Está en la página 1de 10

Asignatura Datos de los alumnos Fecha

Gestión de la
Guzmán León Francisco Javier 31/01/2022
Seguridad

“Laboratorio: Atacando con Redes TOR y defendiendo con OSINT”

I. Objetivo
En esta actividad, los alumnos van a aprender, mediante herramientas OSINT, a
buscar información de todo tipo en fuentes abiertas, a gestionar esta información y
realizar peticiones de derecho al olvido, así como a tomar conciencia sobre toda la
información expuesta en redes sociales. También aprenderán qué es y cómo funciona
la Deep Web o Internet profunda, y cómo acceder a ella con los conocimientos
necesarios.

II. Introducción
Toda navegación por Internet deja un rastro de información personal, la cual puede
ser tomada por otros usuarios, empresas y hasta ciberdelincuentes, por tal motivo, la
seguridad de la información en la red es una cuestión muy valiosa y debe de ser tratada
con mucha precaución.
© Universidad Internacional de La Rioja (UNIR)

Mientras navegamos por Internet estamos proporcionando involuntariamente mucha


información. El navegador puede almacenar ciertos datos como son el historial,

Gestión de la Seguridad
“Laboratorio: Atacando con Redes TOR y defendiendo con OSINT” 1
Asignatura Datos de los alumnos Fecha

Gestión de la
Guzmán León Francisco Javier 31/01/2022
Seguridad

contraseñas que utilizamos para acceder a algunos servicios, los datos que
introducimos en formularios, las cookies de navegación, etc.

III. Descripción de la actividad


Esta sesión de laboratorio consta de dos partes bien diferenciadas, que se explican con
detalle a continuación:
- Defendiendo: ¿Cómo llega un ciberdelincuente a una víctima? Sin duda alguna, se
aprovecha de su curiosidad, ambición, confianza, desconocimiento, etc. En muchas
ocasiones, recaba información de la víctima en Internet de una forma tan sencilla
como peligrosa.
- Atacando: TOR (The Onion Router) es una red superpuesta sobre Internet, que
permite el intercambio de información entre un origen y un destino sin revelar la
identidad de los usuarios, es decir, su IP. Mantiene la integridad y el secreto de la
información que viaja por ella gracias a la criptografía asimétrica y a los conceptos de
clave pública y privada. La garantía de navegar de una forma anónima por la Deep
Web (Internet profunda) es total, por lo que permite el acceso a servicios que, muchas
veces, están al otro lado de la legalidad.

Con lo mencionado anteriormente, las actividades a desarrollar son:


- Definición de OSINT y algunas herramientas.
- ¿Cómo proteger sus datos personales en las redes sociales y en general en internet?
- Instalar Tor (sugiero alguna máquina virtual)
- Realizar la búsqueda de su IP (Captura de pantalla)
- Navegar en alguna página web con extensión onion
- Ingresar a google maps y verificar en qué localidad están y dar un vistazo breve a las
imágenes del lugar.

IV. Desarrollo de la actividad

IV.I. Defendiendo
© Universidad Internacional de La Rioja (UNIR)

OSINT es el acrónimo de “Open Source Inteligence”, consiste en un informe donde se


recopila toda la información de dominio público (información obtenida de “fuentes
abiertas”).
Algunos de los usos mas comunes de esta metodología de investigación son:

Gestión de la Seguridad
“Laboratorio: Atacando con Redes TOR y defendiendo con OSINT” 2
Asignatura Datos de los alumnos Fecha

Gestión de la
Guzmán León Francisco Javier 31/01/2022
Seguridad

- Identificación y prevención de posibles amenazas en el ámbito militar o de la


seguridad nacional.
- Búsqueda y seguimiento de personas.
- Conocer la reputación online de un usuario o empresa.
- Realizar estudios sociológicos, psicológicos, lingüísticos, etc.
- Auditorías de empresas y diferentes organismos, con el fin de evaluar el nivel de
privacidad y seguridad.
- Evaluar tendencias de mercados.
- Documentación periodística.
- Análisis de mercado para lanzamiento de campaña de marketing.

