con páginas de buena información que tengan compatibilidad
• A la hora de usar la moneda( bitcoin) para pagos, utilizarla correctamente y
legalmente
¿Qué mecanismos se utilizan en la DEEP WEB?
• Las arañas ( web crawler)
• Tor
• Bitcoin
¿Cómo se accede a la DEEP WEB?
No se puede entrar desde google, yahoo o buscadores convencionales, se tiene que
usar programas especiales como el TOR que es un navegador que oculta nuestra IP
para entrar de una forma anónima.
5. Qué es TOR
• Tor, i2p, freenets (aunque esto lo veremos
luego).
6. Qué es TOR
• The Onion Router
• Enrutamiento de segunda generación para
ocultar tu conexión.
• US Naval Research Lab, ahora es libre.
• El onion routing funciona dirigiendo tu conexión
entre varios routers “relevo” (relay) en diferentes
lugares. Los routers son nodos de “voluntarios”
en un alto porcentaje.
• La conexión va cifrada.
– MENOS EN EL NODO DE SALIDA
7. Qué es TOR
• TOR no es la DW, pero se usa para navegar por
ella.
• TOR no te lleva a los sitions .onion, para ello
tienes que saber dónde están.
– Core.onion, en eqt5g4fuenphqinx.onion
– Tor Directory link sitios .onion,
– talk.Masked, un sitio donde postear anonimamente.
• The Hidden Wiki
at this address, mirror of the hidden wiki .
8. Qué es TOR: browser!
• Mejor usar el que trae TOR, que viene
preparado, ¿no?
• El otro lado de la moneda
– Crear los servidores ocultos
• https://www.steroids.to/es/blog/2013/01/04/configura
ci-n-de-un-servicio-de-tor-ocultado-onion-para-el-
servidor-nginx-creado
– http://www.hiddenwiki.org/how-to-register-
onion-domain.html
9. Siempre hay algo que perder:
¿Cuánto te cuesta tener un sistema de cómputo
detenido por causa de un incidente de seguridad?
Costos económicos (perder oportunidades de negocio).
Costos de recuperación.
Costos de reparación.
Costos de tiempo.
Costos legales y judiciales.
Costos de imagen.
Costos de confianza de clientes.
Perdidas humanas (cuando sea el caso).
SEGURIDAD INFORMÁTICA
10. ¿Qué hacer?
Los altos niveles de la empresa tienen que apoyar y
patrocinar las iniciativas de seguridad.
Las políticas y mecanismos de seguridad deben de
exigirse para toda la empresa.
Con su apoyo se puede pasar fácilmente a enfrentar
los problemas de manera proactiva (en lugar de
reactiva como se hace normalmente)
SEGURIDAD INFORMÁTICA
11. Cracking:
Los ataques son cada vez mas complejos.
Cada vez se requieren menos conocimientos para
iniciar un ataque.
México es un paraíso para el cracking.
¿Por qué alguien querría introducirse en mis sistemas?
¿Por qué no? Si es tan fácil:
Descuidos
Desconocimiento
Negligencias (factores humanos).
SEGURIDAD INFORMÁTICA
12. ¿Quienes atacan los sistemas?
Gobiernos Extranjeros.
Espías industriales o políticos.
Criminales.
Empleados descontentos y abusos internos.
Adolescentes sin nada que hacer
SEGURIDAD INFORMÁTICA
13. Niveles de Hackers:
Nivel 3: (ELITE) Expertos en varias áreas de la informática, son los que
usualmente descubren los puntos débiles en los sistemas y pueden
crear herramientas para explotarlos.
Nivel 2: Tienen un conocimiento avanzado de la informática y pueden
obtener las herramientas creadas por los de nivel 3, pero pueden darle
usos más preciso de acuerdo a los intereses propios o de un grupo.
Nivel 1 o Script Kiddies: Obtienen las herramientas creadas por los de
nivel 3, pero las ejecutan contra una víctima muchas veces sin saber lo
que están haciendo.Son los que con más frecuencia realizan ataques
serios.
Cualquiera conectado a la red es una víctima potencial, sin importar a
que se dedique, debido a que muchos atacantes sólo quieren probar
que pueden hacer un hack por diversión.
SEGURIDAD INFORMÁTICA
15. ¿Porqué aumentan las amenazas?
Las Organizaciones son cada vez mas dependientes de sus
Sistemas y Servicios de Información, por lo tanto podemos
afirmar que son cada vez mas vulnerables a las amenazas
concernientes a su seguridad. Algunas causas son:
Crecimiento exponencial de las Redes y Usuarios Interconectados
Profusión de las BD On-Line
Inmadurez de las Nuevas Tecnologías
Alta disponibilidad de Herramientas Automatizadas de Ataques
Nuevas Técnicas de Ataque Distribuido (Ej:DDoS)
Técnicas de Ingeniería Social
SEGURIDAD INFORMÁTICA
16. ¿Cuáles son las amenazas?
