SlideShare a Scribd company logo
1 of 22
Instituto Politécnico Nacional 
Escuela Superior de Cómputo 
Grupo de Seguridad y HE 
MANEJO DE DATOS SEGUROS 
EN LA DEEPWEB CON VPN Y 
PROXY 
LEONARDO OMAR ESCALANTE GARCÍA
QUE ES UN VPN? 
• Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología 
de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada 
como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o 
públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de 
una red privada. 
• Seguridad implementada: 
• Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los 
algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm 
(SHA). 
• Confidencialidad/Privacidad: Dado que sólo puede ser interpretada por los destinatarios de la misma. 
Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y 
Advanced Encryption Standard (AES).
TIPOS DE VPN 
• VPN punto a punto 
• Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor 
VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de 
los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los 
servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto 
permite eliminar los costosos vínculos punto a punto tradicionales (realizados comúnmente mediante 
conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones internacionales. Es más 
común el siguiente punto, también llamado tecnología de túnel o tunneling. 
• El cual consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando 
un túnel dentro de una red de computadoras.
DIAGRAMA VPN
VPN DE PAGA Y GRATUITAS 
• Servicios Comerciales VPN [Recomendadas]: 
http://www.swissvpn.net 
http://perfectprivacy.com 
https://www.ipredator.se 
http://www.anonine.se 
https://www.vpntunnel.se 
• VPN gratuitas (No recomendables): 
ATENCIÓN, LAS VPN GRATUITAS NO SON SEGURAS AL 100%. 
http://cyberghostvpn.com 
http://hotspotshield.com 
http://proxpn.com 
https://anonymityonline.org
QUE ES UN PROXY? 
• Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en 
representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo 
hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente 
de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una 
serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir 
cierto tipo de tráfico, etc.
DIAGRAMA PROXY
TAMBIÉN SE TIENE SERVICIOS GRATUITOS
PROXY DE PAGA Y GRATUITOS 
• Gratuitos 
• http://www.proxynova.com/proxy-server-list/country-ru/ 
• http://www.getproxy.jp/es/russia 
• http://www.freeproxyserver.net/ 
• http://proxy.org/ 
• Pago 
• http://es.premiumproxyswitcher.com/proxy-list.php 
• http://www.calyphrox.tk/ 
• http://www.eliteproxyswitcher.com/
QUE ES LA DEEPWEB? 
• Lo sabemos la Deepweb es una red la cual últimamente se a puesto de ‘Moda’ por así decirlo, pero veamos 
que es: 
• Se le denomina así a todo el contenido de Internet que no forma parte del Internet superficial, es decir, de las 
páginas indexadas por las redes de losmotores de búsqueda de la red. Esto se debe a las limitaciones que 
tienen las redes para acceder a todos los sitios web por distintos motivos. 
• Los siguientes son algunos de los motivos por los que los buscadores son incapaces de indexar la Internet 
profunda: 
• Páginas y sitios web protegidos con contraseña. 
• Documentos en formatos no indexables. 
• Enciclopedias, diccionarios, revistas en las que para acceder a la información hay que interrogar a la base de 
datos, como por ejemplo la base de datos de la RAE o Bibliotecas de algunas Universidades. 
• Estimaciones basadas en la extrapolación de un estudio de la Universidad de California en Berkeley especula 
que actualmente la Internet profunda debe tener unos 91 000 Terabytes.
TU EN LA RED!
PROTOCOLOS TOR 
• .onion es un pseudodominio de nivel superior genérico (similar en concepto a los primigenios 
terminados en .bitnet y .uucp) que indica una dirección IP anónima accesible por medio de la red Tor. 
Aunque tales direcciones no son en realidad DNS, los buscadores web pueden acceder a sitios .onion 
usando programas proxy y enviando la solicitud a través los servidores de la red Tor. 
• El objetivo de usar este sistema es hacer que tanto el suministrador de información como el receptor 
sean difícilmente trazables, ya sea entre ellos, o por una tercera persona. 
• Las direcciones con el pseudo-dominio .onion son opacas, no mnemotécnicas y fruto de una 
combinación de 16 caracteres alfanuméricos generados automáticamente basándose en una clave 
pública cuando Tor es configurado. Esa combinación de 16 caracteres puede ser creada con cualquier 
letra del alfabeto y con dígitos decimales que empiecen por 2 y acaben en 7 representando así un 
número de 80-bit en base32.
QUE NAVEGADOR PUEDO USAR? 
• Tor2web (Firefox) (Windows/Linux) 
• Permite el acceso a cualquier página oculta a través de un navegador no-Tor simplemente cambiando el 
dominio .onion por .tor2web.org. El prefijo de protocolohttp:// también puede ser cambiado 
por https:// para usar una conexión encriptada con el servidor proxy tor2web, consiguiendo así una 
mayor privacidad. 
• Por ejemplo http://eqt5g4fuenphqinx.onion/ se convertiría https://eqt5g4fuenphqinx.tor2web.org/. 
• Sin embargo, usando un servidor proxy de este tipo el nivel de seguridad y privacidad de la conexión 
desciende en comparación con el que se alcanza teniendo instalado Tor en el ordenador.
ES EN VERDAD SEGURO VIAJAR EN LA RED TOR? 
• Windows no es simplemente la mejor elección de la plataforma para usar TOR, esto, debido a los fallos 