A partir de esto se hace uso de las herramientas OSINT que se utilizan principalmente
para recopilar y correlacionar información en la web. La información puede estar
disponible en varias formas; puede ser formato de texto, archivo, imagen, etc.
Algunas herramientas OSINT son:
- Shodan
- Spyse
- Google Dorks
- Maltego
- TheHarvester
- Creepy
La protección de datos personales comprende al grupo de medidas tecnológicas,
organizativas y legales que buscan resguardar, ante cualquier vulnerabilidad, los
datos personales del usuario al asegurar que pueda tener control sobre la información
que brinda por Internet o cualquier medio físico. El objetivo central de las leyes de
protección de datos personales es empoderar al individuo para que pueda controlar el
uso que terceros hacen de su información.
A continuación se muestran algunas recomendaciones para estar protegidos ante
algún ataque cibernético y que los datos personales no se vean afectados:
© Universidad Internacional de La Rioja (UNIR)

- Elegir contraseñas seguras: Lo ideal es elegir una contraseña que incluya


mayúsculas, minúsculas, símbolos y números; y no incluir fechas de nacimiento,
aniversarios o números de teléfono. Además, no es recomendable utilizar la misma
contraseña en todas las cuentas

Gestión de la Seguridad
“Laboratorio: Atacando con Redes TOR y defendiendo con OSINT” 3
Asignatura Datos de los alumnos Fecha

Gestión de la
Guzmán León Francisco Javier 31/01/2022
Seguridad

- Tener cuidado con la información que se comparte en redes sociales:


Establecer límites en nuestras redes sociales y configurar la privacidad de todas tus
cuentas para que la información que publiques en ellas sea solo vista por tus contactos
y no por desconocidos.
- Brindar información y descargar archivos solo en sitios reconocidos:
Antes de brindar o descargar cualquier información debemos verificar que no sea un
sitio web falso y que cuente con el protocolo SSL (Secure Sockets Layer); es decir, que
la dirección web inicie con HTTPS.
- Leer y revisar los términos y condiciones de cada sitio antes de usarlo
- Evitar la conexión a redes Wi-Fi desconocidas
- No guardar datos personales en dispositivos ni en navegador
- Utilizar antivirus

IV.II. Atacando
El objetivo de la red TOR es el de crear una red de comunicaciones distribuida y
superpuesta al Internet convencional. Las Dark Webs que puedes encontrar en la
Darknet de TOR se diferencian por tener el dominio .onion.
Tor es una red que implementa una técnica llamada Onion Routing y la idea es
cambiar el modo de enrutado tradicional de Internet para garantizar el anonimato y
la privacidad de los datos.
Una vez analizado el conceto de la red TOR, procederemos a la instalación del
buscador.
1. En la página principal (https://www.torproject.org/) damos clic en “Descargar Top
Browser”.
© Universidad Internacional de La Rioja (UNIR)

Gestión de la Seguridad
“Laboratorio: Atacando con Redes TOR y defendiendo con OSINT” 4
Asignatura Datos de los alumnos Fecha

Gestión de la
Guzmán León Francisco Javier 31/01/2022
Seguridad

2. Posteriormente se selecciona el sistema operativo en el que se va a instalar.

3. Una vez descargado el instalador, se ejecuta y se realiza los ajustes de instalación.


(Idioma y ubicación del archivo)
© Universidad Internacional de La Rioja (UNIR)

Gestión de la Seguridad
“Laboratorio: Atacando con Redes TOR y defendiendo con OSINT” 5
Asignatura Datos de los alumnos Fecha

Gestión de la
Guzmán León Francisco Javier 31/01/2022
Seguridad

4. Una vez instalado, se ejecuta el buscador y como es la primera vez que se ejecuta se le
da clic en “Conectar” para conectarse a la red TOR.

