SlideShare una empresa de Scribd logo
1 de 12
Nociones básicas de
Anonimato en internet
Tunelización de protocolos
Definición
Consiste en una técnica que tiene por objetivo
encapsular un protocolo de red dentro de otro
creando un túnel. Es comúnmente utilizado para
transportar un protocolo determinado a través de
una red que en condicionales normales no lo
aceptaría.
Para que la Tunelización sea efectiva, tanto cliente
como servidor deben de establecer los parámetros
de Tunelización y protocolos que van a utilizar
Un ejemplo sería tunelizar trafico SSH a través de
trafico HTTP, para ello se utilizaría el cuerpo del
HTTP para envíar el trafico SSH.
Servidores Proxy
Definición
Un servidor proxy es un tipo de sistema que funciona como un punto intermedio
(middleware) o pasarela entre el cliente y su destino en internet, enrutando las
peticiones y respuestas de forma transparente para ambos. Esto permite ocultar la
dirección IP real del cliente, ya que el servidor vería únicamente la dirección IP del
servidor proxy.
Este concepto es la base de redes de anonimización presentadas anteriormente, que
basan su funcionamiento en el encadenamiento de proxies y uso de robustas
conexiones cifradas.
El principal uso que se les da es el de evitar la identificación del cliente como origen
de las pruebas. De forma adicional, el servidor puede no almacenar ningún tipo de
log, lo que proporcionaría de forma adicional el anonimato.
Servidores proxies
Encadenamiento de proxies
De forma manual y sencilla podemos
encadenar el uso de diferentes proxies
para añadir un mayor nivel de
anonimato
Un programa simple de utilizar pero
efectivo es proxychains, el cual viene
integrador con Kali linux
Virtual Private Network (VPN)
Definición
Es una tecnología que permite crear conexiones privadas entre dos puntos utilizando una red pública
como internet. Se podría decir que en ocasiones tiene un funcionamiento similar a una red local, ya
que únicamente los usuarios autenticados tienen visibilidad y la posibilidad de conectarse entre ellos.
Para poder crear dicha red VPN es necesario tunelizar el trafico de manera cifrada, evitando que
nadie pueda interceptar y leer dicho tráfico.
Podemos encontrar tanto servicios VPN gratuitos como de pago
Permite el acceso a sitios que se encuentren censurados en el país
USOS
Algunos de los principales usos que podemos encontrarnos son:
• Evitar las posibilidad de interceptaciones de trafico.
• Ampliamente utilizado para conexiones seguras en sitios publicados
• Uso para anonimizar conexioens a través de proveedores de VPN anónimos
Redes de anonimización
Definición
Una de las principales formas de mantener el anonimato y la privacidad en la red es utilizar
redes de anonimización, que unificar los términos vistos anteriormente para permitir al
usuario una navegación anónima, evitar la restricción de los gobiernos en países con
opresión o acceder a determinados servicios alojados en dichas redes.
La mayoría de redes anonimización se fueron desarrolladas bajo proyecto libre sin fines de
lucro y que ha día de hoy son utilizados por todo tipo de usuarios.
Entre las principales redes de anonimización se encuentra TOR, FreeNET I2P
Objetivos según tipo de usuario
Usuarios generales:
• Mantener el derecho al anonimato y la privacidad, no solo de entidades
gubernamentales (espionaje), sino también de empresas privadas con fines
de marketing.
Personas residentes en países oprimidos
• Tener una forma de libertad, que les permita denunciar los acosos sufridos
en el país.
Cibercriminales
• Posibilidad de lanzar ataques de forma anónima
• Acceso y desarrollo de mercados ‘ocultos’ dentro de las redes
Riesgos
No todo son ventajas, ya que dependiendo de la red que estemos utilizando
existen diferentes escenarios y casuísticas que puede propiciar ataques contra
Redes de anonimización
TOR
• Es la red anónima mas conocida a día de hoy, y que se encuentra operativa desde el año
2003. consiste en una red completamente centralizada que aporta a sus usuarios
anonimato en la navegación por internet, así como permitir el acceso a la red TOR donde
podemos encontrar y desplegar cualquier tipo de servicio
TOR
• Es un servicio orientado al establecimiento de conexiones anónimas mediante una serie
de nodos conectados, lo cual se conoce como “Circuito virtual”. Cada nodo únicamente
es conocedor del nodo anterior y del siguiente, y solo el ultimo nodo tendrá la capacidad
de acceder a la información que realmente envió el usuario, ya que será el encargado de
hacerle llegar el paquete al destino
• Para mantener el anonimato se utilizar un método de cifrado robusto que se basa en
aplicar una capa de cifrado por cada uno por el que son enviados los datos. Los nodos al
recibir el paquete eliminaran su capa de cifrado correspondiente y le enviaran el paquete
al siguiente nodo del circuito
Deep Web
FreeNET
• Es sin duda uno de los proyectos más
antiguos y conocidos en relación a
mantener el anonimato en red. Sus
inicios datan de 2001 y aun a día de
hoy sigue siendo funcional.
• Sigue un modelo descentralizado
donde cada usuario aporta ancho de
banda a la red y almacena ficheros
cifrados (datastore) de otros usuarios
pertenecientes a la Deep web
• A diferencia de TOR, no busca ocultar
el anonimato en internet. Sino dar
acceso a sus usuarios a un red
secundaria
I2P invisible internet project
Consiste en una red que comparte similitudes con otras como FreeNET, donde el objetivo
de la red no es mantener tanto el anonimato de los usuarios sino de la información que
estos envían y dar acceso a los usuarios a una red paralela.
Es una red descentralizada donde se utiliza el encadenamiento de proxies para la
navegación anónima y donde es posible desplegar servicios que únicamente serán
accesibles a través de dicha red
Existen grandes diferencias con otras redes como la inexistencia de servidores
centralizados de nombres y la necesidad de acceder a través de direcciones en base64 o
base32 al servicio concreto

