Está en la página 1de 4

Asignatura Datos del alumno Fecha

Apellidos:
Gestión de la
Seguridad
Nombre:

Actividades

Laboratorio #1: Atacando con Redes TOR y defendiendo con


OSINT

Presentación del laboratorio

Para poder afrontar los ejercicios planteados en este laboratorio es necesario haber
visualizado la presentación que hará el profesor respecto a este laboratorio, donde
explicará de una forma detallada el acceso a herramientas gratuitas que el alumno
deberá usar para realizar el trabajo correctamente. Es el caso del software TORproject,
que facilita el acceso a la red TOR.

Esta sesión de laboratorio consta de dos partes que están bien diferenciadas y que se
explican con detalle a continuación:

» Defendiendo: ¿Cómo llega un ciberdelincuente a una víctima? Sin duda alguna, se


aprovecha de su curiosidad, ambición, confianza, desconocimiento, etc. En muchas
ocasiones, recaba información de la víctima en Internet de una forma tan sencilla
como peligrosa.

¿Somos conscientes de toda la información que hay en Internet sobre nosotros como
paso previo a la realización de un delito? OSINT (Open Source Intelligence o
Inteligencia en fuentes abiertas) hace referencia a la recopilación de todo el
conocimiento existente en la red a partir de fuentes de acceso público, incluyendo en
este proceso la búsqueda, selección y adquisición de la información. Tras un
adecuado procedimiento y el posterior análisis de esta información, nos permite
obtener conocimiento útil y aplicable en distintos ámbitos.

» Atacando: TOR (The Onion Router) es una red superpuesta sobre Internet, que
permite el intercambio de información entre un origen y un destino sin revelar la
identidad de los usuarios; es decir, su IP. Mantiene la integridad y el secreto de la
información que viaja por ella gracias a la criptografía asimétrica y el concepto de
clave pública y privada. La garantía de navegar de una forma anónima y acceder a la

TEMA 4 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos:
Gestión de la
Seguridad
Nombre:

Deep Web (Red Profunda) es total, accediendo a servicios que muchas veces están al
otro lado de la legalidad.

Aquello que nació como una herramienta, para que periodistas pudieran informar
acerca de lo que ocurría en países poco democráticos, ha derivado a sus usuarios en
un paraíso de servicios ocultos (anonymous, pedofilia, hackers, etc.).

Puedes encontrar la información necesaria del recurso en el apartado Recursos


Externos del tema.

Objetivos del laboratorio

» Aprender a través de herramientas OSINT a buscar información de todo tipo en


fuentes abiertas.
» Saber gestionar esta información y saber realizar peticiones de derecho al olvido.
» Concienciar sobre toda la información expuesta en redes sociales.
» Saber que es y cómo funciona la Deep Web.
» Acceder a la Internet profunda con los conocimientos mínimos.

Descripción del laboratorio

Esta sesión de laboratorio está destinada a que los alumnos tengan conocimiento y
sepan manejarse en ambas partes. Por un lado, en «Me defiendo» se pretende que los
estudiantes se conozcan mejor y aprendan todo lo que se puede conocer de uno mismo
por la red, ver hasta dónde cualquier persona que indague con inteligencia por la
misma puede saber y, por extensión, averiguar las posibilidades que existen para
silenciar esos conocimientos.

En Google existen operadores con capacidad de combinación que nos aportan una
información muy extensa. intitle, allintitle, inurl, allinurl, filetype, etc. Y otros más
avanzados como link, inanchor, daterange, etc. Por otro lado, existen multitud de
metabuscadores y otras grandes fuentes de información dentro de Internet para buscar
cualquier huella o rastro digital. De todo esto dará buena cuenta en clase el profesor del
Laboratorio.

TEMA 4 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos:
Gestión de la
Seguridad
Nombre:

Por otro lado, en el apartado «Atacando», a través de TOR, se mostrará cómo acceder
a la navegación por la red de forma anónima, con todas las consecuencias que eso tiene.
Pero más importante todavía es dejar bien claras las medidas de seguridad previas que
se deben realizar.

Entrega del laboratorio

La entrega del laboratorio deberá contener:

» Respecto al primer apartado «Me defiendo» debes averiguar en profundidad todo


lo que hay en Internet acerca de tu persona —u otro objetivo que bien puede ser el
profesor de la asignatura— usando las herramientas que se describirán en la
presentación que hará el profesor en el Laboratorio y generando los informes
oportunos debidamente detallados. Por otro lado, te debes informar sobre los
procedimientos necesarios y la problemática existente para dar de baja
determinados contenidos accesibles y no deseados sobre tu persona en alguna de las
redes sociales más famosas en las que estés inscrito.

Además, habrá que evaluar la calidad de la información que dan estas herramientas
y explicar si se cree que, en manos no deseadas, pudiera ser el inicio de un delito
contra la persona. ¿Es fácil realizar un delito informático con la información
recopilada? En caso afirmativo, ¿cómo se podrían evitar?

» Del apartado «Atacando», y dada la delicadeza de la información a la que se puede


acceder, no será necesario hacer entrega alguna. En el Laboratorio enseñaremos a
navegar. Es muy importante que se sepa de su existencia y de las consecuencias que
conllevan los posibles errores.

Competencias relacionadas con la actividad

» CB6 - Poseer y comprender conocimientos que aporten una base u oportunidad de


ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de
investigación.
» CE22 - Realizar un asesoramiento integral que fomente una actitud proactiva y
responsable hacia la seguridad informática en todos los niveles.

TEMA 4 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos:
Gestión de la
Seguridad
Nombre:

» CE24 - Diseñar un plan de seguridad adaptado a las necesidades del entorno y su


perfil de riesgos.
» CT4 - Adquirir la capacidad de trabajo independiente, impulsando la organización y
favoreciendo el aprendizaje autónomo.

TEMA 4 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)

También podría gustarte