5. Una vez conectado nos manda directamente a la pagina principal donde por default
su buscador es “DuckDuckGo”
© Universidad Internacional de La Rioja (UNIR)

Ya instalado el buscador nos dirigimos a Google Maps para revisar en qué localidad
nos está tomando el buscador.

Gestión de la Seguridad
“Laboratorio: Atacando con Redes TOR y defendiendo con OSINT” 6
Asignatura Datos de los alumnos Fecha

Gestión de la
Guzmán León Francisco Javier 31/01/2022
Seguridad

De primera instancia se observa que nos manda como idioma el alemán y al ingresar
nos reconoce como localidad la Provincia de Västra Götaland en Suiza.
© Universidad Internacional de La Rioja (UNIR)

Tomando esta locación como referencia con ayuda de la pagina


https://whatismyipaddress.com/es/mi-ip se busca obtener la IP que el mismo
buscador esta generando.

Gestión de la Seguridad
“Laboratorio: Atacando con Redes TOR y defendiendo con OSINT” 7
Asignatura Datos de los alumnos Fecha

Gestión de la
Guzmán León Francisco Javier 31/01/2022
Seguridad

IP REAL IP en TOR

Para navegar dentro de TOR se tiene que ir a la página https://thehidden.wiki en la


© Universidad Internacional de La Rioja (UNIR)

cual se mostrara diversas ligas de diferente tema de interés y todas estas con extensión
.onion

Gestión de la Seguridad
“Laboratorio: Atacando con Redes TOR y defendiendo con OSINT” 8
Asignatura Datos de los alumnos Fecha

Gestión de la
Guzmán León Francisco Javier 31/01/2022
Seguridad

En esta ocasión nos dirigimos a la página metager.onion el cual es un metabuscador


sede en Hannover, Alemania.
© Universidad Internacional de La Rioja (UNIR)

Gestión de la Seguridad
“Laboratorio: Atacando con Redes TOR y defendiendo con OSINT” 9
Asignatura Datos de los alumnos Fecha

Gestión de la
Guzmán León Francisco Javier 31/01/2022
Seguridad

V. Conclusión
La seguridad de la información siempre ha sido un tema muy delicado ya que si esta
llega a manos equivocadas se pueden presentar situaciones difíciles o situaciones en
las que se violen algunas leyes.
Con el desarrollo de la tecnología también se ha ido desarrollando la mejora de esta
seguridad por parte de los desarrollos y aplicaciones para brindar al usuario la mayor
confianza de que su información se encuentra protegida, pero a la vez, así como va
evolucionando estos métodos de seguridad también los métodos de ataque
evolucionan constantemente por eso de igual manera uno como usuario debe de tener
extremo cuidado con la informacion que se brinda en la red.
Este tipo de actividades donde ves las dos caras de la moneda se tratan de concientizar
de que si se tiene un buen cuidado no se corre riesgo pero si uno es descuidado con
respecto a su información esta esta muy fácil de conseguir utilizando las herramientas
adecuadas.

Referencias
Gutiérrez, J. (2022, 3 enero). ¿Qué es OSINT? Usos y beneficios de aplicar este

sistema para recopilar información. CiberPatrulla. https://ciberpatrulla.com/que-

es-osint/

N. (2021, 24 abril). La ciberseguridad y cómo proteger tus datos personales.

Niubox. https://niubox.legal/la-ciberseguridad-y-como-proteger-tus-datos-

personales/

Naini, A. (2021, 26 mayo). 8 herramientas de inteligencia de código abierto

populares para pruebas de penetración. Geekflare. https://geekflare.com/es/osint-

tools/
© Universidad Internacional de La Rioja (UNIR)

Gestión de la Seguridad
“Laboratorio: Atacando con Redes TOR y defendiendo con OSINT” 10

También podría gustarte