Accidentes: Averías, Catástrofes, Interrupciones.
Errores: de Uso, Diseño, Control.
Intencionales Presenciales: Atentado con acceso físico no autorizado.
Intencionales Remotas: Requieren acceso al canal de comunicación.
Interceptación pasiva de la información (amenaza a la
CONFIDENCIALIDAD).
Corrupción o destrucción de la información (amenaza a la
INTEGRIDAD).
Suplantación de origen (amenaza a la AUTENTICACIÓN)
SEGURIDAD INFORMÁTICA
17. ¿Cómo resolver el desafío de la seguridad
informática?
Las tres primeras tecnologías de protección más utilizadas son el control
de acceso/passwords (100%), software anti-virus (97%) y firewalls (86%)
Los ataques más comunes durante el último año fueron los virus
informáticos (27%) y el spammimg de correo electrónico (17%) seguido de
cerca (con un 10%) por los ataques de denegación de servicio y el robo de
notebook:
El problema de la Seguridad Informática está en su
Gerenciamiento
y no en las tecnologías disponibles
SEGURIDAD INFORMÁTICA
18. Por ahora ....
Protección de la Información
Confidencialidad
Integridad
Disponibilidad
Amenazas
Internas
Externas
Gerenciar Seguridad Informática
SEGURIDAD INFORMÁTICA
19. • Requerimiento básico
•Apoyo de la Alta Gerencia
•RRHH con conocimientos y experiencia
•RRHH capacitados para el día a día
•Recursos Económicos
•Tiempo
SEGURIDAD INFORMÁTICA
20. • Análisis de Riesgos
•Se considera Riesgo Informático, a todo factor que
pueda generar una disminución en:
Confidencialidad – Disponibilidad - Integridad
•Determina la probabilidad de ocurrencia
•Determina el impacto potencial
SEGURIDAD INFORMÁTICA
22. • Política de Seguridad:
“Conjunto de Normas y Procedimientos documentados y
comunicados, que tienen por objetivo minimizar los
riesgos informáticos mas probables”
Involucra
•Uso de herramientas
•Cumplimiento de Tareas por
parte de personas
SEGURIDAD INFORMÁTICA
23. • Plan de Contingencias
“Conjunto de Normas y Procedimientos
documentados y comunicados, cuyo objetivo es
recuperar operatividad mínima en un lapso
adecuado a la misión del sistema afectado, ante
emergencias generadas por los riesgos
informáticos”
Involucra
•Uso de herramientas
•Cumplimiento de Tareas por
parte de personas
SEGURIDAD INFORMÁTICA
24. • Control por Oposición
•Auditoría Informática Interna capacitada
•Equipo de Control por Oposición Formalizado
•Outsourcing de Auditoría
SEGURIDAD INFORMÁTICA
25. • Herramientas:
•Copias de Resguardo
•Control de Acceso
•Encriptación
•Antivirus
•Barreras de Protección
•Sistemas de Detección de Intrusiones
SEGURIDAD INFORMÁTICA
28. Onion Routing
• Numb3rs, lo explicaron:
– http://www.youtube.com/watch?v=XIDxDMwwlsw
• Paper, para más detalles.
– https://svn.torproject.org/svn/projects/design-paper/tor-
design.pdf
• Conferencia
– http://www.youtube.com/watch?annotation_id=annotatio
n_212740&feature=iv&src_vid=6xB_50VKxME&v=6xB_50V
KxME#t=5m20s
• (minuto 11:36)
• Video freak
• http://www.youtube.com/watch?v=Z5WNlmxgjLc
29. Air Crack
• La alternativa para que nuestra tarjeta funcione
en win en modo promiscuo, es el commview,
cuando se instala, al iniciarlo
En este caso seleccionamos que queremos
instalar el controlador compatible para que
funcione correctamente como modo monitor.
•
Luego vamos al registro y configuramos en que
parte queremos que se guarden las capturas de
los canales a monitorear
31. Air Crack
• En este caso seleccionamos que queremos
instalar el controlador compatible para que
funcione correctamente como modo monitor.
• Luego vamos al registro y configuramos en
que parte queremos que se guarden las
capturas de los canales a monitorear
33. Air Crack
• Damos clic en explorar y se comienza a
verificar los canales disponibles, en los cuales
existirá la red a la que queremos ingresar.
34. Air Crack
• Seleccionamos el canal 11, de la red a
monitorear, en este caso queremos ingresar a
la red CLARO_ALMEIDA
• Después de hacer un arduo escaneo tenemos
un archivo de resultados, el cual será
exportado a un .cap