Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Atacando Con Redes TOR y Defendiendo Con OSINT Francisco Guzman PDF
Atacando Con Redes TOR y Defendiendo Con OSINT Francisco Guzman PDF
Gestión de la
Guzmán León Francisco Javier 31/01/2022
Seguridad
I. Objetivo
En esta actividad, los alumnos van a aprender, mediante herramientas OSINT, a
buscar información de todo tipo en fuentes abiertas, a gestionar esta información y
realizar peticiones de derecho al olvido, así como a tomar conciencia sobre toda la
información expuesta en redes sociales. También aprenderán qué es y cómo funciona
la Deep Web o Internet profunda, y cómo acceder a ella con los conocimientos
necesarios.
II. Introducción
Toda navegación por Internet deja un rastro de información personal, la cual puede
ser tomada por otros usuarios, empresas y hasta ciberdelincuentes, por tal motivo, la
seguridad de la información en la red es una cuestión muy valiosa y debe de ser tratada
con mucha precaución.
© Universidad Internacional de La Rioja (UNIR)
Gestión de la Seguridad
“Laboratorio: Atacando con Redes TOR y defendiendo con OSINT” 1
Asignatura Datos de los alumnos Fecha
Gestión de la
Guzmán León Francisco Javier 31/01/2022
Seguridad
contraseñas que utilizamos para acceder a algunos servicios, los datos que
introducimos en formularios, las cookies de navegación, etc.
IV.I. Defendiendo
© Universidad Internacional de La Rioja (UNIR)
Gestión de la Seguridad
“Laboratorio: Atacando con Redes TOR y defendiendo con OSINT” 2
Asignatura Datos de los alumnos Fecha
Gestión de la
Guzmán León Francisco Javier 31/01/2022
Seguridad
A partir de esto se hace uso de las herramientas OSINT que se utilizan principalmente
para recopilar y correlacionar información en la web. La información puede estar
disponible en varias formas; puede ser formato de texto, archivo, imagen, etc.
Algunas herramientas OSINT son:
- Shodan
- Spyse
- Google Dorks
- Maltego
- TheHarvester
- Creepy
La protección de datos personales comprende al grupo de medidas tecnológicas,
organizativas y legales que buscan resguardar, ante cualquier vulnerabilidad, los
datos personales del usuario al asegurar que pueda tener control sobre la información
que brinda por Internet o cualquier medio físico. El objetivo central de las leyes de
protección de datos personales es empoderar al individuo para que pueda controlar el
uso que terceros hacen de su información.
A continuación se muestran algunas recomendaciones para estar protegidos ante
algún ataque cibernético y que los datos personales no se vean afectados:
© Universidad Internacional de La Rioja (UNIR)
Gestión de la Seguridad
“Laboratorio: Atacando con Redes TOR y defendiendo con OSINT” 3
Asignatura Datos de los alumnos Fecha
Gestión de la
Guzmán León Francisco Javier 31/01/2022
Seguridad
IV.II. Atacando
El objetivo de la red TOR es el de crear una red de comunicaciones distribuida y
superpuesta al Internet convencional. Las Dark Webs que puedes encontrar en la
Darknet de TOR se diferencian por tener el dominio .onion.
Tor es una red que implementa una técnica llamada Onion Routing y la idea es
cambiar el modo de enrutado tradicional de Internet para garantizar el anonimato y
la privacidad de los datos.
Una vez analizado el conceto de la red TOR, procederemos a la instalación del
buscador.
1. En la página principal (https://www.torproject.org/) damos clic en “Descargar Top
Browser”.
© Universidad Internacional de La Rioja (UNIR)
Gestión de la Seguridad
“Laboratorio: Atacando con Redes TOR y defendiendo con OSINT” 4
Asignatura Datos de los alumnos Fecha
Gestión de la
Guzmán León Francisco Javier 31/01/2022
Seguridad
Gestión de la Seguridad
“Laboratorio: Atacando con Redes TOR y defendiendo con OSINT” 5
Asignatura Datos de los alumnos Fecha
Gestión de la
Guzmán León Francisco Javier 31/01/2022
Seguridad
4. Una vez instalado, se ejecuta el buscador y como es la primera vez que se ejecuta se le
da clic en “Conectar” para conectarse a la red TOR.
5. Una vez conectado nos manda directamente a la pagina principal donde por default
su buscador es “DuckDuckGo”
© Universidad Internacional de La Rioja (UNIR)
Ya instalado el buscador nos dirigimos a Google Maps para revisar en qué localidad
nos está tomando el buscador.
Gestión de la Seguridad
“Laboratorio: Atacando con Redes TOR y defendiendo con OSINT” 6
Asignatura Datos de los alumnos Fecha
Gestión de la
Guzmán León Francisco Javier 31/01/2022
Seguridad
De primera instancia se observa que nos manda como idioma el alemán y al ingresar
nos reconoce como localidad la Provincia de Västra Götaland en Suiza.
© Universidad Internacional de La Rioja (UNIR)
Gestión de la Seguridad
“Laboratorio: Atacando con Redes TOR y defendiendo con OSINT” 7
Asignatura Datos de los alumnos Fecha
Gestión de la
Guzmán León Francisco Javier 31/01/2022
Seguridad
IP REAL IP en TOR
cual se mostrara diversas ligas de diferente tema de interés y todas estas con extensión
.onion
Gestión de la Seguridad
“Laboratorio: Atacando con Redes TOR y defendiendo con OSINT” 8
Asignatura Datos de los alumnos Fecha
Gestión de la
Guzmán León Francisco Javier 31/01/2022
Seguridad
Gestión de la Seguridad
“Laboratorio: Atacando con Redes TOR y defendiendo con OSINT” 9
Asignatura Datos de los alumnos Fecha
Gestión de la
Guzmán León Francisco Javier 31/01/2022
Seguridad
V. Conclusión
La seguridad de la información siempre ha sido un tema muy delicado ya que si esta
llega a manos equivocadas se pueden presentar situaciones difíciles o situaciones en
las que se violen algunas leyes.
Con el desarrollo de la tecnología también se ha ido desarrollando la mejora de esta
seguridad por parte de los desarrollos y aplicaciones para brindar al usuario la mayor
confianza de que su información se encuentra protegida, pero a la vez, así como va
evolucionando estos métodos de seguridad también los métodos de ataque
evolucionan constantemente por eso de igual manera uno como usuario debe de tener
extremo cuidado con la informacion que se brinda en la red.
Este tipo de actividades donde ves las dos caras de la moneda se tratan de concientizar
de que si se tiene un buen cuidado no se corre riesgo pero si uno es descuidado con
respecto a su información esta esta muy fácil de conseguir utilizando las herramientas
adecuadas.
Referencias
Gutiérrez, J. (2022, 3 enero). ¿Qué es OSINT? Usos y beneficios de aplicar este
es-osint/
Niubox. https://niubox.legal/la-ciberseguridad-y-como-proteger-tus-datos-
personales/
tools/
© Universidad Internacional de La Rioja (UNIR)
Gestión de la Seguridad
“Laboratorio: Atacando con Redes TOR y defendiendo con OSINT” 10