Anonimato en la Red y un vistazo a la Deep Web

2,389 views
2,117 views

Published on

Charla impartida en el HackDay de inventorsHouse

hablamos de como usar el programa TOR par anonimar la navegación en la red y a que se le llama "deepweb", entramos a algunas de sus páginas y se explica que se puede encontrar en ellas.

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
2,389
On SlideShare
0
From Embeds
0
Number of Embeds
7
Actions
Shares
0
Downloads
62
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Anonimato en la Red y un vistazo a la Deep Web

  1. 1. Anonimato en la Red y un vistazo a la Deep Web Felipe L. Valero (@felipeLvalero)
  2. 2. Advertencia  Esta presentación es solamente informativa, en ningún momento se pretende animar a los usuarios a navegar en ella, el objetivo de esto es hacer de uso público el conocimiento acerca de lo que es la “DEEP WEB” y lo que se puede encontrar en esta.  NO NOS HACEMOS RESPONSABLES POR EL MAL USO QUE SE LE DE A LA INFORMACIÓN, NI POR LO QUE LE LLEGUE A PASAR A ALGUIEN POR INTENTAR NAVEGAR EN ELLA SIN EL CONOCIMIENTO NECESARIO  Saludos NSA :P
  3. 3. ¿Qué es la Deep Web?
  4. 4. ¿Qué es la Deep Web? Se trata de un internet fuera de foco, no accesible desde los navegadores clásicos, que subyace bajo la red superficial que coloquialmente conocemos como "internet". Como sucedía en la película 'The Matrix', podríamos hablar de dos redes: una a la luz del ciudadano y otra oculta, representada por la píldora roja.
  5. 5. http://www.torproject.org
  6. 6. El enrutamiento de la cebolla: La red T.O.R.
  7. 7. ¿Cómo conectar a T.O.R.?
  8. 8. ¿Cómo conectar a T.O.R.?
  9. 9. ¿Cómo conectar a T.O.R.?
  10. 10. Dominios .onion http://en.wikipedia.org/wiki/.onion
  11. 11. Dominios “.onion” ● ● ● Dominios específicos de la red Tor y accesibles únicamente a través de ella. Ofrecen servicios ocultos (hidden services). Direcciones alfanuméricas de 16 caracteres en base 32: ● Cualquier letra. ● Números del 2 al 7. ● Ejemplo: http://eqt5g4fuenphqinx.onion/
  12. 12. ¿Cómo encontar cosas? http://www.seguridadapple.com/2013/07/entrar-en-la-red-tor-de-la-deep-webcon.html
  13. 13. ¿Cómo encontar cosas? http://www.seguridadapple.com/2013/07/entrar-en-la-red-tor-de-la-deep-webcon.html
  14. 14. Dominios “.onion” ¿ Cómo se accede a los dominios “.onion” ? ● ● Directamente usando los OP (Onion Proxy). A través de Internet mediante el uso de proxies: ● http://tor2web.org ● http://onion.to ● http://onion.lu Problemas … … no es fácil encontrar páginas web
  15. 15. ¿Cómo encontar cosas? http://www.seguridadapple.com/2013/07/entrar-en-la-red-tor-de-la-deep-web-con.html
  16. 16. ¿Qué se puede encontrar?
  17. 17. Servicios de Directorio
  18. 18. Servicios de Directorio
  19. 19. Servicios de Directorio
  20. 20. Servicios de Hosting
  21. 21. Servicios de Mail
  22. 22. Servicios de Mail
  23. 23. Buscadores
  24. 24. Mercado de la identidad http://www.elladodelmal.com/2013/07/comprar-una-identidad-en-la-deep-web.html
  25. 25. Dinero Falso http://www.elladodelmal.com/2013/07/comprar-una-identidad-en-la-deepweb.html
  26. 26. Asesinos…. http://www.elladodelmal.com/2012/12/cuanto-cuesta-contratar-un-asesinoen.html
  27. 27. Asesinos…. http://www.elladodelmal.com/2012/12/cuanto-cuesta-contratar-un-asesinoen.html
  28. 28. Armas y Drogas http://www.elladodelmal.com/2013/02/comprar-armas-explosivos-y-softwareen.html
  29. 29. Armas y Drogas http://www.elladodelmal.com/2013/02/comprar-armas-explosivos-y-software-
  30. 30. Armas y Drogas http://www.elladodelmal.com/2013/02/comprar-armas-explosivos-y-software-
  31. 31. Armas y Drogas
  32. 32. ¿Cómo se paga?
  33. 33. BitCoins http://www.elladodelmal.com/2013/05/un-matematico-japones-senalado-
  34. 34. BitCoins http://bitcoincharts.com/markets/
  35. 35. BitCoins http://bitcoincharts.com/markets/
  36. 36. ¿Es esto muy “Deep”? http://k02.kn3.net/81A9FCAE2.png
  37. 37.  “Se dice” que para sumergirse aún más profundo se necesita un programa, imposible de conseguir y que no se sabe bien si existe o es un mito, llamado “polymeric falcighol derivation” que utiliza algoritmos de mecánica cuántica, se supone que sólo el gobierno puede acceder a esta parte.  #SinCconfirmar
  38. 38. Nivel 5 (Marianas Web)  Es el nivel más profundo de todos, muy poca gente consigue llegar a este punto, no se sabe con certeza de todo su contenido pero se conocen 2 sitios de este nivel La liberté y Zion La existencia de la Liberté y Zion no está demostrada el resto de niveles sí
  39. 39. DEMO
  40. 40. ¿Preguntas?
  41. 41.  Esta presentación es una modificación del original de : Chema Alonso   http://twitter.com/chemaalonso http://www.elladodelmal.com  Para presentarse en el HACKDAY de @inventorshouse

×