Deep Web. Deep Web. Bienvenido - Welcome - Witam. Juan Miguel Taboada Godoy. @juanmitaboada https://www.linkedin.com/in/juanmitaboada



Documentos relacionados
Juanmi Taboada

Tema Internet. Aproximación a Internet

Universidad Autónoma De Guadalajara

INTERNET LA RED WAN MAS GRANDE

Universidad Galileo Fisicc-Idea Administración de Negocios Comercio Electrónico Sábados 11:00 a.m. Lic. Willy Alvarez

Marketing O Mercadotecnia Online. El Problema? Que su Pagina No Siga en un Desierto... Marketing O Mercadotecnia Online QUE ES?

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

UNIDAD 3. Herramientas de Internet

Webinar Gratuito Hacking Ético

Software Libre en Código Ingenios. Rafael Bonifaz octubre 2015

S&H Ingeniería Informática

Preparatoria Diurna de Cuautla

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N GR-LL/PECH-05-INF

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

RECURSOS CONCEPTOS COMPARTIR SEGURIDAD

Estado de la Seguridad Informática

Web mining y obtención de información para la generación de

Además podemos registrar dominios adicionales por tan solo 10 anuales cada uno.

Redes y telecomunicaciones. IDA. Informática Básica Dip. GAP Fac. ADE

Redes y telecomunicaciones. Introducción a la Informática

Política de comunicación corporativa

Mi Negocio en Línea. DESCRIPCIÓN y CONCEPTO DEL PRODUCTO

RECETA ELECTRÓNICA Informe de Seguridad

SEGURIDAD EN REDES SOCIALES

Videoconferencia. Jesús Torres Cejudo

Herramientas de Publicidad Efectivas en Medios Electrónicos Y Tendencias Digitales

Servicios de Seguridad de la Información

Seguridad en la transmisión de Datos

PREPARATORIA DIURNA DE CUAUTLA

EXAMEN FINAL SEGUNDA EVALUACION

UNIDAD DE INFORMÁTICA


ISO en la industria nacional Desafíos y Oportunidades. Juan Andrés Peñailillo Núñez

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Nuevas tendencias de consumo: La búsqueda en Internet. Francisco Forero Director Comercial Google Colombia Marzo 30 de 2010

Los nuevos medios. Oportunidad o amenaza para productores. Daniel J. Valli Vicepresidente Ejecutivo mora y araujo grupo de comunicación

Educación virtual INFROMATICA ADRIAN GOMEZ ROMAN 2014/12/30

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales

Defenderse del Espionaje Informático con Software Libre (1 año después de Snowden)" Rafael Bonifaz junio 2014

20 Plataformas para realizar cursos online gratuitos

Catálogo de Cursos. Cursos de Diversificación Normativa.

Internet y World Wide Web. Informática Aplicada Grado en GAP Fac. de Admón. y Dir. de Empresas Univ. Politécnica de Valencia

EVALUACION POR PROYECTOS CURSO: REDES Y SISTEMAS AVANZADOS DE TELECOMUNICACIONES 2 CÓDIGO:

Ocultación LSI

INFORME Inserción Laboral de los alumnos de máster oficial de las promociones y 08-09

PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD

Contenido. Definición. Tipos de correo electrónico. Ventajas. Estructura de una dirección. Características.

El estado del arte de la Seguridad Informática

ESTÁNDAR DE COMPETENCIA. Manejo de trámites ciudadanos y fuentes de información en línea

INTERNET Y CORREO ELECTRONICO. 40 HORAS

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre Quées una VPN?

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

Líder en servicios On Demand para su negocio

Manual de INTRANET. Introducción Objetivo de este Manual Convenciones y estándares a utilizar Convenciones de formato de texto...

Cómo funciona. un Landing Page. con ACOMM?

FORMACIÓN HI-WEB! QUÉ ES EL LINKBUILDING Y CÓMO CONSEGUIRLO

Seguridad en Internet: la visión de los usuarios. Estado de situación 2013

LOS JÓVENES E INTERNET 135 ANEXO: EL CUESTIONARIO

ISEC LEGAL. Ventura Daniel Bustos Martin Vila

No es un virus, ni un troyano, ni un gusano, ni spam, ni spyware, ni abre ventanas pop-up.

Qué necesito saber para tener mi sitio web en Internet?

