Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
-
Upload
luis-fernando-aguas-bucheli -
Category
Automotive
-
view
205 -
download
1
Transcript of Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas
UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Autor(es): • Mtr. Luis Fernando Aguas
¿Cómo hacer un buen uso de la DEEP WEB?• Crear una cuenta con un código o contraseña• Buscar contenido confiable y bueno para hacer de la web buen uso• Buscar vínculos con páginas de buena información que tengan compatibilidad • A la hora de usar la moneda( bitcoin) para pagos, utilizarla correctamente y
legalmente
¿Qué mecanismos se utilizan en la DEEP WEB?• Las arañas ( web crawler) • Tor • Bitcoin
¿Cómo se accede a la DEEP WEB?No se puede entrar desde google, yahoo o buscadores convencionales, se tiene que usar programas especiales como el TOR que es un navegador que oculta nuestra IP para entrar de una forma anónima.
Qué es TOR
• Tor, i2p, freenets (aunque esto lo veremos luego).
Qué es TOR
• The Onion Router• Enrutamiento de segunda generación para ocultar tu
conexión.• US Naval Research Lab, ahora es libre.• El onion routing funciona dirigiendo tu conexión entre
varios routers “relevo” (relay) en diferentes lugares. Los routers son nodos de “voluntarios” en un alto porcentaje.
• La conexión va cifrada.– MENOS EN EL NODO DE SALIDA
Qué es TOR• TOR no es la DW, pero se usa para navegar por
ella.• TOR no te lleva a los sitions .onion, para ello
tienes que saber dónde están. – Core.onion, en eqt5g4fuenphqinx.onion – Tor Directory link sitios .onion,– talk.Masked, un sitio donde postear anonimamente.
• The Hidden Wiki at this address, mirror of the hidden wiki .
Qué es TOR: browser!
• Mejor usar el que trae TOR, que viene preparado, ¿no?
• El otro lado de la moneda – Crear los servidores ocultos
• https://www.steroids.to/es/blog/2013/01/04/configuraci-n-de-un-servicio-de-tor-ocultado-onion-para-el-servidor-nginx-creado
– http://www.hiddenwiki.org/how-to-register-onion-domain.html
Siempre hay algo que perder:
¿Cuánto te cuesta tener un sistema de cómputo detenido por causa de un incidente de seguridad?
Costos económicos (perder oportunidades de negocio). Costos de recuperación. Costos de reparación. Costos de tiempo. Costos legales y judiciales. Costos de imagen. Costos de confianza de clientes. Perdidas humanas (cuando sea el caso).
SEGURIDAD INFORMÁTICA
¿Qué hacer?
Los altos niveles de la empresa tienen que apoyar y patrocinar las iniciativas de seguridad.
Las políticas y mecanismos de seguridad deben de exigirse para toda la empresa.
Con su apoyo se puede pasar fácilmente a enfrentar los problemas de manera proactiva (en lugar de reactiva como se hace normalmente)
SEGURIDAD INFORMÁTICA
Cracking:
Los ataques son cada vez mas complejos. Cada vez se requieren menos conocimientos para
iniciar un ataque. México es un paraíso para el cracking. ¿Por qué alguien querría introducirse en mis sistemas? ¿Por qué no? Si es tan fácil:
Descuidos Desconocimiento Negligencias (factores humanos).
SEGURIDAD INFORMÁTICA
¿Quienes atacan los sistemas?
Gobiernos Extranjeros.
Espías industriales o políticos.
Criminales.
Empleados descontentos y abusos internos.
Adolescentes sin nada que hacer
SEGURIDAD INFORMÁTICA
Niveles de Hackers: Nivel 3: (ELITE) Expertos en varias áreas de la informática, son los que
usualmente descubren los puntos débiles en los sistemas y pueden crear herramientas para explotarlos.
Nivel 2: Tienen un conocimiento avanzado de la informática y pueden obtener las herramientas creadas por los de nivel 3, pero pueden darle usos más preciso de acuerdo a los intereses propios o de un grupo.
Nivel 1 o Script Kiddies: Obtienen las herramientas creadas por los de nivel 3, pero las ejecutan contra una víctima muchas veces sin saber lo que están haciendo.Son los que con más frecuencia realizan ataques serios.
Cualquiera conectado a la red es una víctima potencial, sin importar a que se dedique, debido a que muchos atacantes sólo quieren probar que pueden hacer un hack por diversión.
SEGURIDAD INFORMÁTICA
Comunicaciones
Almacenamiento de datos
Sistema OperativoServicios Públicos
Aplicación
Usuarios
Servicios Internos
SEGURIDAD INFORMÁTICA
Puntos Débiles en los Sistemas
¿Porqué aumentan las amenazas?