de seguridad y vulnerabilidades presentes en el sistema puede poner en peligro su privacidad, incluso 
cuando se utiliza TOR. 
• Es por eso que no se debe navegar por sitios web a través de TOR en sistemas Windows. TOR también 
se ejecuta en sistemas Linux, los cuales son algo mas seguros que los Sistemas Windows, además la 
configuración en Linux puede ser mas flexible. 
• TOR es mas inseguro en la salida de los datos, ya que estos no están envueltos en ninguna encriptación. 
Es por eso que siempre se debe utilizar el cifrado tanto en el que envía, como en el que lo recibe, algo 
como SSL o TLS cuando se hace las comunicaciones sensibles, y que requiere del uso de HTTPS en los 
sitios web. 
• Desactivar complementos como JavaScript, Flash y Java 
• Estas tecnologías son de cierta manera independientes, ya que ciertamente se ejecutan con con 
permisos especiales en el navegador, como también usan sus propias configuraciones en cuanto al 
proxy. Desactivándolas, nos aseguramos de que la privacidad de nuestra navegación sea mas fuerte.
INSTALACIÓN DE TOR EN LINUX 
• *La carpeta que se les proporciono, copiarla en su escritorio de Linux * 
• 1. Abrir terminal y escribir lo siguiente 
• cd Escritorio/ 
• cd tor/ 
• tar -xvJf tor-browser-linux32-3.6.1_es-ES.tar.xz 
• 2. Despues de descomprimir nuestro archivo procedemos a lo siguiente: 
• cd tor-browser_es-ES 
• 3. Iniciamos el servicio 
• ./start-tor-browser 
• Nota: En este caso ocuparemos FIREFOX, para el ejemplo.
INSTALACIÓN TOR EN WINDOWS 
• 1. Procedemos a instalar el .exe, que nosotros les proporcionamos. 
• 2. Continuamos con la instalación.
MARCO LEGISLATIVO 
• Donde es mas conveniente rentar mi VPN o Proxy? 
• Cuando pienses en ponerte un servicio de VPN o Proxy, primero plantéate la legislación del país de donde 
rentes tu VPN o Proxy. 
• Una VPN estadounidense puede entregar tus datos fácilmente ante la emisión de una orden judicial. 
• En otros países, como Suecia e Islandia, sería improbable, pues tienen una fuerte política de privacidad, lo 
cual hace que sea más difícil para las agencias de la ley acceder a ellos. 
• Para no gastarnos dinero en VPN de pago, usaremos VPN gratuitas. Concretamente Cyberghostvpn.com, si 
únicamente queremos navegar de forma anónima con un VPN gratuito y con TOR como complemento nos 
sobra. Si queremos hacer "fechorías" seria recomendable usar un VPN de pago que este alojado en un pais 
donde la protección de datos sea muy estricta como por ejemplo Suecia.
CON PROXY(VENTAJA) 
• Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los 
derechos de los usuarios, y dar permisos sólo al proxy. 
• Ahorro. Sólo uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real. Con 
estar preparado queremos decir que es el único que necesita los recursos necesarios para hacer 
esa funcionalidad. Ejemplos de recursos necesarios para hacer la función pueden ser la capacidad 
y lógica de cómputo o la dirección de red externa (IP). 
• Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la 
respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que 
volver a contactar con el destino, y acaba más rápido. 
• Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas. 
• Modificación. Como intermediario que es, un proxy puede falsificar información, o modificarla 
siguiendo un algoritmo.
PROXY(DESVENTAJA) 
• Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que el recurso accedido 
pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer 
necesariamente la identificación. 
• Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que 
haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus 
servicios, cosa que normalmente es muy difícil. 
• Carga. Un proxy ha de hacer el trabajo de muchos usuarios. 
• Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar 
por el proxy. Y menos si hace de caché y guarda copias de los datos. 
• Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando 
hay una más reciente en el recurso de destino. En realidad este problema no existe con 
los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la 
versión que tiene en caché sigue siendo la misma que la existente en el servidor remoto. 
• Irregularidad. El hecho de que el proxy represente a más de un usuario da problemas en muchos 
escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor 
(como TCP/IP).
VPN (VENTAJAS) 
Ahorro 
Nos permite conectar redes físicamente separadas sin necesidad de usar una red dedicada, si no que a través de internet. 
Transparencia 
Interconectar distintas sedes es transparente para el usuario final, ya que la configuración se puede hacer sólo a nivel de pasarela. 
Seguridad 
Se pueden asegurar múltiples servicios a través de un único mecanismo. 
Movilidad 
Nos permite asegurar la conexión entre usuarios móviles y nuestra red fija. 
Simplicidad 
Este tipo de soluciones permite simplificar la administrador de la conexión de servidores y aplicaciones entre diferentes dominios.
VPN (DESVENTAJAS) 
Fiabilidad 
Internet no es 100% fiable, y fallos en la red pueden dejar incomunicados recurso de nuestra VPN. 
Confianza entre sedes 
Si la seguridad de un nodo o subred involucrada en la VPN se viese comprometida, eso afectaría a la seguridad de todas los componente de la 
VPN. 
Interoperabilidad 
Dado a las distintas soluciones disponibles para implementar un VPN, nos podemos encontrar incompatibilidades entre las usad en los distintos 
nodos de la VPN.
GRACIAS POR SU ATENCION!

