17 oct 2017

UNA VULNERABILIDAD PONE EN RIESGO LAS SEGURIDAD DE LAS REDES WI-FI WPA2




Con mas de 10 años de funcionamiento, el protocolo WPA2, acaba de ser vulnerado, lo que pone en riesgo los conexiones Wi-Fi actualmente utilizadas.

Explotar esta vulnerabilidad podría permitir a un atacante cerca del rango Wi-Fi, insertar un Malware a la red o incluso interceptar cierto tipo de comunicaciones y por lo tanto, tener acceso a información sensible que hasta ahora considerábamos segura. 

Hasta la Fecha Microsoft esta haciendo el despliegue de los parches a sus diferentes Sistemas Operativos.

10 oct 2017

AHORA NUESTRA GIRA THD SERA EN COLOMBIA EN EL EJE CAFETERO

Con la visita desde Ecuador del Especialista en Seguridad Informática Roberto Olaya Buchelli, damos inicio a la gira de las charlas y talleres "The Hacking Day".

Al igual que en otros países, iniciaremos con las charlas  de entrada Libre y lo mas destacados de nuestros talleres especializados que se daran en las sedes de Uni-tecnica, en Pereira y Manizales.

Para mayor información y reserva de cupos no deje de visitar nuestra sitio oficial:  www.thehackingday.com

MANIZALES



PEREIRA


Los Esperamos


ThDJca





14 sept 2017

BLUEBORNE: PONE EN RIESGOS LAS CONEXIONES BLUETOOTH



Bluetooth es uno de los estándares de comunicación inalámbrica más populares del mercado, a pesar de los pocos estudios en su seguridad, la empresa ARMIS pone el descubierto una serie de ataques bajo el nombre de BlueBorne, el cual no requiere links, enlaces extraños, ni conexiones manuales. Todo lo que necesita para funcionar es que el usuario deje encendido a Bluetooth en un dispositivo vulnerable.

Los investigadores que han descubierto este fallo ya se han puesto en contacto con los fabricantes afectados, por lo que aunque se calcule que haya alrededor de 5.300 millones de dispositivos vulnerables bajo diferentes ambientes operativos Windows, Linux, Android y IOS; las soluciones para la mayoría de ellos no deberían tardar en llegar.

El siguiente es uno de los vídeos publicados por Armis para explicar el vector de ataque:

11 sept 2017

BadUSB A BAJO COSTO



Para quienes no conocen el proyecto Rubber Ducky, se trata en términos simples de una memoria USB que actúa como un teclado automático y programado.  lo que abre para los Pentester y para los delincuentes informáticos una serie de posibilidades que van desde acciones molestas a quien inserta la memoria como :  establecer un papel tapiz automático, invertir el escritorio, ocultar los iconos, abrir el notepad con un mensaje que se escribe solo, entre otros; hasta la instalación de un Keylogger, o un código malicioso que permite el control de la victima.

Pues bien acceder a un Rubber Ducky cuesta al rededor de los 44 Dolares, desde el sitio oficial de Hak5


Ahora bien, los amigos de TheHackerWay han trabajado en una serie de artículos, donde nos explican como hacer lo mismo pero con una pequeña inversión de 1 Dolar.


Y en su ultimo articulo, nos explican como adquirir una BadUSB a través de AliExpress y prepararla para nuestros propósitos, lo que representa un pequeña inversion de 10 Dolares.


Espero que sigan los enlaces y programen su propia BadUSB


JcaThD

2 ago 2017

AHORA NUESTRA GIRA THD: ES EN BOLIVIA

Una vez realizada nuestras charlas y talleres especializados en Ecuador en la que visitamos las ciudades de Cañar, Azogues, Cuenca y Guayaquil y con la promesa de volver en el mes de Septiembre, retomamos nuestra gira con Santa Cruz de la Sierra en Bolivia.



Con el apoyo del Centro de Investigación y Formación Técnico y Tecnológica y  La Facultad Politécnica; ambas unidades de la Universidad Autónoma Gabriel Rene Moreno, llevaremos lo mejor de nuestras charlas, talleres y certificaciones.






1 ago 2017

PRESENTACIONES DE LA DEFCON 25 y BLACK HAT 2017







DEF CON sin duda una de las mejores conferencia de seguridad informática y hacking que reúne los mejores ponentes a nivel mundial ha culminado ya su versión 25. 





Comparto las presentaciones de la versión 25 de este encuentro. Vale la pena revisarlas para entender a que amenazas nos enfrentamos hoy en día. Espero las disfruten:






BLACK HAT ha forjado también su historia en lo que se trata a Eventos de Seguridad,




Comparto también las presentaciones de su versión 2017 realizada en Estados Unidos.




ThDJca

12 jul 2017

NUESTRA AGENDA EN GUAYAQUIL - ECUADOR

Continuado con nuestra gira de los Talleres Especializados "The Hacking Day - Project" se une la hermosa ciudad de Guayaquil.

A través de nuestro partner "Hack Security"  y con el apoyo de la Universidad de Guayaquil y Área 51 llevamos nuestras charlas gratuitas y nuestros talleres especializados.

Para esta versión tenemos:

Charlas de Acceso Libre


Talleres Especializados



Los talleres tienen una opción de PACK que te permite obtener descuentos en el caso de tomar 3, 2 o 1 taller.

No dejes de reservar tu cupo, ya que las plazas son limitadas; lo cual podrás hacer a través de la pagina oficial http://www.thehackingday.com o a través de nuestro coordinador académico en Cuenca cuyos datos aparecen en la imagen anterior.

