Escolar Documentos
Profissional Documentos
Cultura Documentos
Es una serie de mecanismos mediante los cuales se pone a prueba una red
informtica, evaluando su desempeo y seguridad, a fin de lograr una
utilizacin ms eficiente y segura de la informacin.
________________________________________________________________________________
Son una serie de mecanismos mediante los cuales se prueba una Red
Informtica, evaluando su desempeo y seguridad, logrando una utilizacin
ms eficiente y Segura de la informacin.
Funcin
Determinar la situacin actual, fortalezas y debilidades, de una red de datos.
Una empresa necesita saber en qu situacin est la red para tomar decisiones
sustentadas de reemplazo o mejora.
Administradores de Redes
Tambin llamado: Administrador de la Red, Administrador de Sistemas,
Especialista en Tecnologa de Informacin, Ingeniero de Red.
Funciones
Instalan, configuran y dan apoyo a una red de rea local (LAN), red de rea
amplia (WAN) y sistemas de Internet o a un segmento de un sistema de red de
una organizacin. Monitorean la red para garantizar la disponibilidad para
todos los usuarios del sistema y pueden efectuar tareas de mantenimiento
para apoyar la disponibilidad de la red. Pueden monitorear y probar el
funcionamiento de sitios Web para garantizar su correcto funcionamiento sin
interrupcin. Pueden colaborar con tareas de configuracin, anlisis,
planificacin y coordinacin entre la red y el hardware y el software de
comunicacin de datos. Pueden supervisar a los especialistas en apoyo tcnico
de usuarios de computadoras y especialistas en soporte de redes informticas.
Pueden administrar medidas de seguridad de la red.
____________________________________________________________________________
Algunas funciones de la administracin de red incluyen:
Apagar el equipo (aunque por defecto en Debian esta operacin la puede realizar
cualquier usuario).
cargo.
Administrador de Sistemas
De qu estamos hablando?
Has odo hablar de lo que se denomina indistintamente Deep Web, DarkNet,
Web Profunda, Freenet, Web Invisible o Hidden Web? Como en el mundo fsico,
en el virtual tambin existe informacin desconocida e incierta. Mstico o
verdadero, reales son las lneas que vas a leer a continuacin. Antes de
hablarte de sus peligros, te voy a situar en un contexto de la Red que no es
accesible a travs de un uso convencional. Es un Internet sin reglas, sin
regulacin legal (al margen de la ley, pero no ilegal) un mundo en el que la
polica no te puede proteger, una ciudad sin ley.
Las fuentes de bsqueda ms comunes, como Google, no incorporan los
contenidos de esta red oculta, diseada para saltarse los buscadores,
garantizar el anonimato, al menos en un principio, y la no trazabilidad de tu
navegacin.
La cantidad de informacin ubicada en estas profundidades equivale, ms o
menos, al 95% del contenido de lo que hay en Internet, aunque este dato est
por confirmar.
A pesar de todo, la deep web es mucho ms que simplemente el uso de Tor y la red Onion
y es importante que lo recordemos si pretendemos entender correctamente lo que significa
la Internet Profunda.
A continuacin, se proponen una serie recursos generalistas para deep web que pueden ser
muy tiles en un momento determinado, aunque tambin incluyo algo de Tor ;-).
Archivos:
Find that File
http://www.findthatfile.com
Es un buscador muy gil que te permite bucear en distintas tipologas de formato (torrent,
emule, pdf, vdeo, etc) adems te da la posibilidad de filtrar por tipo de localizacin, por si
quieres buscar por ejemplo en FTP. Y si quieres buscar en la web profunda de un modo
todava ms especfico en su seccin http://www.findthatfile.com/about.php tienen una
lista con todos los buscadores que han desarrollado. Altamente recomendable!
Files tube
http://www.filestube.to/
Otro de esos buscadores maravillosos que te ayudan a encontrar cualquier tipo de archivo en
la web profunda. En esta ocasin, este buscador rastrea en prcticamente todas las webs
que permiten subir archivos para compartir, en total unos 58 puntos de contacto entre ellos
el conocido DropBox. Tambin te da la posibilidad de buscar por periodos de tiempos para
pulir un poco ms tu bsqueda.
FTP Like Nuevo!
http://ftplike.com/
Es un buscador de archivos dentro de FTP. Tienen ms de 2000 links donde escanear y a veces
https://pipl.com
Curioso buscador de personas. Est configurado para entrar en las principales redes sociales
y buscar el nombre que queremos. Puede ser muy til para buscar aquellas personas que han
configurado sus redes de un modo muy personal. Pero evidentemente se le escapan cosas.