Más contenido relacionado

Similar a Semana1 Introducción modelos arquitectura.pptx

Similar a Semana1 Introducción modelos arquitectura.pptx (20)

Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 
Proyecto TOR
Proyecto TORProyecto TOR
Proyecto TOR
 
Alberto aguilera redes virtuales
Alberto aguilera redes virtualesAlberto aguilera redes virtuales
Alberto aguilera redes virtuales
 
Qué es un proxy
Qué es un proxyQué es un proxy
Qué es un proxy
 
Las redes-p2 p
Las redes-p2 pLas redes-p2 p
Las redes-p2 p
 
Tunneling
TunnelingTunneling
Tunneling
 
Tunneling
TunnelingTunneling
Tunneling
 
Proyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdfProyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdf
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
 
Red VPN Y RED PAN
Red VPN Y RED PAN Red VPN Y RED PAN
Red VPN Y RED PAN
 
Cuestionario de autoevaluacion
Cuestionario de autoevaluacionCuestionario de autoevaluacion
Cuestionario de autoevaluacion
 
red PAN y VPN
red PAN y VPNred PAN y VPN
red PAN y VPN
 
VPN (virtual private network)
VPN (virtual private network) VPN (virtual private network)
VPN (virtual private network)
 
Hoy
HoyHoy
Hoy
 
VPN y PROXY
VPN y PROXYVPN y PROXY
VPN y PROXY
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
 

Último

El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVSebastianPaez47
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfalexquispenieto2
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilDissneredwinPaivahua
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxYajairaMartinez30
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...RichardRivas28
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 

Último (20)

El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdf
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civil
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptx
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 