Espero verlos pronto....

JcaThD

11 jul 2017

NUESTRA GIRA THD EMPIEZA CON CUENCA - ECUADOR

Nuestra gira anunciada "The Hacking Day - Project" empieza con la Ciudad de Cuenca - Ecuador:


Sin duda una hermosa ciudad que ha acogido muy bien nuestros cursos especializados en Seguridad Informática.

Al igual que otras ocasiones, nuestra gira viene acompañada de Charlas Gratuitas y lo mejor de nuestros Talleres mas destacados; con contenidos y laboratorios totalmente actualizados.

También las provincias de Cañar y Azogues se unen a la gira 

Para esta versión tenemos:

Las charlas con Entrada Libre en Cañar




Las charlas con Entrada Libre en Azogues


Las charlas con Entrada Libre en Cuenca



Talleres Especializados


Los talleres tienen una opción de PACK que te permite obtener descuentos en el caso de tomar 4, 3 o 2 talleres.

No dejes de reservar tu cupo, ya que las plazas son limitadas; lo cual podrás hacer a través de la pagina oficial http://www.thehackingday.com   o a través de nuestro coordinador académico en Cuenca cuyos datos aparecen en la imagen anterior.

Espero verlos pronto....

JcaThD

   

13 may 2017

RANSOMWARE: UNA AMENAZA EN AUMENTO


En las últimas horas se produjo uno de los ataques Ciberneticos más sofisticados que afecto a más de 70 países 166 países; conocido como RansomWare WannaCry, el cual tiene como objetivo cifrar los archivos y pedir un rescate a cambio de su descifrado.

Normalmente el pago del secuestro de su información oscila en los 300 US, dinero que por razones obvias recomendamos no pagar.

Este tipo de Malware normalmente se viene propagando a través de los correos electrónicos.

Ahora bien, viene la pregunta,...

¿ Nuestros Sistemas estaban preparados para este tipo de ataque?



La respuesta a esto le sorprendera...

2 may 2017

CURSO DE HARDERING EN SERVIDORES WINDOWS - JULIO 5 AL 7


El Hardening de sistemas informáticos es una técnica compuesta por un conjunto de actividades obligatorias, llevadas a cabo por el administrador IT de la empresa, el mismo que aplicando varias técnicas, reglas y configuraciones al sistema operativo se endurecerá al máximo posible la seguridad del mismo. 

Esta práctica se puede hacer muy efectiva utilizando herramientas de seguridad como: Grsecurity o LIDS para sistemas operativos UNIX. 

Entre sus controles de seguridad implementados en el sistema destacan:
  • La protección a nivel de funcionamiento del kernel.
  • Prevención de la ejecución del código arbitrario.
  • Control de ejecución de las tareas en el stack.
  • Restricción que permite que un usuario visión solamente su procesos.
  • Control de las actividades de los usuarios.
  • Permisos de ejecución en determinadas áreas del sistema.
  • Implementación de controles adicionales a la seguridad impuesta por chroot.
  • Alarmas e intervenciones de seguridad que contienen el IP del que causa la alarma.
  • Implementación de un control de acceso basado en roles (RBAC).
En el caso de S.O Microsoft Windows, en sus versiones Windows Servers y Windows 10,8,7 estas proporcionan herramientas para los administradores de sistemas de servidores los cuales permitirán proteger los datos, garantizar la estabilidad, evitar el malware y protegerse contra el robo de credenciales.

Aplicaciones como BitLocker y EFS nos permiten proteger los datos internos con un cifrado robusto y manejable

La nueva opción de Windows Server 2016 nos ofrece una amplia opción para reforzar la seguridad y endurecer el S.O y descartar las configuraciones por defecto. 

La opción actual en cifrado de discos permite identificar los volúmenes y las carpetas del servidor de modo que sólo los usuarios legítimos tienen acceso. Otra de las acciones a llevar a cabo dentro del proceso de Hardening de un servidor Microsoft es la de construir una arquitectura de actualización de Windows las cual mantendrá los servidores correctamente parcheados en todo momento. 

Uno de los principales objetivos dentro del Hardening de S.O es detener el robo de contraseñas con credencial de protección. Las configuraciones más optimas y necesarias dentro del endureciendo del S.O es la poder configurar BitLocker y EFS, Así como la de automatizar la distribución de actualizaciones con WSUS, restringir el software con las firmas digitales y las políticas de integridad del código, proteger los tickets de Kerberos y los hashes de contraseñas, e incorporar las mejores prácticas de seguridad de Microsoft después adaptándolos para su propia organización. 

Cada una de estas acciones así como de nuevas políticas de seguridad y plantillas para reforzar cada uno de los servidores dependiendo su servicio ( DNS, DHCP, Domain Controller etc ) serán tratadas en el próximo entrenamiento técnico que llevaremos a cabo del 5 al 7 de Julio en las instalaciones de la Pontificia Universidad Javeriana de la ciudad de Cali en Colombia.

Debido que que los cupos para este entrenamiento son Limitados, los invitamos a que realicen sus reservas en el Link http://www.thehackingday.com o al correo itf@itforensic-la.com.

Para conocer la ficha técnica y el perfil de instructor, puede dar click en el siguiente enlace:


Te Esperamos.