Literatura gris:
Docuticker
http://www.docuticker.com/
Ms que un buscador como tal es un repositorio donde recopilan informacin emitida por
distintas organizaciones, think tank y gobiernos. Te permite suscribirte al boletn de
novedades como si fuera una actualizacin de feed. Tiene un buscador interno basado en
tecnologa Google para localizar publicaciones especficas por clave de bsqueda. En el
men de navegacin derecho disponen de rboles de bsqueda si lo que te interesa es un
tema en concreto.
Buscador de archivos desclasificados de la CIA
http://www.foia.cia.gov/
Muy buen buscador para ayudarte en tus bsquedas de los documentos que va
desclasificando el gobierno americano. Los documentos estn en pdf, aunque no puedes
bajrtelos todos.
Directorio Internacional de literatura gris
http://www.greynet.org/internationaldirectory.html
Esta lista en pdf incluye distintas universidades y organismo pblicos que disponen de
buscadores a sus propios documentos. Puede ser til en un momento determinado para
encontrar alguna publicacin especial.
Histricos
Internet Archive
https://archive.org/
Es un repositorio de informacin muy variada en distintos tipos de formato. Permite filtrar
por fecha, nmero de descargas, etc por lo que podemos encontrar verdaderas joyas
abandonadas en la Red.
Lo + profundo:
Torch - Onion
https://xmh57jrzrnw6insl.onion.to/
La versin web de la conocida red Tor por la que se suele mover todo el underground que
nos podemos imaginar. Este buscador no facilita el anonimato. Para el que todava no sabe lo
que es Tor aqu est la web oficial: https://www.torproject.org/ Y si quieres un pequeo
tutorial muy interesante y orientado a la ciberseguridad, te recomiendo que veas el vdeo de
las jornadas de ciberdefensa "Deep Web. Redes Tor" te ayudar a comprender de un modo
claro y ameno de qu va esta pelcula ;-)
Torsearch - Onion
https://kbhpodhnfxl3clb4.onion.to/
Nace el hermano pequeo del buscador Tor. Todava est muy incipiente y como ellos dicen
slo busca dentro del contenido alojado en la propia Red Tor. Parece que tiene la estructura
comercial del Google as que no me extraara que pronto la veamos crecer. Aunque es
evidente que se perdern numerosas entradas interesantes, pues si deja de ser una Red
profunda muchas personas dejarn de utilizarla para compartir contenido, especialmente
de sexo, drogas, armas y piratera que son las temticas ms utilizadas en esta Red. En fin,
ya veremos en qu acaba este proyecto que tiene pinta de ser slo para conseguir dinero.
PasteBin
http://pastebin.com
sta es una Red Social muy til cuando se pretende chatear y acompaar el dilogo con
alguna informacin en concreto, porque permite acompaar el dilogo con la informacin
que pasteemos. Evidentemente es muy inestable y voltil, pues los perfiles publican y
despublican rpidamente. Pero a veces se encuentran cosas interesantes.
Tor de las siglas "The Onion Router" (traducido a espaol: El Encaminamiento/Enrutamiento
de Cebolla), es un proyecto cuyo objetivo principal es el desarrollo de una red de
comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que
elencaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad,
es decir, su direccin IP (anonimato a nivel de red) y que, adems, mantiene la integridad y el
secreto de la informacin que viaja por ella. Por este motivo se dice que esta tecnologa
pertenece a la llamada darknet o red oscura tambin conocida con el nombre de deep
web o web profunda.
Para la consecucin de estos objetivos se ha desarrollado un software libre especfico. Tor
propone el uso de encaminamiento de cebolla de forma que los mensajes viajen desde el
origen al destino a travs de una serie de routers especiales llamados 'routers de cebolla' (en
inglsonion routers). El sistema est diseado con la flexibilidad necesaria para que pueda
implementar mejoras, se despliegue en el mundo real y pueda resistir diferentes tipos de
ataque. Sin embargo, tiene puntos dbiles y no puede considerarse un sistema infalible.
No es una red entre iguales (peer-to-peer) ya que por un lado estn los usuarios de la red y
por otro lado los encaminadores del trfico y algunos de los cuales hacen una funcin
de servicio de directorio.
Muchos WAP pueden conectarse entre s para formar una red an mayor, permitiendo realizar
roaming.
WPS
El WPS es un mecanismo creado para facilitar la conexin de dispositivos a nuestra WiFi. Existen
varios mtodos mediante los cuales un dispositivo puede unirse a una red inalmbrica mediante
WPS pero el ms extendido y que a su vez es el que se usa en las redes domsticas, es el
intercambio de PIN. El dispositivo debe transmitir un cdigo numrico al router y a cambio este
ltimo le enva los datos para acceder a la red.
