Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

38
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1 Autor(es ): Mtr. Luis Fernando Aguas

Transcript of Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

Page 1: Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

Aplicaciones Difusas

UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

Autor(es): • Mtr. Luis Fernando Aguas

Page 2: Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Page 3: Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Page 4: Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

¿Cómo hacer un buen uso de la DEEP WEB?• Crear una cuenta con un código o contraseña• Buscar contenido confiable y bueno para hacer de la web buen uso• Buscar vínculos con páginas de buena información que tengan compatibilidad • A la hora de usar la moneda( bitcoin) para pagos, utilizarla correctamente y

legalmente

¿Qué mecanismos se utilizan en la DEEP WEB?• Las arañas ( web crawler) • Tor • Bitcoin

¿Cómo se accede a la DEEP WEB?No se puede entrar desde google, yahoo o buscadores convencionales, se tiene que usar programas especiales como el TOR que es un navegador que oculta nuestra IP para entrar de una forma anónima.

Page 5: Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

Qué es TOR

• Tor, i2p, freenets (aunque esto lo veremos luego).

Page 6: Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

Qué es TOR

• The Onion Router• Enrutamiento de segunda generación para ocultar tu

conexión.• US Naval Research Lab, ahora es libre.• El onion routing funciona dirigiendo tu conexión entre

varios routers “relevo” (relay) en diferentes lugares. Los routers son nodos de “voluntarios” en un alto porcentaje.

• La conexión va cifrada.– MENOS EN EL NODO DE SALIDA

Page 7: Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

Qué es TOR• TOR no es la DW, pero se usa para navegar por

ella.• TOR no te lleva a los sitions .onion, para ello

tienes que saber dónde están. – Core.onion, en eqt5g4fuenphqinx.onion – Tor Directory link sitios .onion,– talk.Masked, un sitio donde postear anonimamente.

• The Hidden Wiki at this address, mirror of the hidden wiki .

Page 8: Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

Qué es TOR: browser!

• Mejor usar el que trae TOR, que viene preparado, ¿no?

• El otro lado de la moneda – Crear los servidores ocultos

• https://www.steroids.to/es/blog/2013/01/04/configuraci-n-de-un-servicio-de-tor-ocultado-onion-para-el-servidor-nginx-creado

– http://www.hiddenwiki.org/how-to-register-onion-domain.html

Page 9: Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

Siempre hay algo que perder:

¿Cuánto te cuesta tener un sistema de cómputo detenido por causa de un incidente de seguridad?

Costos económicos (perder oportunidades de negocio). Costos de recuperación. Costos de reparación. Costos de tiempo. Costos legales y judiciales. Costos de imagen. Costos de confianza de clientes. Perdidas humanas (cuando sea el caso).

SEGURIDAD INFORMÁTICA

Page 10: Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

¿Qué hacer?

Los altos niveles de la empresa tienen que apoyar y patrocinar las iniciativas de seguridad.

Las políticas y mecanismos de seguridad deben de exigirse para toda la empresa.

Con su apoyo se puede pasar fácilmente a enfrentar los problemas de manera proactiva (en lugar de reactiva como se hace normalmente)

SEGURIDAD INFORMÁTICA

Page 11: Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

Cracking:

Los ataques son cada vez mas complejos. Cada vez se requieren menos conocimientos para

iniciar un ataque. México es un paraíso para el cracking. ¿Por qué alguien querría introducirse en mis sistemas? ¿Por qué no? Si es tan fácil:

Descuidos Desconocimiento Negligencias (factores humanos).

SEGURIDAD INFORMÁTICA

Page 12: Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

¿Quienes atacan los sistemas?

Gobiernos Extranjeros.

Espías industriales o políticos.

Criminales.

Empleados descontentos y abusos internos.

Adolescentes sin nada que hacer

SEGURIDAD INFORMÁTICA

Page 13: Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

Niveles de Hackers: Nivel 3: (ELITE) Expertos en varias áreas de la informática, son los que

usualmente descubren los puntos débiles en los sistemas y pueden crear herramientas para explotarlos.

Nivel 2: Tienen un conocimiento avanzado de la informática y pueden obtener las herramientas creadas por los de nivel 3, pero pueden darle usos más preciso de acuerdo a los intereses propios o de un grupo.

Nivel 1 o Script Kiddies: Obtienen las herramientas creadas por los de nivel 3, pero las ejecutan contra una víctima muchas veces sin saber lo que están haciendo.Son los que con más frecuencia realizan ataques serios.

Cualquiera conectado a la red es una víctima potencial, sin importar a que se dedique, debido a que muchos atacantes sólo quieren probar que pueden hacer un hack por diversión.

SEGURIDAD INFORMÁTICA

Page 14: Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

Comunicaciones

Almacenamiento de datos

Sistema OperativoServicios Públicos

Aplicación

Usuarios

Servicios Internos

SEGURIDAD INFORMÁTICA

Puntos Débiles en los Sistemas

Page 15: Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

¿Porqué aumentan las amenazas?

Las Organizaciones son cada vez mas dependientes de sus Sistemas y Servicios de Información, por lo tanto podemos afirmar que son cada vez mas vulnerables a las amenazas concernientes a su seguridad. Algunas causas son:

Crecimiento exponencial de las Redes y Usuarios InterconectadosProfusión de las BD On-LineInmadurez de las Nuevas TecnologíasAlta disponibilidad de Herramientas Automatizadas de AtaquesNuevas Técnicas de Ataque Distribuido (Ej:DDoS)Técnicas de Ingeniería Social

SEGURIDAD INFORMÁTICA

Page 16: Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

¿Cuáles son las amenazas?