Ing Roberto Olaya Buchelli
Instructor - THD Ecuador
   

27 abr 2017

LANZAMIENTO DE KALI LINUX 2017.1

Estamos felices de anunciar la disponibilidad de la versión 2017.1 rolling de Kali Linux , lo que trae consigo un montón de cambios y características interesantes. Al igual que con todas las nuevas versiones, que tienen el denominador común de paquetes actualizados , un núcleo actualizado que proporciona una mayor y mejor soporte de hardware, así como una serie de herramientas actualizadas, esta versión tiene algunas sorpresas bajo la manga:


  • Soporte para inyección tarjeta inalámbrica RTL8812AU
  • Soporte simplificado para CUDA GPU Cracking
  • Disponibilidad para Amazon AWS y Microsoft Azure (GPU Soporte)
  • OpenVAS 9 disponible en los repositorios de Kali
  • Y mucho mas...

Quedan invitados a hacer la descarga del sitio oficial



ThDJca


12 abr 2017

PUBLICADO OWASP TOP 10 - 2017 (RC1)


El OWASP Top 10 2017 reúne las 10 principales causas que hace que los aplicativos Web sean inseguros.  Para la presente actualización de 2017 modifica una categoría y agrega dos nuevos tipos de vulnerabilidades:

  • Control de acceso insuficiente (original de 2003/2004) 
  • Prevención y detección insuficiente de ataques (nueva) 
  • API desprotegidas (nueva) 

Estas dos nuevas categorías nacieron de la fusión de las dos categorías anteriores de control de acceso insuficiente (2013-A4 y 2013-A7).

La nueva versión OWASP Top 2017 (RC1) ya se puede descargar desde aquí. Esta versión estará en revisión hasta junio del presente año


ThDJca


.

14 feb 2017

UNA EXPERIENCIA CON OSSIM por Mg. Santiago Vázquez



En el presente trabajo se exponen las diferentes opciones que posee la herramienta AlienVault USM; como registra la información para el manejo y visibilidad de los eventos positivos o falsos positivos de la gestión de la seguridad. La posibilidad de tener información condensada y ordenada en una sola pantalla de gestión es muy importante facilitando la gestión ante eventos de seguridad potencialmente peligrosos; AlienVault USM, correlaciona los eventos (logs) y a través de su motor de correlación lanza alertas que pueden ser apreciables de diferentes perspectivas para un análisis profundo y canalizar cada uno de ellas al personal responsable de solucionar los problemas encontrados y que cuando se trata de una vulnerabilidad es la misma herramienta que indica como solucionar estos fallos de seguridad.

13 feb 2017

Inicia Nuestro Calendario - 2017

Saludos A Todos

Luego de este pequeño descanso, iniciamos las actividades en Colombia en la ciudad de Pereira con 3 de los Workshop y Talleres mas destacados:

Pronto liberaremos informaremos los talleres y certificaciones en otras ciudades de Colombia, así como la programación en otros Países entre los cuales se tiene Ecuador, Panamá y Bolivia.

Para información e inscripciones, no dejen de visitar:

http://www.thehackingday.com

 
Hasta Pronto.







ThDJca





18 ene 2017

Privacidad y Seguridad en Internet: La Web Oscura (DeepWeb) Por Boris A Gomez


La privacidad y seguridad en las comunicaciones son inquietudes legítimas de quienes viven en regímenes represivos o, simplemente, de quienes desean evitar que sus actividades personales sean observadas. El enrutamiento de cebolla, como también se le conoce a la red Tor, fue diseñado especialmente para ofrecer esta clase de seguridad y privacidad, pero existen muchas dudas sobre su efectividad, por lo que en este artículo revisamos sus fortalezas y deficiencias. El artículo estuvo enfocado en Tor, por ser la tecnología de la web oscura más reconocida, respaldada y estudiada a nivel mundial, aunque es necesario anotar que la seguridad en internet no depende exclusivamente de Tor. La cadena de seguridad está compuesta de múltiples elementos que deben considerarse al momento de intentar resguardarnos en esta red, por lo que el desconocimiento de esta realidad puede ocasionar que la identidad y la ubicación de usuarios y sitios web ocultos sean reveladas.


Activistas, disidentes políticos, periodistas en países en conflicto o en regímenes represivos, defensores de los derechos humanos, agentes encubiertos y todo aquel que desea evitar que sus actividades sean vigiladas, en ocasiones necesitan comunicarse, navegar en Internet o compartir información de forma libre, confidencial y segura. Las dudas naturales que suelen surgir son:

  • ¿qué hacer para ocultar identidad y ubicación?
  • ¿cómo garantizar la privacidad de sus comunicaciones (telefónicas, mensajes instantáneos, foros o correo electrónico)?
  • ¿cómo compartir archivos de manera confidencial?
  • ¿cómo conservar información en sus dispositivos, sin que otras personas tengan acceso al contenido, aunque obtengan acceso a los dispositivos? 

Existen diversas tecnologías para resguardar privacidad y seguridad, y la web oscura es una de las más reconocidas, sin embargo, esa seguridad que brinda conduce a que muchos delincuentes oculten sus actividades en ella. Las tecnologías que mejor representan a la web oscura son Tor e i2P, siendo Tor la red más utilizada y estudiada a nivel mundial, por lo que ha estado expuesta a múltiples ataques. 

Por otra parte, la web oscura es un reto para las autoridades quienes, además de identificar, recopilar evidencias y ubicar a los delincuentes que se ocultan en ella, necesitan probar, en los tribunales, que esas evidencias han sido recopiladas conforme a la ley. 

Es necesario anotar, finalmente, que para desarrollar este artículo se compiló información de diversas fuentes en internet, a fin de conocer mejor el nivel de privacidad y seguridad que se obtiene de la web oscura. 