More Related Content

What's hot

Redes p2 p por Israel Diaz
Redes p2 p por Israel DiazRedes p2 p por Israel Diaz
Redes p2 p por Israel Diaz
diaz8b
 
Preguntas respuestas t10_y_11
Preguntas respuestas t10_y_11Preguntas respuestas t10_y_11
Preguntas respuestas t10_y_11
Natty Magaly
 
UF 2: El correu i l’agenda electrònica
UF 2: El correu i l’agenda electrònicaUF 2: El correu i l’agenda electrònica
UF 2: El correu i l’agenda electrònica
Edgar Catalan
 

What's hot (18)

Conceptos basicos de redes
Conceptos  basicos de redesConceptos  basicos de redes
Conceptos basicos de redes
 
Presentacion 8 internet
Presentacion 8 internetPresentacion 8 internet
Presentacion 8 internet
 
Internet
InternetInternet
Internet
 
Administracion de recursos informaticos
Administracion de recursos informaticosAdministracion de recursos informaticos
Administracion de recursos informaticos
 
Como implementar una red mesh
Como implementar una red meshComo implementar una red mesh
Como implementar una red mesh
 
Redes p2 p por Israel Diaz
Redes p2 p por Israel DiazRedes p2 p por Israel Diaz
Redes p2 p por Israel Diaz
 
Introduccion a las Redes Libres y a Bogota Mesh
Introduccion a las Redes Libres y a Bogota MeshIntroduccion a las Redes Libres y a Bogota Mesh
Introduccion a las Redes Libres y a Bogota Mesh
 
Telnet
TelnetTelnet
Telnet
 
Internet
InternetInternet
Internet
 
Preguntas respuestas t10_y_11
Preguntas respuestas t10_y_11Preguntas respuestas t10_y_11
Preguntas respuestas t10_y_11
 
S3 hack-deep web
S3 hack-deep webS3 hack-deep web
S3 hack-deep web
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
IntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORIntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TOR
 
Ssh telnet
Ssh telnetSsh telnet
Ssh telnet
 
Deber1 Glosario NTIC'S ...
Deber1 Glosario NTIC'S ...Deber1 Glosario NTIC'S ...
Deber1 Glosario NTIC'S ...
 