Accidentes: Averías, Catástrofes, Interrupciones.

Errores: de Uso, Diseño, Control.

Intencionales Presenciales: Atentado con acceso físico no autorizado.

Intencionales Remotas: Requieren acceso al canal de comunicación.

Interceptación pasiva de la información (amenaza a la CONFIDENCIALIDAD).

Corrupción o destrucción de la información (amenaza a la INTEGRIDAD).

Suplantación de origen (amenaza a la AUTENTICACIÓN)

SEGURIDAD INFORMÁTICA

Page 17: Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

¿Cómo resolver el desafío de la seguridad informática?

Las tres primeras tecnologías de protección más utilizadas son el control de acceso/passwords (100%), software anti-virus (97%) y firewalls (86%)

Los ataques más comunes durante el último año fueron los virus informáticos (27%) y el spammimg de correo electrónico (17%) seguido de cerca (con un 10%) por los ataques de denegación de servicio y el robo de

notebook:

El problema de la Seguridad Informática está en su Gerenciamiento

y no en las tecnologías disponibles

SEGURIDAD INFORMÁTICA

Page 18: Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

Por ahora ....

Protección de la InformaciónConfidencialidadIntegridadDisponibilidad

AmenazasInternas

Externas

Gerenciar Seguridad Informática

SEGURIDAD INFORMÁTICA

Page 19: Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

• Requerimiento básico • Apoyo de la Alta Gerencia

• RRHH con conocimientos y experiencia

• RRHH capacitados para el día a día• Recursos Económicos• Tiempo

SEGURIDAD INFORMÁTICA

Page 20: Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

• Análisis de Riesgos• Se considera Riesgo Informático, a todo

factor que pueda generar una disminución en:

Confidencialidad – Disponibilidad - Integridad

• Determina la probabilidad de ocurrencia• Determina el impacto potencial

SEGURIDAD INFORMÁTICA

Page 21: Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

• Modelo de Gestión

Activos Amenazas

Impactos Vulnerabilidades

Riesgos

Función Correctiva

Reduce

Función Preventiva

Reduce

SEGURIDAD INFORMÁTICA

Page 22: Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

• Política de Seguridad:“Conjunto de Normas y Procedimientos documentados y comunicados, que tienen por objetivo minimizar los riesgos informáticos mas probables”

Involucra•Uso de herramientas

• Cumplimiento de Tareas por parte de personas

SEGURIDAD INFORMÁTICA

Page 23: Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

• Plan de Contingencias“Conjunto de Normas y Procedimientos documentados y comunicados, cuyo objetivo es recuperar operatividad mínima en un lapso adecuado a la misión del sistema afectado, ante emergencias generadas por los riesgos informáticos”

Involucra•Uso de herramientas

•Cumplimiento de Tareas por parte de personas

SEGURIDAD INFORMÁTICA

Page 24: Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

• Control por Oposición• Auditoría Informática Interna capacitada• Equipo de Control por Oposición Formalizado• Outsourcing de Auditoría

SEGURIDAD INFORMÁTICA

Page 25: Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

• Herramientas:• Copias de Resguardo• Control de Acceso• Encriptación• Antivirus• Barreras de Protección• Sistemas de Detección de Intrusiones

SEGURIDAD INFORMÁTICA

Page 26: Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

Onion Routing

Page 27: Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

Onion Routing

Page 28: Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

Onion Routing• Numb3rs, lo explicaron:

– http://www.youtube.com/watch?v=XIDxDMwwlsw• Paper, para más detalles.

– https://svn.torproject.org/svn/projects/design-paper/tor-design.pdf

• Conferencia– http://

www.youtube.com/watch?annotation_id=annotation_212740&feature=iv&src_vid=6xB_50VKxME&v=6xB_50VKxME#t=5m20s

• (minuto 11:36)

• Video freak• http://www.youtube.com/watch?v=Z5WNlmxgjLc

Page 29: Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

Air Crack• La alternativa para que nuestra tarjeta funcione en win en

modo promiscuo, es el commview, cuando se instala, al iniciarlo

En este caso seleccionamos que queremos instalar el controlador compatible para que funcione correctamente como modo monitor.

•Luego vamos al registro y configuramos en que parte queremos que se guarden las capturas de los canales a monitorear

Page 30: Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

Air Crack

Page 31: Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

Air Crack

• En este caso seleccionamos que queremos instalar el controlador compatible para que funcione correctamente como modo monitor.

• Luego vamos al registro y configuramos en que parte queremos que se guarden las capturas de los canales a monitorear

Page 32: Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

Air Crack

Page 33: Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

Air Crack

• Damos clic en explorar y se comienza a verificar los canales disponibles, en los cuales existirá la red a la que queremos ingresar.

Page 34: Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

Air Crack

• Seleccionamos el canal 11, de la red a monitorear, en este caso queremos ingresar a la red CLARO_ALMEIDA

• Después de hacer un arduo escaneo tenemos un archivo de resultados, el cual será exportado a un .cap

Page 35: Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

Air Crack

Page 36: Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

Air Crack

Page 37: Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

Air Crack

Page 38: Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1

Air Crack