Privacidad y Seguridad

Para resguardar privacidad y seguridad existen diferentes tecnologías. Al respecto, la empresa de seguridad informática Cyberkov publicó una lista de productos y servicios recomendados (el documento original está escrito en árabe)


  • Red social para el envío de mensajes: Twitter. 
  • Falsear la información que se almacena con las fotografías digitales (geo-localización), antes de publicar las fotos (útil para corresponsales): Mappr. 
  • Dispositivos móviles con características avanzadas para cifrar texto, voz y vídeo: Blackphone y Cryptophone. 
  • Alternativas cuando se han cortado las comunicaciones: Twitter vía SMS, redes wifi privadas, radios de comunicación de corto alcance (walkie talkies, tomando en consideración que la comunicación no es cifrada), aplicaciones que no requieren de redes de comunicación como: FireChat, Tin Can y The Serval Project. 
  • Redes privadas virtuales (VPN): Freedome y Avast SecureLine. 
  • Navegación en internet: Tor, Orweb, Onion Browser, Aviator (Google denunció la existencia de múltiples agujeros de seguridad en Aviator), Yandex OperaMini. 
  • Cifrado de archivos y dispositivos, en caso de pérdida o confiscación de equipos: TrueCrypt (descontinuado), VeraCrypt, BitLocker y Crypto SSD. Correo electrónico: Hushmail, ProtonMail, Tutanota, que permiten cifrar los mensajes y archivos adjuntos. 
  • Mensajería instantánea: Threema, Telegram, SureSpot, Wickr, Cryptocat, IO SwissCom, PQChat, Sicher e iMessage. 
  • VoIP cifrado: Linphone, IO Swisscom, RedPhone y Signal; productos y servicios de la empresa Silent Circle y el servicio FaceTime. 
  • Almacenamiento en la nube: MEGA, SpiderOak, SugarSync, Copy.com


Privacidad y seguridad en la Web Oscura

Antes de definir web oscura, es necesario diferenciarla de la web profunda.


Se denomina web profunda a todo lo que está en la web que no es indexado por buscadores como Google o Yahoo, por ejemplo, las Intranets, las bases de datos de empresas y los sitios web accesibles solo bajo subscripción. Se estima que un 96% de todos los datos en Internet son invisibles a estos buscadores. 

La web oscura, por el contrario, es una fracción de la web profunda, diseñada específicamente para ocultar la identidad y resguardar la seguridad de los usuarios y de los sitios web que aloja. Se respalda en la tecnología del cifrado de datos y, por lo general, utiliza redes, protocolos y puertos con tecnología no estándar, por lo que solo puede ser accedida a través de software especializado. 

Es importante anotar que las fallas en la anonimidad de la web oscura dependen de múltiples factores, por ejemplo: 

  • El sistema operativo utilizado. 
  • Las fallas de seguridad (bugs) en el sistema operativo y en las aplicaciones o librerías que intervienen en el proceso. 
  • Los errores humanos: 
  1. Ingreso a sitios que registran datos o actividades de los usuarios. 
  2. Abrir documentos descargados de la web oscura mientras se está en línea. 
  3. Instalar o habilitar extensiones no seguras en el navegador de internet. 
  4. Sistema operativo y aplicaciones desactualizadas. 
  5. Configuraciones personalizadas de las aplicaciones, de forma tal que diferencie a un usuario del resto de los usuarios en la red. 

Tecnología de la Web Oscura 


Algunas de las tecnologías existentes para proporcionar anonimidad en internet son: 

  • Dominios de Nivel Superior alternativos (rogue Top Level Domains): permiten la comunicación en internet sin necesidad de utilizar los dominios de la ICANN. 
  • Freenet: permite navegar en internet de forma anónima, compartir archivos, chatear, comunicarse en foros y alojar sitios web que solo pueden ser accedidos a través de Freenet. PrivaTegrity: es un proyecto que se propone como alternativa a Tor pero que, según su creador, permitirá atacar el cibercrimen a través de una puerta trasera o backdoor. 
  • Astoria: es un proyecto descontinuado de software cliente para conectarse a la red Tor, según sus desarrolladores, capaz de garantizar que el tráfico no pase por enrutadores controlados por organizaciones o piratas informáticos. Los autores de este proyecto revelaron datos sobre las actividades en la web oscura. 
  • i2P y Tor: son descritos a continuación.



Es una red anónima que compite con Tor. Aunque no está especialmente diseñada para ocultar que un usuario está utilizando esta red, sí lo está para ocultar los sitios web a los que el usuario ingresa y las actividades que realiza.



Garantiza un alto nivel de anonimidad. Es un software abierto y gratuito, útil para correo electrónico, chats, blogs, grupos de noticias y compartir archivos. Utiliza el dominio .i2p y conmutación de paquetes (mientras que Tor utiliza conmutación de circuitos).

¿Cómo funciona i2P?

Para enviar datos, i2P establece dos rutas unidireccionales, una para enviar y otra para recibir tráfico, con varias capas de cifrado de los datos y, al igual que Tor, cada nodo en la ruta solo puede descifrar una capa pero, por su característica de utilizar dos túneles, quien pretenda realizar análisis de tráfico requiere del doble de nodos que Tor.

En principio, todos los usuarios en esta red pueden actuar como enrutadores de los otros usuarios, por lo que no hay nodos de entrada y de salida oficialmente establecidos, como ocurre con Tor.

