Conoce las características de la “Web Obscura” y las implicaciones que puede tener para tu organización.
Ninguna tecnología es ilegal en sí misma. En todo caso es el uso inapropiado de la tecnología lo que puede juzgarse indebido o hasta ilegal.
La Red Obscura permite maximizar la protección de la confidencialidad e integridad de la información y generar servicios basados en el anonimato, pero también puede facilitar la divulgación no deseada de información.
El curso “La Red Obscura (Dark Web)” tiene como finalidad transmitir a los participantes conocimientos sobre las tecnologías, protocolos y aplicaciones existentes que permiten comunicaciones anónimas a través de la llamada “Red Obscura” sobre Internet.
En este curso se examinan tecnologías como TOR, I2P y Freenet, que pueden aplicarse al establecimiento de comunicaciones anónimas y con cierto grado de protección criptográfica. Cuáles son las intenciones de uso, aplicaciones prácticas, fortalezas y debilidades de las tecnologías son temas que se discutirán a lo largo del curso.
A quién va dirigido
Administradores de redes, consultores, personal de soporte técnico, arquitectos de redes y diseñadores de redes se beneficiarán de participar en este curso.
Este entrenamiento se dirige a todos aquellos que tengan bajo su responsabilidad la operación y el aseguramiento de redes corporativas. También es un excelente refuerzo para todo profesional de redes o sistemas que desee mantener al día sus habilidades técnicas y ponerse al corriente en esta área.
Beneficios para el Participante
El curso brinda a los participantes un conocimiento de tecnologías de anonimato que pueden emplearse para tener canales de comunicación y retroalimentación con clientes y proveedores.
Al finalizar el curso, el participante conocerá de primera mano técnicas y herramientas que le permitirán mejorar el nivel de protección en las comunicaciones de su organización, pero también identificar los posibles abusos de estas tecnologías en su organización.
Introducción a La Red Obscura
TOR y sus aplicaciones
Protocolos de TOR
I2P
Protocolos para I2P
Freenet
Prácticas de Laboratorio
El curso incluye prácticas de laboratorio con equipos Cisco, Linux y Microsoft.
Requisitos
Es importante tener conocimientos básicos del funcionamiento de las redes TCP/IP así como conceptos básicos de seguridad informática.
Es aconsejable tener experiencia básica en el uso de herramientas criptográficas de Internet (por ejemplo PGP, GPG, TrueCrypt, VeraCrypt, etc.), pero no es indispensable.
Duración
21 hrs. de clase
Modalidad Síncrona
Instructor en vivo. Impartición presencial o remota.