Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

Post on 14-Apr-2017

205 views 1 download

Transcript of Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

Aplicaciones Difusas

UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

Autor(es): • Mtr. Luis Fernando Aguas

¿Cómo hacer un buen uso de la DEEP WEB?• Crear una cuenta con un código o contraseña• Buscar contenido confiable y bueno para hacer de la web buen uso• Buscar vínculos con páginas de buena información que tengan compatibilidad • A la hora de usar la moneda( bitcoin) para pagos, utilizarla correctamente y

legalmente

¿Qué mecanismos se utilizan en la DEEP WEB?• Las arañas ( web crawler) • Tor • Bitcoin

¿Cómo se accede a la DEEP WEB?No se puede entrar desde google, yahoo o buscadores convencionales, se tiene que usar programas especiales como el TOR que es un navegador que oculta nuestra IP para entrar de una forma anónima.

Qué es TOR

• Tor, i2p, freenets (aunque esto lo veremos luego).

Qué es TOR

• The Onion Router• Enrutamiento de segunda generación para ocultar tu

conexión.• US Naval Research Lab, ahora es libre.• El onion routing funciona dirigiendo tu conexión entre

varios routers “relevo” (relay) en diferentes lugares. Los routers son nodos de “voluntarios” en un alto porcentaje.

• La conexión va cifrada.– MENOS EN EL NODO DE SALIDA

Qué es TOR• TOR no es la DW, pero se usa para navegar por

ella.• TOR no te lleva a los sitions .onion, para ello

tienes que saber dónde están. – Core.onion, en eqt5g4fuenphqinx.onion – Tor Directory link sitios .onion,– talk.Masked, un sitio donde postear anonimamente.

• The Hidden Wiki at this address, mirror of the hidden wiki .

Qué es TOR: browser!

• Mejor usar el que trae TOR, que viene preparado, ¿no?

• El otro lado de la moneda – Crear los servidores ocultos

• https://www.steroids.to/es/blog/2013/01/04/configuraci-n-de-un-servicio-de-tor-ocultado-onion-para-el-servidor-nginx-creado

– http://www.hiddenwiki.org/how-to-register-onion-domain.html

Siempre hay algo que perder:

¿Cuánto te cuesta tener un sistema de cómputo detenido por causa de un incidente de seguridad?

Costos económicos (perder oportunidades de negocio). Costos de recuperación. Costos de reparación. Costos de tiempo. Costos legales y judiciales. Costos de imagen. Costos de confianza de clientes. Perdidas humanas (cuando sea el caso).

SEGURIDAD INFORMÁTICA

¿Qué hacer?

Los altos niveles de la empresa tienen que apoyar y patrocinar las iniciativas de seguridad.

Las políticas y mecanismos de seguridad deben de exigirse para toda la empresa.

Con su apoyo se puede pasar fácilmente a enfrentar los problemas de manera proactiva (en lugar de reactiva como se hace normalmente)

SEGURIDAD INFORMÁTICA

Cracking:

Los ataques son cada vez mas complejos. Cada vez se requieren menos conocimientos para

iniciar un ataque. México es un paraíso para el cracking. ¿Por qué alguien querría introducirse en mis sistemas? ¿Por qué no? Si es tan fácil:

Descuidos Desconocimiento Negligencias (factores humanos).

SEGURIDAD INFORMÁTICA

¿Quienes atacan los sistemas?

Gobiernos Extranjeros.

Espías industriales o políticos.

Criminales.

Empleados descontentos y abusos internos.

Adolescentes sin nada que hacer

SEGURIDAD INFORMÁTICA

Niveles de Hackers: Nivel 3: (ELITE) Expertos en varias áreas de la informática, son los que

usualmente descubren los puntos débiles en los sistemas y pueden crear herramientas para explotarlos.

Nivel 2: Tienen un conocimiento avanzado de la informática y pueden obtener las herramientas creadas por los de nivel 3, pero pueden darle usos más preciso de acuerdo a los intereses propios o de un grupo.

Nivel 1 o Script Kiddies: Obtienen las herramientas creadas por los de nivel 3, pero las ejecutan contra una víctima muchas veces sin saber lo que están haciendo.Son los que con más frecuencia realizan ataques serios.

Cualquiera conectado a la red es una víctima potencial, sin importar a que se dedique, debido a que muchos atacantes sólo quieren probar que pueden hacer un hack por diversión.

SEGURIDAD INFORMÁTICA

Comunicaciones

Almacenamiento de datos

Sistema OperativoServicios Públicos

Aplicación

Usuarios

Servicios Internos

SEGURIDAD INFORMÁTICA

Puntos Débiles en los Sistemas

¿Porqué aumentan las amenazas?