Algunas ventajas de i2P sobre Tor

  • Las APIs de i2P están diseñadas específicamente para anonimidad y seguridad.
  • Es distribuido y auto-organizado.
  • Los servidores de directorios (floodfill) no son fijos (al no existir un directorio de nodos de entrada/salida, es más difícil bloquear el acceso a esta red).
  • Los pares son seleccionados continuamente según su rendimiento y categoría.
  • Resistente a fallos debido a que usa varios túneles en paralelo.
  • Los túneles de i2P tienen una vida corta, reduciendo el número de muestras que un atacante puede usar para lograr un ataque activo.

Ataques a los que puede exponerse la red i2P

  • Ataque de fuerza bruta: monitorizando todos los mensajes que pasan por los nodos, un atacante podría determinar las rutas que siguen los mensajes.
  • Ataque de sincronización: al monitorizar el tráfico y relacionar los tiempos de respuesta de las aplicaciones (existen patrones reconocibles en la frecuencia de los mensajes), un atacante puede descartar enlaces y determinar las rutas utilizadas por sus víctimas.
  • Ataque por intersección: estableciendo contacto frecuente con una víctima, un atacante podría conocer los usuarios activos en la red. 
  • Ataques de denegación de servicio: un atacante podría consumir más recursos de los que aporta a la red, crear un gran número de pares en la red que no proporcionen recursos o que denieguen nuevas conexiones, inundar la red con mensajes, sobrecargar el CPU de pares al solicitarles que ejecuten operaciones consumidoras de recursos, afectar la red al convertirse en uno de los servidores de directorio (floodfill). 
  • Ataque de etiquetado: un atacante ubicado en la puerta del túnel de entrada y más adelante en el mismo túnel, podría determinar que está en el mismo túnel y conspirar para realizar acciones maliciosas. 
  • Ataque de partición: un adversario poderoso podría fragmentar la red al desconectar los enlaces de las víctimas. 
  • Ataque de cosechado: un atacante, funcionando como enrutador, podría obtener un listado de los usuarios que utilizan i2P. 
  • Identificación mediante análisis de tráfico: monitorizando el tráfico de entrada y de salida de un enrutador, un atacante podría identificar que un usuario específico está utilizando i2P. 
  • Ataque Sybil: un atacante podría crear un gran número de nodos fraudulentos para montar otros tipos de ataques. Ataque por agotamiento de par: un atacante, funcionando como enrutador, podría forzar a que el túnel se forme sólo con enrutadores fraudulentos.

La red Tor tiene su origen en el Laboratorio de Investigación Naval de los Estados Unidos y fue diseñada con el objetivo de proteger las comunicaciones navales, de forma tal que enemigos no pudieran rastrear sus mensajes ni detectar la posición de sus buques. Actualmente es una red abierta y gratuita. 



Es utilizada para prevenir que intrusos en Internet identifiquen, conozcan la ubicación física o los hábitos de navegación de los usuarios, además de ocultar la identidad y la localización los sitios web que aloja. Utiliza el dominio .onion. 

Es respaldada por organismos de derechos humanos y ha sido financiada por el Departamento de Estado y el Departamento de Defensa de los Estados Unidos.  La decisión del gobierno estadounidense de apoyar el desarrollo de una herramienta de privacidad y seguridad robusta y segura (como Tor) nos indica que reconoce que sus beneficios son superiores a los posibles aspectos negativos de la misma. 

En marzo de 2011 Tor recibió, de la Free Software Foundation, el premio para proyectos de beneficio social, por “haber permitido que, aproximadamente, 36 millones de personas de todo el mundo, usando software libre, hayan experimentado libertad de acceso y de expresión en Internet manteniendo su privacidad y anonimato. Su red ha resultado crucial en los movimientos disidentes de Irán y Egipto”.

Está constituida por una red mundial de voluntarios (2052 nodos de entrada, 7128 enrutadores y 912 nodos de salida). Es accedida por aproximadamente 2.5 millones de usuarios diarios. 

¿Cómo funciona Tor? 

A esta red se accede con el navegador Tor (denominado onion proxy o OP) que debe estar instalado en la computadora cliente. El OP establece una ruta compuesta por tres nodos de retransmisión (onion routers o OR) y tres llaves de cifrado independientes, una para cada uno de los nodos de retransmisión, con las cuales se cifra el dato tres veces, iniciando con la llave del último nodo. A continuación, el dato es enviado al primer nodo (guard node) del circuito. Éste elimina la primera capa de cifrado y retransmite el dato al siguiente nodo. El proceso se repite hasta alcanzar el nodo de salida (exit node), que elimina la última capa de cifrado y envía el dato al destino.



Características de Tor 

  • Sólo el cliente Tor conoce las tres llaves de cifrado. 
  • Cada nodo en el circuito conoce solamente el nodo previo y el siguiente. 
  • El nodo de salida envía el dato al destino sin cifrar, excepto que el destino maneje su propio protocolo de cifrado. 
  • La computadora de destino no conoce la identidad ni la ubicación del cliente. 

Algunas Ventajas de Tor sobre i2P

  • Posee una base de usuarios muchos más grande, más desarrolladores con experiencia, más fondos y está mejor estudiado y documentado. 
  • Su control centralizado reduce la complejidad para cada nodo y permite un mejor control de los nodos malignos que intenten formar parte de la red. 
  • Ha resuelto algunos problemas de escala que aún deben ser abordados en i2P. 
  • Es la mejor opción para usuarios que solo necesitan acceder, de forma anónima, a la web visible.

Criminalidad en la Web Oscura 

Al ingresar a la web oscura se puede observar que en ella existen actividades ilegales. Daniel Moore y Thomas Rid señalaron, en su artículo “Cryptopolitik and the Darknet”, que el uso más común de Tor es para ocultar servicios como la venta de drogas, las finanzas ilícitas y la pornografía con violencia, niños y animales. 