TorrentLocker se enmascara tras Cryptolocker y juega al despiste en la suplantación de Correos.

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

MONOGRÁFICO MEDIOS SOCIALES 1º PARTE UNIVERSO SOCIAL QUIÉN ES QUIÉN?

Encuesta Jóvenes Legisladores de las Américas Líderazgo Digital y Transparencia Parlamentaria

Reglamentación Condiciones de Uso de los Servicios de TI

Estimado Cliente, RED te da la Bienvenida al servicio que te permitirá estar cerca de tu negocio, en la distancia

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.

El reto de las nuevas fuentes de información

REDES Y EL INTERNET. Esquema para complementar la presentación de diapositivas. 1. Redes y el Internet Un Manual para fiscales e investigadores

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.

GUÍA PARA EMPLEADOS DE EFE EN REDES SOCIALES

Cifrado y firmado de correo electrónico con Microsoft Outlook Express

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

FORMACION DE USUARIOS BIBLIOTECA TERESA SANTAMARÍA DE GONZÁLEZ ESTRATEGIAS DE BUSQUEDA: OPERACIONES BÁSICAS

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

Web Sierra Sostenible S.L.: requisitos funcionales

Universidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática

MANUAL DE USUARIO CONFIGURACION INICIAL

Formación a distancia Internet

Paso de la Tienda Física a Tienda On-line

Las empresas dependen de las redes para funcionar correctamente todos los días.

5ª Seminario Informática en la UC. RED UC: Mejoras en Comunicaciones, seguridad y productividad. Iñigo Meza inigo.meza@uc.cl

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

Aspectos a tener en cuenta para conseguir un correcto posicionamiento en Internet

EXAMEN FINAL SEGUNDA EVALUACION

FORMACIÓN PRÁCTICA: Al propio ritmo de aprendizaje, sin condicionantes de grupo y atendido personalmente por un profesorado especializado.

SOLMAN. Manual de Usuario Externo

Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015

Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato

Ethical Hacking and Countermeasures

Empresas Instaladoras de CCTV y cumplimiento de la LOPD

Características del servicio de noticias.

POSICIONAMIENTO EN LA WEB (SEM Y SEO)

Promociona tu Web Corporativa

Mi Cobertura Móvil. Preguntas frecuentes.

Estudio y aplicación de técnicas de marketing online en la creación y optimización de un negocio en internet

Transcripción:

Bienvenido - Welcome - Witam Juan Miguel Taboada Godoy @juanmitaboada https://www.linkedin.com/in/juanmitaboada

Bio Juan Miguel Taboada Godoy ( 1980 - ) 1996 Primer ordenador y primera LAN (cable coaxial) 1999 Universidad de Málaga y Linux Málaga 2001 Grupo de investigación GEB.uma.es (4 años) Cluster computación +20 nodos (OpenMosix) 2002 Presidente de Asociación Málaga Wireless 2003 Beca en Neurociencia en SUNY Teleruta (Ministerio de Fomento 2 años) 2005 Autónomo: - Nace Centrologic - Polonia (2 años) - Likindoy (Axaragua + Junta Andalucía) 2008 Responsable Sistemas en PontGrup 2011 Adquisición Datos en Bética Fotovoltáicas 2012 SAFECLON y SCRUM/KANBAN 2013 Executive MBA 2014 Aeronáutica: Django + AngularJS 2015 Industria: Likindoy + Big Data

Deep qué? Deep web? He oído algo sobre eso... Sí, el 96% de Internet no es accesible a través de buscadores estándar. Se puede encontrar de todo or ahí: porno infantil blanqueo de bitcoins compra de narcóticos... Y cómo se accede? Es bastante fácil, pero te advierto: ojito con donde haces click Hay cosas de locos que lo flipas Diálogo entre Lucas Goodwin y un personaje Secundario en House of Cards S02E02

Deep qué?