Las Organizaciones son cada vez mas dependientes de sus Sistemas y Servicios de Información, por lo tanto podemos afirmar que son cada vez mas vulnerables a las amenazas concernientes a su seguridad. Algunas causas son:

Crecimiento exponencial de las Redes y Usuarios InterconectadosProfusión de las BD On-LineInmadurez de las Nuevas TecnologíasAlta disponibilidad de Herramientas Automatizadas de AtaquesNuevas Técnicas de Ataque Distribuido (Ej:DDoS)Técnicas de Ingeniería Social

SEGURIDAD INFORMÁTICA

¿Cuáles son las amenazas?

Accidentes: Averías, Catástrofes, Interrupciones.

Errores: de Uso, Diseño, Control.

Intencionales Presenciales: Atentado con acceso físico no autorizado.

Intencionales Remotas: Requieren acceso al canal de comunicación.

Interceptación pasiva de la información (amenaza a la CONFIDENCIALIDAD).

Corrupción o destrucción de la información (amenaza a la INTEGRIDAD).

Suplantación de origen (amenaza a la AUTENTICACIÓN)

SEGURIDAD INFORMÁTICA

¿Cómo resolver el desafío de la seguridad informática?

Las tres primeras tecnologías de protección más utilizadas son el control de acceso/passwords (100%), software anti-virus (97%) y firewalls (86%)

Los ataques más comunes durante el último año fueron los virus informáticos (27%) y el spammimg de correo electrónico (17%) seguido de cerca (con un 10%) por los ataques de denegación de servicio y el robo de

notebook:

El problema de la Seguridad Informática está en su Gerenciamiento

y no en las tecnologías disponibles

SEGURIDAD INFORMÁTICA

Por ahora ....

Protección de la InformaciónConfidencialidadIntegridadDisponibilidad

AmenazasInternas

Externas

Gerenciar Seguridad Informática

SEGURIDAD INFORMÁTICA

• Requerimiento básico • Apoyo de la Alta Gerencia

• RRHH con conocimientos y experiencia

• RRHH capacitados para el día a día• Recursos Económicos• Tiempo

SEGURIDAD INFORMÁTICA

• Análisis de Riesgos• Se considera Riesgo Informático, a todo

factor que pueda generar una disminución en:

Confidencialidad – Disponibilidad - Integridad

• Determina la probabilidad de ocurrencia• Determina el impacto potencial

SEGURIDAD INFORMÁTICA

• Modelo de Gestión

Activos Amenazas

Impactos Vulnerabilidades

Riesgos

Función Correctiva

Reduce

Función Preventiva

Reduce

SEGURIDAD INFORMÁTICA

• Política de Seguridad:“Conjunto de Normas y Procedimientos documentados y comunicados, que tienen por objetivo minimizar los riesgos informáticos mas probables”

Involucra•Uso de herramientas

• Cumplimiento de Tareas por parte de personas

SEGURIDAD INFORMÁTICA

• Plan de Contingencias“Conjunto de Normas y Procedimientos documentados y comunicados, cuyo objetivo es recuperar operatividad mínima en un lapso adecuado a la misión del sistema afectado, ante emergencias generadas por los riesgos informáticos”

Involucra•Uso de herramientas

•Cumplimiento de Tareas por parte de personas

SEGURIDAD INFORMÁTICA

• Control por Oposición• Auditoría Informática Interna capacitada• Equipo de Control por Oposición Formalizado• Outsourcing de Auditoría

SEGURIDAD INFORMÁTICA

• Herramientas:• Copias de Resguardo• Control de Acceso• Encriptación• Antivirus• Barreras de Protección• Sistemas de Detección de Intrusiones

SEGURIDAD INFORMÁTICA

Onion Routing

Onion Routing

Onion Routing• Numb3rs, lo explicaron:

– http://www.youtube.com/watch?v=XIDxDMwwlsw• Paper, para más detalles.

– https://svn.torproject.org/svn/projects/design-paper/tor-design.pdf

• Conferencia– http://

www.youtube.com/watch?annotation_id=annotation_212740&feature=iv&src_vid=6xB_50VKxME&v=6xB_50VKxME#t=5m20s

• (minuto 11:36)

• Video freak• http://www.youtube.com/watch?v=Z5WNlmxgjLc

Air Crack• La alternativa para que nuestra tarjeta funcione en win en

modo promiscuo, es el commview, cuando se instala, al iniciarlo

En este caso seleccionamos que queremos instalar el controlador compatible para que funcione correctamente como modo monitor.

•Luego vamos al registro y configuramos en que parte queremos que se guarden las capturas de los canales a monitorear

Air Crack

Air Crack

• En este caso seleccionamos que queremos instalar el controlador compatible para que funcione correctamente como modo monitor.

• Luego vamos al registro y configuramos en que parte queremos que se guarden las capturas de los canales a monitorear

Air Crack

Air Crack

• Damos clic en explorar y se comienza a verificar los canales disponibles, en los cuales existirá la red a la que queremos ingresar.

Air Crack

• Seleccionamos el canal 11, de la red a monitorear, en este caso queremos ingresar a la red CLARO_ALMEIDA

• Después de hacer un arduo escaneo tenemos un archivo de resultados, el cual será exportado a un .cap

Air Crack

Air Crack

Air Crack

Air Crack