En base a los resultados del proyecto Artemis, investigadores han señalado que la mayoría de los sitios web ocultos comercian drogas, armas, códigos maliciosos, servicios de hacking, códigos para explotación de vulnerabilidades, negación de servicio, números de tarjetas de crédito y pornografía infantil, además de contener una gran cantidad de documentos sobre actividades políticas. 

A continuación, algunas actividades criminales desarticuladas. 

Mercado negro de tarjetas de crédito 

  • Dark Market: sitio web dedicado a la venta de información de tarjetas de crédito, contraseñas robadas y equipos para realizar fraude electrónico. Fue infiltrado por un agente encubierto de la Oficina Federal de Investigaciones (FBI) y clausurado en el año 2008, en una operación encubierta que duró dos años.
  • Darkode: sitio web dedicado a la venta de servicios de hacking e información de tarjetas de crédito, botnets, correo basura (spam) y otros. Fue creado en el año 2007, infiltrado en una operación internacional coordinada por el FBI y cerrado en julio de 2015. Fue denominado, por Europol, como el foro de cibercriminales angloparlantes más prolífico hasta la fecha. Sin embargo, dos semanas después de clausurado reapareció en internet con mayores controles de seguridad y operando en la red Tor. 
Lavado de dinero 

  • Liberty Reserve: sitio web dedicado al negocio financiero ilegal. Fue cerrado por las autoridades en mayo de 2013, en lo que se llamó el mayor caso de lavado de dinero del mundo. 

Pornografía y abuso infantil 

  • PedoBook: sitio web dedicado a la pornografía infantil. Se ocultaba en Tor. Su administrador, Aaron McGrath, fue arrestado en noviembre de 2012, pero las autoridades mantuvieron el servicio en funcionamiento en sus propios servidores, con el fin de descubrir la identidad de sus visitantes. El sitio web fue cerrado en diciembre de ese mismo año. Timothy DeFoggi, director de ciberseguridad de Health and Human Services (HHS) de los Estados Unidos, fue acusado de tráfico de pornografía infantil, explotación sexual de niños, intento de violación y asesinato violento de niños, luego que las autoridades infiltraran PedoBook. Fue encontrado culpable en agosto del año 2014 y sentenciado a 25 años de prisión. 
  • Freedom Hosting: era conocido como el más grande servicio de alojamiento en la web profunda. Utilizaba Tor e incluía pornografía infantil. Fue creado en el año 2008 (por Eric Eoin Marques, señalado como el más grande distribuidor de pornografía infantil) y cerrado en agosto de 2013 en base a la denominada Operation Darknet, dirigida contra los sitios web de pornografía infantil. La operación fue realizada por la asociación de activistas Anonymous. 
  • PlayPen: era considerado como el sitio web de pornografía infantil más grande en internet en ese momento. Se ocultaba en la red Tor. Además de contenido con prácticas sexuales y abuso a menores, contenía instrucciones para evitar ser detectados por las autoridades. Fue creado en agosto de 2014 y cerrado por el FBI en febrero de 2015. El FBI mantuvo el sitio abierto en sus propios servidores hasta el 4 de marzo de ese año, con lo que logró identificar a 1,300 visitantes. 
Estafa 

  • Sheep Marketplace: era un mercado negro oculto en la web oscura. Cesó operaciones de forma fraudulenta en diciembre de 2013. Fue considerado el cierre fraudulento más grande conocido de la web oscura. Operaba en Tor. 
  • Evolution: era considerado el más grande mercado negro de drogas en internet. Inició operaciones en enero de 2014 y cerró en marzo de 2015, en un aparente cierre fraudulento realizado por sus administradores, quienes se retiraron con 12 millones de dólares en bitcoins de sus clientes. Operaba en Tor. 
Tráfico de drogas 

  • Agora: se dedicaba a vender productos legales e ilegales. Inició operaciones en el año 2013. Luego del cierre de Evolution, y por el alto nivel de confianza que brindaba a sus clientes, se convirtió en el más grande mercado negro de drogas en la web oscura. Operaba en la red Tor y todas las transacciones se realizaban utilizando bitcoins. A finales del año 2015 los administradores del sitio anunciaron el cierre del mismo. 

Artículos científicos gratuitos 

  • La estudiante Alexandra Elbakyan, de Kazakhstan, creó en el año 2011 el sitio web Sci-Hub, que permitía descargar artículos científicos de internet sin necesidad de suscripción ni pago, utilizando una herramienta que utilizaba cuentas pertenecientes a subscriptores válidos. El sitio fue cerrado a finales del año 2015, pero reapareció en la red Tor. Actualmente se encuentra en un pleito legal, sin embargo, investigadores, artistas y escritores se han unido en protesta por las acciones legales en su contra.

