Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Mexingweb 04 T 4 Lab
Mexingweb 04 T 4 Lab
Apellidos:
Gestión de la
Seguridad
Nombre:
Actividades
Para poder afrontar los ejercicios planteados en este laboratorio es necesario haber
visualizado la presentación que hará el profesor respecto a este laboratorio, donde
explicará de una forma detallada el acceso a herramientas gratuitas que el alumno
deberá usar para realizar el trabajo correctamente. Es el caso del software TORproject,
que facilita el acceso a la red TOR.
Esta sesión de laboratorio consta de dos partes que están bien diferenciadas y que se
explican con detalle a continuación:
¿Somos conscientes de toda la información que hay en Internet sobre nosotros como
paso previo a la realización de un delito? OSINT (Open Source Intelligence o
Inteligencia en fuentes abiertas) hace referencia a la recopilación de todo el
conocimiento existente en la red a partir de fuentes de acceso público, incluyendo en
este proceso la búsqueda, selección y adquisición de la información. Tras un
adecuado procedimiento y el posterior análisis de esta información, nos permite
obtener conocimiento útil y aplicable en distintos ámbitos.
» Atacando: TOR (The Onion Router) es una red superpuesta sobre Internet, que
permite el intercambio de información entre un origen y un destino sin revelar la
identidad de los usuarios; es decir, su IP. Mantiene la integridad y el secreto de la
información que viaja por ella gracias a la criptografía asimétrica y el concepto de
clave pública y privada. La garantía de navegar de una forma anónima y acceder a la
Deep Web (Red Profunda) es total, accediendo a servicios que muchas veces están al
otro lado de la legalidad.
Aquello que nació como una herramienta, para que periodistas pudieran informar
acerca de lo que ocurría en países poco democráticos, ha derivado a sus usuarios en
un paraíso de servicios ocultos (anonymous, pedofilia, hackers, etc.).
Esta sesión de laboratorio está destinada a que los alumnos tengan conocimiento y
sepan manejarse en ambas partes. Por un lado, en «Me defiendo» se pretende que los
estudiantes se conozcan mejor y aprendan todo lo que se puede conocer de uno mismo
por la red, ver hasta dónde cualquier persona que indague con inteligencia por la
misma puede saber y, por extensión, averiguar las posibilidades que existen para
silenciar esos conocimientos.
En Google existen operadores con capacidad de combinación que nos aportan una
información muy extensa. intitle, allintitle, inurl, allinurl, filetype, etc. Y otros más
avanzados como link, inanchor, daterange, etc. Por otro lado, existen multitud de
metabuscadores y otras grandes fuentes de información dentro de Internet para buscar
cualquier huella o rastro digital. De todo esto dará buena cuenta en clase el profesor del
Laboratorio.
Por otro lado, en el apartado «Atacando», a través de TOR, se mostrará cómo acceder
a la navegación por la red de forma anónima, con todas las consecuencias que eso tiene.
Pero más importante todavía es dejar bien claras las medidas de seguridad previas que
se deben realizar.
Además, habrá que evaluar la calidad de la información que dan estas herramientas
y explicar si se cree que, en manos no deseadas, pudiera ser el inicio de un delito
contra la persona. ¿Es fácil realizar un delito informático con la información
recopilada? En caso afirmativo, ¿cómo se podrían evitar?