Taller virtual: Fundamentos, Conceptos y Acceso a Información en la Deep Web
En la evolución de las redes informáticas han aparecido nuevas tecnologías que facilitan diversas tareas incluyendo el anonimato de los usuarios en internet. La más conocida pero no única, es el proyecto TOR. Un navegador multiplataforma que permite a cualquier persona convertirse en anónima para navegar con privacidad en la internet convencional o la Deep web. Los cibercriminales aprovechando el cifrado que ofrece el proyecto están utilizado esta parte de internet para realizar todo tipo de crímenes digitales en los que se incluye la venta de drogas, armas, servicios de hacking, tarjetas de crédito, pornografía infantil, entre muchos más. Sin embargo, con el suficiente conocimiento acerca del funcionamiento de la Deep web y sus usuarios, es posible tomar ventaja.
Este taller le brinda al participante las bases para comprender como desarrollar ciber investigaciones en la internet profunda, analizar el comportamiento de sus usuarios, entender el funcionamiento de nodos, circuitos y finalmente diseñar trampas para rastrear o identificar cibercriminales.
OBJETIVOS
Analizar el funcionamiento de las diferentes tecnologías bajo las cuales funciona la Deep web.
Entender los componentes de la arquitectura de las tecnologías más utilizadas para navegar en la Deep web.
Desarrollar una metodología para ejecutar investigaciones en la Deep web.
Identificar el comportamiento de los usuarios en la internet profunda con énfasis en el cibercrimen.
Establecer técnicas que permitan la posible desanonimización de usuarios.
METODOLOGIA
Durante el desarrollo del taller el participante adquiere las bases teóricas que le darán los fundamentos necesarios para ejecutar los ejercicios con acompañamiento del docente, en donde mediante entornos virtualizados se despliegan servidores para analizar bajo una perspectiva practica el contenido académico del temario.
Se estudiará la arquitectura de las tres tecnologías más conocidas para la navegación en la Deep web (I2P, FreeNET, TOR) junto con otras soluciones enfocadas a la privacidad y anonimato. También enfocados en el proyecto TOR se plantearán diferentes escenarios donde se pueden desplegar los nodos base para el funcionamiento de la red TOR.
DURACIÓN: 4 horas
REQUISITOS TECNICOS DE HARDWARE
VMware Workstation Pro última versión
8GB RAM
Procesador desde Intel i5 8th o superior
80GB de almacenamiento libre
Conexión a Internet
Aplicación Zoom
CONOCIMIENTOS MINIMOS RECOMENDADOS
Fundamentos en Linux
Fundamentos de virtualización
Fundamentos en redes informáticas
Fundamentos en seguridad informática
CONTENIDO ACADEMICO
Fundamentos a las redes anónimas
La actualidad del cibercrimen en la Deep web
Mitos y verdades de la Deep web
El proyecto TOR
Tecnologías adicionales
Funcionamiento del proyecto
Servicios ocultos
Nodos del proyecto
Obtención de nodos y servicios
Flags y descriptores
Cifrado de conexión
Composición de dominios .onion
Desanonimización de usuarios
Desarrollando una investigación en internet profunda
Aplicaciones avanzadas disponibles
Funcionamiento del mercado negro en internet
Casos prácticos para desarrollo de ciber investigaciones
Siguientes pasos en la formación contra el cibercrimen organizado
Ingeniero de Sistemas de la Pontificia Universidad Javeriana, especialista en seguridad de la información de la Universidad de los Andes, Especialista en Derecho Informático de la Universidad Externado de Colombia y Magister en Seguridad de la Informac...
Consultor en seguridad informática con 5 años de experiencia. Énfasis en respuesta a incidentes informáticos y análisis de malware. Actualmente realizando labores de Ethical Hacking junto con planes de aseguramiento de infraestructuras tecnológicas. Experiencia en el sector salud, gubernamental, financiero y energético. Formador de grupos gubernamentales de las fuerzas gubernamentales en ciber inteligencia e investigación para la prevención de ciberdelitos. Conocimientos amplios como analista de ciberseguridad, seguridad perimetral, prevención del fraude corporativo, políticas de seguridad de la información, modelos analíticos del riesgo informático, detección y gestión de amenazas, Threat Intelligence, elaboración de informes técnicos, estándares ISO, modelado de amenazas y despliegue de planes de aseguramiento.
Bienestar