Semana1 Introducción modelos arquitectura.pptx

  • 1.
  • 3. Tunelización de protocolos Definición Consiste en una técnica que tiene por objetivo encapsular un protocolo de red dentro de otro creando un túnel. Es comúnmente utilizado para transportar un protocolo determinado a través de una red que en condicionales normales no lo aceptaría. Para que la Tunelización sea efectiva, tanto cliente como servidor deben de establecer los parámetros de Tunelización y protocolos que van a utilizar Un ejemplo sería tunelizar trafico SSH a través de trafico HTTP, para ello se utilizaría el cuerpo del HTTP para envíar el trafico SSH.
  • 4. Servidores Proxy Definición Un servidor proxy es un tipo de sistema que funciona como un punto intermedio (middleware) o pasarela entre el cliente y su destino en internet, enrutando las peticiones y respuestas de forma transparente para ambos. Esto permite ocultar la dirección IP real del cliente, ya que el servidor vería únicamente la dirección IP del servidor proxy. Este concepto es la base de redes de anonimización presentadas anteriormente, que basan su funcionamiento en el encadenamiento de proxies y uso de robustas conexiones cifradas. El principal uso que se les da es el de evitar la identificación del cliente como origen de las pruebas. De forma adicional, el servidor puede no almacenar ningún tipo de log, lo que proporcionaría de forma adicional el anonimato.
  • 5. Servidores proxies Encadenamiento de proxies De forma manual y sencilla podemos encadenar el uso de diferentes proxies para añadir un mayor nivel de anonimato Un programa simple de utilizar pero efectivo es proxychains, el cual viene integrador con Kali linux
  • 6. Virtual Private Network (VPN) Definición Es una tecnología que permite crear conexiones privadas entre dos puntos utilizando una red pública como internet. Se podría decir que en ocasiones tiene un funcionamiento similar a una red local, ya que únicamente los usuarios autenticados tienen visibilidad y la posibilidad de conectarse entre ellos. Para poder crear dicha red VPN es necesario tunelizar el trafico de manera cifrada, evitando que nadie pueda interceptar y leer dicho tráfico. Podemos encontrar tanto servicios VPN gratuitos como de pago Permite el acceso a sitios que se encuentren censurados en el país USOS Algunos de los principales usos que podemos encontrarnos son: • Evitar las posibilidad de interceptaciones de trafico. • Ampliamente utilizado para conexiones seguras en sitios publicados • Uso para anonimizar conexioens a través de proveedores de VPN anónimos
  • 7. Redes de anonimización Definición Una de las principales formas de mantener el anonimato y la privacidad en la red es utilizar redes de anonimización, que unificar los términos vistos anteriormente para permitir al usuario una navegación anónima, evitar la restricción de los gobiernos en países con opresión o acceder a determinados servicios alojados en dichas redes. La mayoría de redes anonimización se fueron desarrolladas bajo proyecto libre sin fines de lucro y que ha día de hoy son utilizados por todo tipo de usuarios. Entre las principales redes de anonimización se encuentra TOR, FreeNET I2P
  • 8. Objetivos según tipo de usuario Usuarios generales: • Mantener el derecho al anonimato y la privacidad, no solo de entidades gubernamentales (espionaje), sino también de empresas privadas con fines de marketing. Personas residentes en países oprimidos • Tener una forma de libertad, que les permita denunciar los acosos sufridos en el país. Cibercriminales • Posibilidad de lanzar ataques de forma anónima • Acceso y desarrollo de mercados ‘ocultos’ dentro de las redes Riesgos No todo son ventajas, ya que dependiendo de la red que estemos utilizando existen diferentes escenarios y casuísticas que puede propiciar ataques contra Redes de anonimización
  • 9. TOR • Es la red anónima mas conocida a día de hoy, y que se encuentra operativa desde el año 2003. consiste en una red completamente centralizada que aporta a sus usuarios anonimato en la navegación por internet, así como permitir el acceso a la red TOR donde podemos encontrar y desplegar cualquier tipo de servicio
  • 10. TOR • Es un servicio orientado al establecimiento de conexiones anónimas mediante una serie de nodos conectados, lo cual se conoce como “Circuito virtual”. Cada nodo únicamente es conocedor del nodo anterior y del siguiente, y solo el ultimo nodo tendrá la capacidad de acceder a la información que realmente envió el usuario, ya que será el encargado de hacerle llegar el paquete al destino • Para mantener el anonimato se utilizar un método de cifrado robusto que se basa en aplicar una capa de cifrado por cada uno por el que son enviados los datos. Los nodos al recibir el paquete eliminaran su capa de cifrado correspondiente y le enviaran el paquete al siguiente nodo del circuito
  • 11. Deep Web FreeNET • Es sin duda uno de los proyectos más antiguos y conocidos en relación a mantener el anonimato en red. Sus inicios datan de 2001 y aun a día de hoy sigue siendo funcional. • Sigue un modelo descentralizado donde cada usuario aporta ancho de banda a la red y almacena ficheros cifrados (datastore) de otros usuarios pertenecientes a la Deep web • A diferencia de TOR, no busca ocultar el anonimato en internet. Sino dar acceso a sus usuarios a un red secundaria
  • 12. I2P invisible internet project Consiste en una red que comparte similitudes con otras como FreeNET, donde el objetivo de la red no es mantener tanto el anonimato de los usuarios sino de la información que estos envían y dar acceso a los usuarios a una red paralela. Es una red descentralizada donde se utiliza el encadenamiento de proxies para la navegación anónima y donde es posible desplegar servicios que únicamente serán accesibles a través de dicha red Existen grandes diferencias con otras redes como la inexistencia de servidores centralizados de nombres y la necesidad de acceder a través de direcciones en base64 o base32 al servicio concreto