Está en la página 1de 6

Seguretat en Sistemes

Informtics

Alumo: Juan Andrs Garcia Romero


Profesor: Serra Cifre, Bartolome J.
11/01/2016
Tor

TOR de un navegador de internet que su funcin principal es la ocultacin
de la identidad del usuario, es decir, mantiene la integridad y el secreto de
la informacin que viaja por ella. Para eso TOR funciona como una
cebolla, cada capa es un router por donde circula la informacin del origen
al destino por distintos dispositivos, de esta manera se puede ocultar la
direccin ip del origen.

TOR se puede usar solamente en ordenadores, esta disponible tanto en


Windows, Mac y Linux. En dispositivos mviles existe una app para crear
VPNs (carreteras privadas punto a punto).

Para descargar TOR, es tan fcil como ir a la web oficial


https://www.torproject.org, ir a la opcin de descargas y elegir el idioma y
versin del sistema operativo. En el ejemplo que aparece a continuacin se
puede ver un listado de los idiomas y sistemas operativos que surgen.

Despus de descargar el archivo, solamente es necesario ejecutar el


archivo, extraer el contenido en la carpeta indicada, ejecutar el enlace
directo creado con el nombre Star Tor Browser y esperar que se cree una
conexin segura. A continuacin ya esta disponible para navegar de forma
segura.

Una de las desventajas que tiene la utilizacin de TOR es que el tiempo de


descarga de la pagina web desde el servidor al equipo es mas lenta, ya que
el camino es mas largo. Ejemplo de recorrido de los pases que puede ir la
informacin de forma annima:
Tambin se puede observar que algunas webs no funcionan correctamente,
esto ocurre porque no permiten la utilizacin de este navegador para poder
acceder a ellas. Un ejemplo claro es google.


Es posible que algunas webs den algn tipo de aviso por acceder a ellas
desde otro pas, esto ocurre porque Tor recorre distintos pases para
conectarse a esa pagina web. Por ejemplo, al intentar conectarte al correo
electrnico de Hotmail, Microsoft detecta que te as conectado desde otro
pas y te informa de dicho acceso por correo electrnico.

Tor es usado normalmente, para navegar por la darknet o red oscura,


conocida con el nombre de web profunda.
PGP

Pretty Good Privacy (privacidad bastante buena) es un programa cuya
finalidad es proteger la informacin que se enva a travs de internet
mediante la criptrografia de clave pblica y la autenticacin de documentos
a travs de firmas digitales.

El caso mas comn de utilizacin de criptografa con clave pbica y de


firmas digitales es enviar y recibir de correo electrnico.
Para eso, nuestro destinatario tiene que conocer nuestra clave pblica para
poder desencriptar los correos electrnicos que le enviemos. Lo mas
comn es enviar la clave publica al destinatario a travs de otro correo,
pero esto no es muy seguro, porque un intruso puede obtener esta clave
ilegalmente y de esa manera poder leer todos los mensajes. Lo conveniente
es verse en persona con el destinatario de los correos y pasarle el archivo
con la clave pblica con un dispositivo usb seguro, de esta manera es mas
fiable que nadie pueda obtener la clave.

Para poder utilizar esta tecnologa con los correos electrnicos, lo mas
recomendable es la utilizacin del programa Gpg4Win y el plugin Enigmail
del gestor de correo electrnico Mozilla Thunderbird. Actualmente es la
herramienta mas sencilla para poder encriptar los correos electrnicos.

La utilizacin de estos programas es muy sencilla, solamente es necesario


instalarlos, crear la clave publica y privada, activar el encriptado de los
correos electrnicos y comenzar el envio de correos encriptados.

Si el destinatario te responde con un correo encriptado, es necesario que


tengas la clave publica del destinatario tambin, sino no podrs leer los
correos.

Es importante recordarse en todo momento de la clave privada del usuario,


sino ser imposible desencriptar los correos electrnicos.

Gracias a esta encriptacin, se hace difcil que una tercera persona pueda
apoderarse de correos electrnicos que pueden contener contenido privado
o delicado.
Esteganografia

La esteganografia consiste en un conjunto de tcnicas para ocultar
mensajes en otros mensajes u objetos, llamados portadores. Consiste en
crear un canal encubierto de comunicacin para enviar informacin si que
sea detectada a simple vista. La esteganografia a diferencia de la
criptografa, pueden verse esos archivos pero con la diferencia que no se
puede observar la informacin escondida, es decir, podemos ocultar texto
en una imagen donde a simple vista una persona no puede ver la
informacin, pero despus el destinatario puede ver el contenido oculto a
travs de alguna tcnica.

Las tcnicas mas utilizadas segn el tipo de medio son:


En documentos, lo mas comn es aadir espacios en blanco que a
simple vista no tienen sentido.
En imgenes, consiste en introducir texto o otras imgenes
sobreponiendo el contenido y cambiando las intensidades de colores
o luces.

Es importante que el destinatario conozca con que tcnica se a escondido la


informacin de origen, sino, le ser imposible leer el contenido oculto.

Existen varias herramientas disponibles para esconder informacin en


imgenes, video, audio, etc. Un ejemplo de esteganografia con imgenes
es el programa OurSecret, permite ocultar archivos y textos en imagnes.
Conferencia Seguridad Palo Alto

Desde el 2012 aproximadamente, los virus dejaron de existir y actualmente
nos podemos encontrar con el Malware. La diferencia entre virus y
malware consiste que los virus se ejecutaban escondidos dentro de otros
programas no firmados y su intencin era la de hacer dao al equipo, por
ejemplo con la perdida de archivos o estropear el sistema operativo. El
malware consiste en un programa entero de cdigo malicioso con el
objetivo de extraer informacin personal, robo dinero, impedir acceso
dispositivos, spam, etc.

Una de las protecciones que la gente suele usar para no infectar el


ordenador, suele ser los Antivirus. Los Antivirus su funcin es la de
escanear los programas y archivos en busca de cdigo malicioso dentro de
ellos, pero actualmente nos encontramos el problema que el malware es un
cdigo entero malicioso, eso significa que la funcin de Scanner de los
Antivirus con el Malware no funciona al 100%. Para detectar el Malware
es necesario un programa con una base de datos con la identificacin de
todo el Malware conocido para poder proteger correctamente el equipo.
Esta base de datos es conocida como Hash Control.

Un defecto de los dos tcnicas es que son 100% vulnerables a los ataques
directos dirigidos. Este ataque consiste en que el atacante roba un equipo a
una persona, en el tiempo que esa persona denuncia o bloquea el
dispositivo, el atacante tiene tiempo de enviar malware a todos sus
contactos, donde esos contactos abren el archivo confiando que es seguro
cuando no lo es.

Una tcnica para detectar el Malware es el Cluster Analysis, consiste en


agrupar objetos de tal manera que los miembros del mismo grupo sean ms
similares de alguna manera. Si conocemos un archivo que es Malware,
agrupando los objetos similares podemos deducir que tambin sern
objetos maliciosos.

Podemos encontrar una serie de tcnicas con sus ventajas y desventajas, no


hay ninguna que sea perfecta. Lo mejor que podemos realizar es mezclar
estas tcnicas para conseguir la mayor proteccin posible

También podría gustarte