Servicios múltiples 

  • Atlantis: mercado negro en línea dedicado a la venta de drogas, servicios de hacking y otros. Fue creado en el año 2013 y clausurado ese mismo año por los propios administradores, según dicen, por razones de seguridad. Utilizaba la red Tor y los pagos se realizaban con bitcoins y litecoins. 
  • SilkRoad: sitio web dedicado al lavado de dinero, hacking, tráfico de drogas, venta de pasaportes falsos y sicariato. Fue creado en el año 2011 y cerrado en el año 2013. Para ocultar sus actividades, utilizaba Tor y bitcoins. El FBI señala que pudo identificar a su administrador sin necesidad de romper la seguridad de Tor. 
  • SilkRoad 2.0: sitio web dedicado a la venta de armas, droga e información privada. Fue creado en noviembre de 2013 y cerrado en noviembre de 2014 en una acción internacional de la policía europea (Europol), del órgano judicial de la Unión Europea (Eurojust), del FBI y del Servicio de Inmigración y Control de Aduanas de los Estados Unidos (ICE Homeland Security Investigations), en una operación dirigida a cerrar los mercados negros que operaban en la red Tor. Además de SilkRoad 2.0 fueron cerrados sitios web como: Cloud 9 e Hydra, dedicados a la venta de drogas; Pandora, Blue Sky, Topix, Flugsvamp, Cannabis Road y Black Market, dedicados al contrabando; Cash Machine, Cash Flow, Golden Nugget y Fast Cash, dedicados al lavado de dinero.  En enero de 2015, SilkRoad 2.0 reapareció con el nombre “Silk Road Reloaded”. En esta ocasión en la red i2P y con soporte a múltiples monedas electrónicas (bitcoin, anoncoin, darkcoin, dogecoin, altcoin). 
  • TheRealDeal Market: sitio web basado en Tor y bitcoins, dedicado al lavado de dinero, servicios de hacking, software para la explotación de vulnerabilidades, cuentas robadas y drogas. Inició operaciones en el año 2015 y cerró temporalmente en julio de ese mismo año. Reapareció unos días después, luego que uno de sus administradores fuera liberado por las autoridades. El arresto y liberación de uno de sus administradores sembró dudas entre los usuarios del sitio. 

Investigaciones sobre Tor 


Como se mencionó con anterioridad, son múltiples los factores que intervienen para garantizar privacidad y seguridad en internet y que pueden constituirse en el punto de falla de la cadena de seguridad. 

En lo referente, específicamente, a la seguridad de Tor, a continuación algunos estudios del mismo: 

  • En el año 2004, Roger Dingledine, Nick Mathewson y Paul Syverson, en su artículo “Tor: the second-generation onion router”, señalaron diferentes tipos de ataques a los que podría estar expuesta la red Tor, entre ellos: la monitorización de los patrones de tráfico en la red; el acceso a los contenidos que no están cifrados entre el nodo de salida y el sitio web de destino; la identificación de los usuarios con configuraciones personalizadas (que los hacen diferentes del resto de los usuarios); la monitorización y correlación de tiempos del tráfico en ambos extremos del circuito. 
  • En septiembre de 2007, Dan Egerstad, experto en seguridad informática, señaló que había creado nodos de salida en la red Tor y que al monitorizar y controlar toda la información que salía por estos nodos, logró conseguir contraseñas de cuentas de correo de embajadas, empresas y organizaciones de derechos humanos. Fue arrestado en noviembre de ese mismo año. 
  • En el año 2008, investigadores de la Universidad de Colorado y de la Universidad de Washington, publicaron un estudio en el que indicaban que controlando un nodo de salida, podrían identificar el tipo de tráfico que cruzaba la red Tor y los sitios web a los que accedían los usuarios. Además, controlando un nodo de entrada podrían identificar las direcciones IP de numerosos usuarios de Tor. 
  • En la conferencia DEFCON del año 2008, se presentó el tema “Deanonymizing Tor”, en donde se planteó que debido a las características del diseño de Tor, todos los nodos que participaran en un circuito de esta red podrían ser identificados. 
  • En el año 2013, investigadores de la Universidad de Luxemburgo, en su artículo “Trawling for Tor Hidden Services: Detection, Measurement, Deanonymization”, señalaron fallas tanto en el diseño como en la implementación de Tor. Indicaron que con pocos recursos y apropiándose de uno o más nodos de entrada era posible identificar sitios ocultos y medir la cantidad de accesos al mismo, con lo cual un atacante podría priorizar sus ataques. 
  • En el artículo “RAPTOR: Routing Attacks on Privacy in Tor”, en el año 2015, investigadores señalaron que un atacante controlando un nodo de entrada y de salida de la red Tor podría identificar a los usuarios de Tor con hasta 95% de precisión, mediante la suite para ataques denominada RAPTOR. 
  • En el año 2015, investigadores del Massachusetts Institute of Technology (MIT), del Qatar Computing Research Institute (QCRI) y de Qatar University indicaron que los usuarios de Tor y los sitios web ocultos podrían ser identificados con un alto grado de certeza, mediante monitoreo pasivo.

Vigilancia de la web oscura 


La abundante actividad criminal en la web oscura ha provocado repudio de la comunidad y de las autoridades, por ello algunos gobiernos invierten grandes sumas de dinero en tecnología para monitorizar las actividades que se ocultan en ella. Tal es el caso de agencias como el FBI y la NSA de los Estados Unidos y el Centro de Seguridad e Inteligencia del Reino Unido (Government Communications Headquarters - GCHQ). Por otra parte, se conoce que Rusia ofrece recompensa para quien logre romper la seguridad de la red Tor y países como Irán, Arabia Saudita, Turquía, Grecia, China, Rusia, India, Indonesia y Sudan bloquean el acceso a esta red. 

Con relación al FBI, sus intereses manifiestos son los temas de seguridad nacional (como el terrorismo), los asesinatos en serie, el espionaje, el crimen organizado, el cibercrimen, la pedofilia y otros. 

Mientras que la NSA es responsable de recolectar, analizar y proporcionar señales de inteligencia extranjera a autoridades y fuerzas militares. Cuenta con una unidad especializada de hackers, denominada Tailored Access Operations (TAO), cuyo objetivo es el desarrollo de productos para vulnerar la red, infiltrar computadoras y recopilar información de los usuarios, en busca de amenazas a la seguridad nacional. 