Quién? Gente normal Privacidad Búsqueda de temas escabrosos (SIDA, control natalidad, cultura tibetana, religión) Evitar vigilancia activa Eludir la censura Periodistas y lectores Reporteros sin fronteras Difundir la información en paises limitados (Radio Free Europe, Voice of America) Periodistas en China Periodistas para evitar agujeros negros (Propaganda y filtros guvernamentales)

Quién? Sistemas legales: Perseguir webs de dudoso contenido Operaciones en cubierta Grupos activistas: Derechos humanos para notificar de abusos Blogs anóminos Notificar injusticias y problemas sociales Evitar gobiernos en pro del bien social Dueños de neogios Detectar brechas de seguridad Estudiar a la competencia Mantener la confidencialidad en las estrategias Contabilidad

Quién? Militares Agentes de campo Servicios ocultos Obtener tecnología Informáticos y personal de tecnología Estudiar filtros por IP y detección geográfica Pentesting y seguridad Test de sistemas y verificación Evitar filtros de ISP Ver recursos limitados por la polícia empresarial

Quién? Entre 2 y 2.5 millones de usuarios https://metrics.torproject.org/users.html -----------------------------------------Top 10 por usuario (media diaria) EEUU: 382 mil Russia: 211 mil

Persecución

Quién NO? El gobierno ruso dará cerca de USD $100.000 a quien logre descifrar los datos enviados a través de esta red. Https://www.fayerwayer.com/2014/07/rusia-ofrece-recompensa-a-quien-vulnere-tor/ http://www.abc.es/tecnologia/redes/20140725/abci-putin-rusia-recompensa-201407252209.html

Tor Red colaborativa Permite el acceso a Internet de forma anónima Concretamente: oculta el tráfico origen-destino El tráfico transcurre por canales HTTPS (HTTPS Everywhere) Es como una CEBOLLA (Enrutamiento en Cebolla) Sigue la filosofía del Copyleft Va lento!

La red Tor

La red Tor

Tor Browser Navegador basado en Firefox Enlaces.onion Ejemplo de enlace a The Hidden Wiki : http://wikitjerrta4qgz4.onion

Tor Browser

The Hidden Wiki Servicios financieros: EasyCoin: cartera Bitcoin CcPal: Ccs, CVV2s, Ebay, Paypal... Servicios comerciales: Mobile Store: teléfonos desbloqueados de fábrica Rent-A-Hacker: Hacker, DDOS, Ingeniería social EuroGuns: venta de armas Hosting/Web/Ficheros/Imagenes: Torpress: blogs gratuitos TorShare: hospedaje de ficheros gratuitos Freedom Hosting: hosting gratuito (>50% en red Tor) Foros: TheHiddenHand: conspiraciones, filosofía, información sin censura Esoteric and Occult: dedicado a todas tipo de ocultismos Crime Network: su nombre lo indica HackBB: foros de hacking, carding, craacking, análisis forense,...

The Hidden Wiki Email / Mensajería: Torbook: red social muy popular ELIZA: psicoterapia gratuita TorStatusNet: clon de Twitter Tor Mail: Webmail/SMTP/IMAP/POP3 entra/sale de red Tor Vocación política: Men of Action: voluntarios que pelean en revoluciones y guerras. Heidenwut: politicos, ocultismo, espía-espía, revolución AntiSec (contra sistemas de seguridad): Texas Takedown Thursday: atacan a policías y carteros. FuckFBI Friday: envío de mails masivos contra el sistema Wikileaks

The Hidden Wiki

The Hidden Wiki Edward Snowden Consultor tecnológico estadounidense, informante, antiguo empleado de la CIA y de la NSA

The Hidden Wiki Edward Snowden Consultor tecnológico estadounidense, informante, antiguo empleado de la CIA y de la NSA

The Hidden Wiki

The Hidden Wiki Hack / Phreak / Anarquía / Warez / Virus Audio Música / Streams Video Movies / TV Libros Drogas comerciales y no comerciales

The Hidden Wiki Erótica Adulto: comercial y no comercial Menores Relacionados con animales Otros (Boys in diapers, Watersports and piss,...) Sin categoría: Proveedores de drogas: Coca, Speed,... (de calidad) DuckDuckGo: meta-buscador the LisT of SQL data bases: host, usuarios, claves,... Noreason: información sobre armas, cerraduras, supervivencia, venenos, como matar,... No en inglés: específicos de muchos idiomas... Otros servicios: P2P IRC Jabber Bitcoin

Buscadores

Persecución

Torify

Bitcoin HOY

Tracking

Tracking

Tracking

Fingerprinting

Mi opinión

Muchas Gracias Pregunta ahora! Thank you - Dziękuję Juan Miguel Taboada Godoy http://www.centrologic.com @juanmitaboada https://www.linkedin.com/in/juanmitaboada