Las Organizaciones son cada vez mas dependientes de sus Sistemas y Servicios de Información, por lo tanto podemos afirmar que son cada vez mas vulnerables a las amenazas concernientes a su seguridad. Algunas causas son:
Crecimiento exponencial de las Redes y Usuarios InterconectadosProfusión de las BD On-LineInmadurez de las Nuevas TecnologíasAlta disponibilidad de Herramientas Automatizadas de AtaquesNuevas Técnicas de Ataque Distribuido (Ej:DDoS)Técnicas de Ingeniería Social
SEGURIDAD INFORMÁTICA
¿Cuáles son las amenazas?
Accidentes: Averías, Catástrofes, Interrupciones.
Errores: de Uso, Diseño, Control.
Intencionales Presenciales: Atentado con acceso físico no autorizado.
Intencionales Remotas: Requieren acceso al canal de comunicación.
Interceptación pasiva de la información (amenaza a la CONFIDENCIALIDAD).
Corrupción o destrucción de la información (amenaza a la INTEGRIDAD).
Suplantación de origen (amenaza a la AUTENTICACIÓN)
SEGURIDAD INFORMÁTICA
¿Cómo resolver el desafío de la seguridad informática?
Las tres primeras tecnologías de protección más utilizadas son el control de acceso/passwords (100%), software anti-virus (97%) y firewalls (86%)
Los ataques más comunes durante el último año fueron los virus informáticos (27%) y el spammimg de correo electrónico (17%) seguido de cerca (con un 10%) por los ataques de denegación de servicio y el robo de
notebook:
El problema de la Seguridad Informática está en su Gerenciamiento
y no en las tecnologías disponibles
SEGURIDAD INFORMÁTICA
Por ahora ....
Protección de la InformaciónConfidencialidadIntegridadDisponibilidad
AmenazasInternas
Externas
Gerenciar Seguridad Informática
SEGURIDAD INFORMÁTICA
• Requerimiento básico • Apoyo de la Alta Gerencia
• RRHH con conocimientos y experiencia
• RRHH capacitados para el día a día• Recursos Económicos• Tiempo
SEGURIDAD INFORMÁTICA
• Análisis de Riesgos• Se considera Riesgo Informático, a todo
factor que pueda generar una disminución en:
Confidencialidad – Disponibilidad - Integridad
• Determina la probabilidad de ocurrencia• Determina el impacto potencial
SEGURIDAD INFORMÁTICA
• Modelo de Gestión
Activos Amenazas
Impactos Vulnerabilidades
Riesgos
Función Correctiva
Reduce
Función Preventiva
Reduce
SEGURIDAD INFORMÁTICA
• Política de Seguridad:“Conjunto de Normas y Procedimientos documentados y comunicados, que tienen por objetivo minimizar los riesgos informáticos mas probables”
Involucra•Uso de herramientas
• Cumplimiento de Tareas por parte de personas
SEGURIDAD INFORMÁTICA
• Plan de Contingencias“Conjunto de Normas y Procedimientos documentados y comunicados, cuyo objetivo es recuperar operatividad mínima en un lapso adecuado a la misión del sistema afectado, ante emergencias generadas por los riesgos informáticos”
Involucra•Uso de herramientas
•Cumplimiento de Tareas por parte de personas
SEGURIDAD INFORMÁTICA
• Control por Oposición• Auditoría Informática Interna capacitada• Equipo de Control por Oposición Formalizado• Outsourcing de Auditoría
SEGURIDAD INFORMÁTICA
• Herramientas:• Copias de Resguardo• Control de Acceso• Encriptación• Antivirus• Barreras de Protección• Sistemas de Detección de Intrusiones
SEGURIDAD INFORMÁTICA
Onion Routing
Onion Routing
Onion Routing• Numb3rs, lo explicaron:
– http://www.youtube.com/watch?v=XIDxDMwwlsw• Paper, para más detalles.
– https://svn.torproject.org/svn/projects/design-paper/tor-design.pdf
• Conferencia– http://
www.youtube.com/watch?annotation_id=annotation_212740&feature=iv&src_vid=6xB_50VKxME&v=6xB_50VKxME#t=5m20s
• (minuto 11:36)
• Video freak• http://www.youtube.com/watch?v=Z5WNlmxgjLc
Air Crack• La alternativa para que nuestra tarjeta funcione en win en
modo promiscuo, es el commview, cuando se instala, al iniciarlo
En este caso seleccionamos que queremos instalar el controlador compatible para que funcione correctamente como modo monitor.
•Luego vamos al registro y configuramos en que parte queremos que se guarden las capturas de los canales a monitorear
Air Crack
Air Crack
• En este caso seleccionamos que queremos instalar el controlador compatible para que funcione correctamente como modo monitor.
• Luego vamos al registro y configuramos en que parte queremos que se guarden las capturas de los canales a monitorear
Air Crack
Air Crack
• Damos clic en explorar y se comienza a verificar los canales disponibles, en los cuales existirá la red a la que queremos ingresar.
Air Crack
• Seleccionamos el canal 11, de la red a monitorear, en este caso queremos ingresar a la red CLARO_ALMEIDA
• Después de hacer un arduo escaneo tenemos un archivo de resultados, el cual será exportado a un .cap
Air Crack
Air Crack
Air Crack
Air Crack