Similarmente, el GCHQ tiene el propósito defender los sistemas del gobierno contra amenazas cibernéticas, proporcionar apoyo a las fuerzas armadas y mantener la seguridad pública. 

En consecuencia, si la conclusión es que la web oscura puede ser vulnerada y, además, existen organismos que realizan vigilancia masiva de las comunicaciones a nivel mundial ¿cómo es posible que persistan actividades ilegales en ella? 

La respuesta a esta interrogante podría estar en el hecho de que el objetivo primordial del enrutamiento de cebolla ha sido, desde su creación, el encubrimiento de las operaciones militares y de inteligencia de los organismos de seguridad de los Estados Unidos. No obstante, si este fuera utilizado exclusivamente por los departamentos de seguridad nacional, quien lo utilice estaría revelando que pertenece a uno de esos departamentos. Como consecuencia, surgió la necesidad de abrir esta red (Tor) al público en general (cuanto mayor sea el número de usuarios en esta red y mayor la diversidad de actividades, mejor será el encubrimiento). 

Otros posibles elementos a considerar son: 
  • Las autoridades (FBI, NSA, etc.) podrían estar al acecho, preferentemente, de grandes organizaciones criminales. 
  • Los sitios web ocultos son cerrados cuando sus administradores perciben alguna amenaza y son reabiertos con nuevas y mejores medidas de seguridad. 
  • El desarrollo de investigaciones y soluciones a las vulnerabilidades de la web oscura brinda confianza en la fortaleza del sistema. 
  • Las complejidades legales asociadas con la intrusión en las computadoras y con la vigilancia masiva de las actividades en la red, son factores a tomar en cuenta por las autoridades al momento de realizar acciones en contra de actividades delictivas, de forma tal que puedan sustentar, ante los tribunales, los procedimientos realizados. 
Es necesario anotar que solo el 5% de los operadores del mercado negro, asociados con Tor-Bitcoin, han sido desmantelados.


Aspectos Legales de la vigilancia de la red 


Las autoridades reconocen la importancia de herramientas como Tor, puesto que ellas mismas las utilizan para vigilancia, actividades de inteligencia e infiltración de computadoras. Un ejemplo son las unidades de policía de Holanda y Bélgica, quienes han sido capacitadas en el uso de Tor. 

El dilema con la vigilancia masiva de las comunicaciones, en busca de actividades criminales, es al acceso a información no relacionada con los delitos investigados. 

Memex 

En la lucha contra las actividades ilegales en internet (en especial, el tráfico de seres humanos), la Agencia de Proyectos de Investigación Avanzada de Defensa de Estados Unidos (DARPA) está desarrollando un rastreador de páginas web al que ha denominado Memex. Su objetivo es indexar y organizar el contenido de millones de páginas de la web profunda, con base en la relación existente entre las páginas, a partir de un tema particular, lo que puede ser aprovechado por militares, gobierno y empresas. La agencia expresa que el propósito de Memex no es vulnerar el anonimato de la red ni acceder a información privada. 

Conclusión 

Actualmente Tor es el servicio de privacidad y seguridad en internet mejor reconocido a nivel internacional, con una comunidad que le brinda soporte y millones de usuarios diarios, sin embargo, su anonimidad no es absoluta, por lo que si su seguridad e integridad personal dependen del anonimato en la red, es recomendable que limite la cantidad de veces que ingresa y el tiempo que permanece dentro de la misma, a fin de minimizar la efectividad de los análisis de su actividad en la red, sin olvidar que mientras más nodos y usuarios formen parte de esta red, mayor será la seguridad obtenida. 

Hay que ser conscientes que esta tecnología aún está en desarrollo y que, igual que hay desarrolladores a favor del secreto en la red, también hay quienes tratan de quebrantarla. 

Por otro lado, los que realizan investigaciones en la web oscura deben ser conscientes que el concepto de ilegalidad depende de cada país pero que, en general, ingresar a sitios web en donde se mercadean drogas, armas y similares no es ilegal (lo ilegal es comprar drogas con intensión de distribuirla, por ejemplo), en cambio, sí es ilegal ingresar y acceder a materiales relacionados con la pedofilia y el abuso infantil. Finalmente, si usted accede a contenidos que tengan relación con el terrorismo o similares, se expone a que sus actividades sean rastreadas de ese momento en adelante.

Boris A Gomez



2 ene 2017

¿Confías en tu operador de internet? Puedo arreglar eso. Por Carlos Mejia



Hace unos meses me cambié de casa y como necesidad primordial, estaba el tener una conexión de internet, así que sin pensarlo mucho, llamé a mi operador de confianza (ya he tenido otros planes de internet con este Operador y me ha ido relativamente bien) para solicitar la instalación de mi nuevo servicio, cosa que ellos hicieron felizmente al día siguiente.

Los operadores de tienen un muy mal hábito, algunos dejan el nombre de la red como tu número telefónico (algo bastante notorio al escanear redes y también muy peligroso), otros ponen FAMILIA xxxx con tu apellido (cosa que tampoco me gusta mucho) y además, muchos pero muchos dejan las redes inalámbricas con cifrado WEP para la contraseña, para los que conocen del tema, saben que WEP es fácilmente crackeable y se recomienda usar mejor WPA2 con una buena contraseña, mi operador no dejó mi teléfono ni mi apellido, pero si me dejó la red inalámbrica con cifrado WEP, por lo que me decidí inmediatamente a cambiarla.