El tiempo límite de inscripción ya finalizó.

Descripción

Taller virtual: Fundamentos, Conceptos y Acceso a Información en la Deep Web

En la evolución de las redes informáticas han aparecido nuevas tecnologías que facilitan diversas tareas incluyendo el anonimato de los usuarios en internet. La más conocida pero no única, es el proyecto TOR. Un navegador multiplataforma que permite a cualquier persona convertirse en anónima para navegar con privacidad en la internet convencional o la Deep web. Los cibercriminales aprovechando el cifrado que ofrece el proyecto están utilizado esta parte de internet para realizar todo tipo de crímenes digitales en los que se incluye la venta de drogas, armas, servicios de hacking, tarjetas de crédito, pornografía infantil, entre muchos más. Sin embargo, con el suficiente conocimiento acerca del funcionamiento de la Deep web y sus usuarios, es posible tomar ventaja.

Este taller le brinda al participante las bases para comprender como desarrollar ciber investigaciones en la internet profunda, analizar el comportamiento de sus usuarios, entender el funcionamiento de nodos, circuitos y finalmente diseñar trampas para rastrear o identificar cibercriminales.


OBJETIVOS

Analizar el funcionamiento de las diferentes tecnologías bajo las cuales funciona la Deep web.

Entender los componentes de la arquitectura de las tecnologías más utilizadas para navegar en la Deep web.

Desarrollar una metodología para ejecutar investigaciones en la Deep web.

Identificar el comportamiento de los usuarios en la internet profunda con énfasis en el cibercrimen.

Establecer técnicas que permitan la posible desanonimización de usuarios.

METODOLOGIA

Durante el desarrollo del taller el participante adquiere las bases teóricas que le darán los fundamentos necesarios para ejecutar los ejercicios con acompañamiento del docente, en donde mediante entornos virtualizados se despliegan servidores para analizar bajo una perspectiva practica el contenido académico del temario.

Se estudiará la arquitectura de las tres tecnologías más conocidas para la navegación en la Deep web (I2P, FreeNET, TOR) junto con otras soluciones enfocadas a la privacidad y anonimato. También enfocados en el proyecto TOR se plantearán diferentes escenarios donde se pueden desplegar los nodos base para el funcionamiento de la red TOR.

DURACIÓN: 4 horas

REQUISITOS TECNICOS DE HARDWARE

VMware Workstation Pro última versión

8GB RAM

Procesador desde Intel i5 8th o superior

80GB de almacenamiento libre

Conexión a Internet

Aplicación Zoom

CONOCIMIENTOS MINIMOS RECOMENDADOS

Fundamentos en Linux

Fundamentos de virtualización

Fundamentos en redes informáticas

Fundamentos en seguridad informática

CONTENIDO ACADEMICO

Fundamentos a las redes anónimas

La actualidad del cibercrimen en la Deep web

Mitos y verdades de la Deep web

El proyecto TOR

Tecnologías adicionales

Funcionamiento del proyecto

Servicios ocultos

Nodos del proyecto

Obtención de nodos y servicios

Flags y descriptores

Cifrado de conexión

Composición de dominios .onion

Desanonimización de usuarios

Desarrollando una investigación en internet profunda

Aplicaciones avanzadas disponibles

Funcionamiento del mercado negro en internet

Casos prácticos para desarrollo de ciber investigaciones

Siguientes pasos en la formación contra el cibercrimen organizado

El tiempo límite de inscripción ya finalizó.
Virtual
El tiempo límite de inscripción ya finalizó.
Expositores
Joshsua González
Díaz
gd.joshsua10@uniandes.edu.co

Ingeniero de Sistemas de la Pontificia Universidad Javeriana, especialista en seguridad de la información de la Universidad de los Andes, Especialista en Derecho Informático de la Universidad Externado de Colombia y Magister en Seguridad de la Informac...

Nahúm
Deavila
l nahumdeavila18@gmail.com

Consultor en seguridad informática con 5 años de experiencia. Énfasis en respuesta a incidentes informáticos y análisis de malware. Actualmente realizando labores de Ethical Hacking junto con planes de aseguramiento de infraestructuras tecnológicas. Experiencia en el sector salud, gubernamental, financiero y energético. Formador de grupos gubernamentales de las fuerzas gubernamentales en ciber inteligencia e investigación para la prevención de ciberdelitos. Conocimientos amplios como analista de ciberseguridad, seguridad perimetral, prevención del fraude corporativo, políticas de seguridad de la información, modelos analíticos del riesgo informático, detección y gestión de amenazas, Threat Intelligence, elaboración de informes técnicos, estándares ISO, modelado de amenazas y despliegue de planes de aseguramiento.