Es decir, si nuestro router tiene habilitada la funcionalidad WPS y queremos acceder a nuestra
WiFi, simplemente tenemos que enviarle un cdigo PIN de 8 dgitos para que el router nos permita
acceder a la red inalmbrica. Habitualmente, este cdigo PIN viene escrito en la parte inferior, pero
existen maneras alternativas de averiguarlo.
El inconveniente de esta funcionalidad, es que ofrece una nueva opcin para un ciberdelincuente
interesado en acceder a una red inalmbrica, ya que el tiempo que el ciberdelincuente necesita
para averiguar un PIN de 8 dgitos es mucho menor que el que necesita para averiguar la
contrasea WPA2 configurada en la red.
Para mantener nuestra red WiFi segura, debemos renunciar a la comodidad de conectarnos
mediante esta utilidad e introducir la contrasea WPA2 cada vez que queramos conectar un nuevo
dispositivo a nuestra red.
WPA2
WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger las
redes inalmbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA
WPA2 est basada en el nuevo estndar 802.11i. WPA, por ser una versin previa, que se
podra considerar de "migracin", no incluye todas las caractersticas del IEEE 802.11i,
mientras que WPA2 se puede inferir que es la versin certificada del estndar 802.11i.
El estndar 802.11i fue ratificado en junio de 2004.
La Wi-Fi Alliance llama a la versin de clave pre-compartida WPA-Personal y WPA2-Personal
y a la versin con autenticacin 802.1x/EAP como WPA-Enterprise y WPA2-Enterprise.
Los fabricantes comenzaron a producir la nueva generacin de puntos de accesos apoyados
en el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard).
Con este algoritmo ser posible cumplir con los requerimientos de seguridad del gobierno de
USA - FIPS140-2. "WPA2 est idealmente pensado para empresas tanto del sector privado
cmo del pblico. Los productos que son certificados para WPA2 le dan a los gestores de TI la
seguridad que la tecnologa cumple con estndares de interoperatividad" declar Frank Hazlik
Managing Director de la Wi-Fi Alliance. Si bien parte de las organizaciones estaban
aguardando esta nueva generacin de productos basados en AES es importante resaltar que
los productos certificados para WPA siguen siendo seguros de acuerdo a lo establecido en el
estndar 802.11i.
Encriptacin
Es el proceso mediante el cual cierta informacin o texto sin formato es cifrado de forma que el
resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretacin. Es
una medida de seguridad utilizada para que al momento de almacenar o transmitir informacin
sensible sta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir
adems un proceso de desencriptacin a travs del cul la informacin puede ser interpretada de
nuevo a su estado original, aunque existen mtodos de encriptacin que no pueden ser revertidos.
El trmino encriptacin es traduccin literal del ingls y no existe en el idioma espaol. La forma
ms correcta de utilizar este trmino sera cifrado.
_________________________________________________________________________
La encriptacin es el proceso para volver ilegible informacin considera importante. La informacin
una vez encriptada slo puede leerse aplicndole una clave. Se trata de una medida de seguridad
que es usada para almacenar o transferir informacin delicada que no debera ser accesible a
terceros. Pueden ser contraseas, nros. de tarjetas de crdito, conversaciones privadas, etc. Para
encriptar informacin se utilizan complejas frmulas matemticas y para desencriptar, se debe usar
una clave como parmetro para esas frmulas. El texto plano que est encriptado o cifrado se
llama criptograma.
Tipos
Existen actualmente dos tipos de encriptacin:
-Simtrica: La clave usada tanto para cifrar el mensaje como para descifrarlo es
comn, por tanto la posibilidad de conseguir la clave es mayor ya que su propagacin
puede ser interceptada por personas indeseables.
-Asimtrica: Existen dos claves, una para cifrar el mensaje y otra para descifrarlo,
generalmente la primera es pblica, es decir, solo la conoce el emisor, en cambio la
segunda se denomina Privada y solo la posee a quien van dirigidos los mensajes
enviados entre los que disponen de la clave pblica, por tanto, solo el poseedor de la
clave privada podr leer los mensajes (desencriptarlos).
La criptografa simtrica es ms vulnerable que la asimtrica por el hecho de usar
una nica llave, por otro lado en la ecriptacin simtrica es ms rpida que la
asimtrica y esto la favorece ya que el tiempo de descifrado es bastante importante.
Router, Funcin