Instalación pfsense y portal cautivo
Instalación pfsense y portal cautivoInstalación pfsense y portal cautivo
Instalación pfsense y portal cautivo
 
UF 2: El correu i l’agenda electrònica
UF 2: El correu i l’agenda electrònicaUF 2: El correu i l’agenda electrònica
UF 2: El correu i l’agenda electrònica
 
Anonymous surfing
Anonymous surfingAnonymous surfing
Anonymous surfing
 

Viewers also liked (15)

The Original Hacker no. 12
The Original Hacker no. 12The Original Hacker no. 12
The Original Hacker no. 12
 
Rg4l
Rg4lRg4l
Rg4l
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
La Biblia del Hacker
La Biblia del HackerLa Biblia del Hacker
La Biblia del Hacker
 
En la mente de un hacker cpmx6
En la mente de un hacker cpmx6En la mente de un hacker cpmx6
En la mente de un hacker cpmx6
 
CRACKERS
CRACKERSCRACKERS
CRACKERS
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
La biblia del hacker
La biblia del hackerLa biblia del hacker
La biblia del hacker
 
Hackers Black Book Español
Hackers Black Book EspañolHackers Black Book Español
Hackers Black Book Español
 
Comandos ms dos(simbolo de sistema)
Comandos ms dos(simbolo de sistema)Comandos ms dos(simbolo de sistema)
Comandos ms dos(simbolo de sistema)
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hacker
 
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
 
Proyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-alievProyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-aliev
 

Similar to Manejo de Datos Seguros En La Deepweb

Victorvillacis joffregavilanes
Victorvillacis joffregavilanesVictorvillacis joffregavilanes
Victorvillacis joffregavilanes
roberco
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
Yohany Acosta
 

Similar to Manejo de Datos Seguros En La Deepweb (20)

Unidad 3 seguridad de redes
Unidad 3 seguridad de redesUnidad 3 seguridad de redes
Unidad 3 seguridad de redes
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
 
Filtros y seguridad
Filtros y seguridadFiltros y seguridad
Filtros y seguridad
 
Victorvillacis joffregavilanes
Victorvillacis joffregavilanesVictorvillacis joffregavilanes
Victorvillacis joffregavilanes
 
Proxy exposicion de mendoza proxy
Proxy exposicion de mendoza proxyProxy exposicion de mendoza proxy
Proxy exposicion de mendoza proxy
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
 
Información y comunicación
Información y comunicación  Información y comunicación
Información y comunicación
 
Tunneling
TunnelingTunneling
Tunneling
 
Tunneling
TunnelingTunneling
Tunneling
 
Redes internet
Redes internetRedes internet
Redes internet
 
Hoy
HoyHoy
Hoy
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 
SERVIDOR PROXY
SERVIDOR PROXYSERVIDOR PROXY
SERVIDOR PROXY
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Tunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y FirewallsTunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y Firewalls
 
Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.
 
Exposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libreExposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libre
 
Pexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redesPexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redes
 
Servidor proxi
Servidor proxiServidor proxi
Servidor proxi
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 

Recently uploaded

INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
evercoyla
 
sigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptx
sigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptxsigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptx
sigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptx
sutti0808
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
bcondort
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
BRAYANJOSEPTSANJINEZ
 
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
Ricardo705519
 
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
nicolascastaneda8
 

Recently uploaded (20)

CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
 
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTAPORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
 
Sesion 6 _ Curso Integrador II_TSZVQJ.pdf
Sesion 6 _ Curso Integrador II_TSZVQJ.pdfSesion 6 _ Curso Integrador II_TSZVQJ.pdf
Sesion 6 _ Curso Integrador II_TSZVQJ.pdf
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdf
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
Gestion de proyectos para el control y seguimiento
Gestion de proyectos para el control  y seguimientoGestion de proyectos para el control  y seguimiento
Gestion de proyectos para el control y seguimiento
 
sigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptx
sigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptxsigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptx
sigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptx
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
 
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
 
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards Deming
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias locales
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdf
 
Mapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptx
 

Manejo de Datos Seguros En La Deepweb

  • 1. Instituto Politécnico Nacional Escuela Superior de Cómputo Grupo de Seguridad y HE MANEJO DE DATOS SEGUROS EN LA DEEPWEB CON VPN Y PROXY LEONARDO OMAR ESCALANTE GARCÍA
  • 2. QUE ES UN VPN? • Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. • Seguridad implementada: • Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA). • Confidencialidad/Privacidad: Dado que sólo puede ser interpretada por los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).
  • 3. TIPOS DE VPN • VPN punto a punto • Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales (realizados comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o tunneling. • El cual consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras.
  • 5. VPN DE PAGA Y GRATUITAS • Servicios Comerciales VPN [Recomendadas]: http://www.swissvpn.net http://perfectprivacy.com https://www.ipredator.se http://www.anonine.se https://www.vpntunnel.se • VPN gratuitas (No recomendables): ATENCIÓN, LAS VPN GRATUITAS NO SON SEGURAS AL 100%. http://cyberghostvpn.com http://hotspotshield.com http://proxpn.com https://anonymityonline.org
  • 6. QUE ES UN PROXY? • Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc.
  • 8. TAMBIÉN SE TIENE SERVICIOS GRATUITOS
  • 9. PROXY DE PAGA Y GRATUITOS • Gratuitos • http://www.proxynova.com/proxy-server-list/country-ru/ • http://www.getproxy.jp/es/russia • http://www.freeproxyserver.net/ • http://proxy.org/ • Pago • http://es.premiumproxyswitcher.com/proxy-list.php • http://www.calyphrox.tk/ • http://www.eliteproxyswitcher.com/
  • 10. QUE ES LA DEEPWEB? • Lo sabemos la Deepweb es una red la cual últimamente se a puesto de ‘Moda’ por así decirlo, pero veamos que es: • Se le denomina así a todo el contenido de Internet que no forma parte del Internet superficial, es decir, de las páginas indexadas por las redes de losmotores de búsqueda de la red. Esto se debe a las limitaciones que tienen las redes para acceder a todos los sitios web por distintos motivos. • Los siguientes son algunos de los motivos por los que los buscadores son incapaces de indexar la Internet profunda: • Páginas y sitios web protegidos con contraseña. • Documentos en formatos no indexables. • Enciclopedias, diccionarios, revistas en las que para acceder a la información hay que interrogar a la base de datos, como por ejemplo la base de datos de la RAE o Bibliotecas de algunas Universidades. • Estimaciones basadas en la extrapolación de un estudio de la Universidad de California en Berkeley especula que actualmente la Internet profunda debe tener unos 91 000 Terabytes.
  • 11. TU EN LA RED!
  • 12. PROTOCOLOS TOR • .onion es un pseudodominio de nivel superior genérico (similar en concepto a los primigenios terminados en .bitnet y .uucp) que indica una dirección IP anónima accesible por medio de la red Tor. Aunque tales direcciones no son en realidad DNS, los buscadores web pueden acceder a sitios .onion usando programas proxy y enviando la solicitud a través los servidores de la red Tor. • El objetivo de usar este sistema es hacer que tanto el suministrador de información como el receptor sean difícilmente trazables, ya sea entre ellos, o por una tercera persona. • Las direcciones con el pseudo-dominio .onion son opacas, no mnemotécnicas y fruto de una combinación de 16 caracteres alfanuméricos generados automáticamente basándose en una clave pública cuando Tor es configurado. Esa combinación de 16 caracteres puede ser creada con cualquier letra del alfabeto y con dígitos decimales que empiecen por 2 y acaben en 7 representando así un número de 80-bit en base32.
  • 13. QUE NAVEGADOR PUEDO USAR? • Tor2web (Firefox) (Windows/Linux) • Permite el acceso a cualquier página oculta a través de un navegador no-Tor simplemente cambiando el dominio .onion por .tor2web.org. El prefijo de protocolohttp:// también puede ser cambiado por https:// para usar una conexión encriptada con el servidor proxy tor2web, consiguiendo así una mayor privacidad. • Por ejemplo http://eqt5g4fuenphqinx.onion/ se convertiría https://eqt5g4fuenphqinx.tor2web.org/. • Sin embargo, usando un servidor proxy de este tipo el nivel de seguridad y privacidad de la conexión desciende en comparación con el que se alcanza teniendo instalado Tor en el ordenador.
  • 14. ES EN VERDAD SEGURO VIAJAR EN LA RED TOR? • Windows no es simplemente la mejor elección de la plataforma para usar TOR, esto, debido a los fallos de seguridad y vulnerabilidades presentes en el sistema puede poner en peligro su privacidad, incluso cuando se utiliza TOR. • Es por eso que no se debe navegar por sitios web a través de TOR en sistemas Windows. TOR también se ejecuta en sistemas Linux, los cuales son algo mas seguros que los Sistemas Windows, además la configuración en Linux puede ser mas flexible. • TOR es mas inseguro en la salida de los datos, ya que estos no están envueltos en ninguna encriptación. Es por eso que siempre se debe utilizar el cifrado tanto en el que envía, como en el que lo recibe, algo como SSL o TLS cuando se hace las comunicaciones sensibles, y que requiere del uso de HTTPS en los sitios web. • Desactivar complementos como JavaScript, Flash y Java • Estas tecnologías son de cierta manera independientes, ya que ciertamente se ejecutan con con permisos especiales en el navegador, como también usan sus propias configuraciones en cuanto al proxy. Desactivándolas, nos aseguramos de que la privacidad de nuestra navegación sea mas fuerte.
  • 15. INSTALACIÓN DE TOR EN LINUX • *La carpeta que se les proporciono, copiarla en su escritorio de Linux * • 1. Abrir terminal y escribir lo siguiente • cd Escritorio/ • cd tor/ • tar -xvJf tor-browser-linux32-3.6.1_es-ES.tar.xz • 2. Despues de descomprimir nuestro archivo procedemos a lo siguiente: • cd tor-browser_es-ES • 3. Iniciamos el servicio • ./start-tor-browser • Nota: En este caso ocuparemos FIREFOX, para el ejemplo.
  • 16. INSTALACIÓN TOR EN WINDOWS • 1. Procedemos a instalar el .exe, que nosotros les proporcionamos. • 2. Continuamos con la instalación.
  • 17. MARCO LEGISLATIVO • Donde es mas conveniente rentar mi VPN o Proxy? • Cuando pienses en ponerte un servicio de VPN o Proxy, primero plantéate la legislación del país de donde rentes tu VPN o Proxy. • Una VPN estadounidense puede entregar tus datos fácilmente ante la emisión de una orden judicial. • En otros países, como Suecia e Islandia, sería improbable, pues tienen una fuerte política de privacidad, lo cual hace que sea más difícil para las agencias de la ley acceder a ellos. • Para no gastarnos dinero en VPN de pago, usaremos VPN gratuitas. Concretamente Cyberghostvpn.com, si únicamente queremos navegar de forma anónima con un VPN gratuito y con TOR como complemento nos sobra. Si queremos hacer "fechorías" seria recomendable usar un VPN de pago que este alojado en un pais donde la protección de datos sea muy estricta como por ejemplo Suecia.
  • 18. CON PROXY(VENTAJA) • Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy. • Ahorro. Sólo uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real. Con estar preparado queremos decir que es el único que necesita los recursos necesarios para hacer esa funcionalidad. Ejemplos de recursos necesarios para hacer la función pueden ser la capacidad y lógica de cómputo o la dirección de red externa (IP). • Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido. • Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas. • Modificación. Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo.
  • 19. PROXY(DESVENTAJA) • Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación. • Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil. • Carga. Un proxy ha de hacer el trabajo de muchos usuarios. • Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos. • Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en caché sigue siendo la misma que la existente en el servidor remoto. • Irregularidad. El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).
  • 20. VPN (VENTAJAS) Ahorro Nos permite conectar redes físicamente separadas sin necesidad de usar una red dedicada, si no que a través de internet. Transparencia Interconectar distintas sedes es transparente para el usuario final, ya que la configuración se puede hacer sólo a nivel de pasarela. Seguridad Se pueden asegurar múltiples servicios a través de un único mecanismo. Movilidad Nos permite asegurar la conexión entre usuarios móviles y nuestra red fija. Simplicidad Este tipo de soluciones permite simplificar la administrador de la conexión de servidores y aplicaciones entre diferentes dominios.
  • 21. VPN (DESVENTAJAS) Fiabilidad Internet no es 100% fiable, y fallos en la red pueden dejar incomunicados recurso de nuestra VPN. Confianza entre sedes Si la seguridad de un nodo o subred involucrada en la VPN se viese comprometida, eso afectaría a la seguridad de todas los componente de la VPN. Interoperabilidad Dado a las distintas soluciones disponibles para implementar un VPN, nos podemos encontrar incompatibilidades entre las usad en los distintos nodos de la VPN.
  • 22. GRACIAS POR SU ATENCION!