• contacto@mavixel.com
  • CD. de México, México

Curso La Web Obscura (MA17)

Conoce las características de la “Web Obscura” , las implicaciones de seguridad que  puede tener para tu organización y cómo protegerte. Inscríbete en nuestro Curso La Web Obscura (MA17).


Ninguna tecnología es ilegal en sí misma. En todo caso es el uso inapropiado de la tecnología lo que puede juzgarse indebido o hasta ilegal.


La Red Obscura permite maximizar la protección de la confidencialidad e integridad de la información y generar servicios basados en el anonimato, pero también puede facilitar la divulgación no deseada de información.

El curso “La Red Obscura (Dark Web)” tiene como finalidad transmitir a los participantes conocimientos sobre las tecnologías, protocolos y aplicaciones existentes que permiten comunicaciones anónimas a través de la llamada “Red Obscura” sobre Internet.


En este curso se examinan tecnologías como TOR, I2P y Hyphanet (antes Freenet), que pueden aplicarse al establecimiento de comunicaciones anónimas y con cierto grado de protección criptográfica. Cuáles son las intenciones de uso, aplicaciones prácticas, fortalezas y debilidades de las tecnologías son temas que se discutirán a lo largo del curso.

A quién va dirigido

Administradores de redes, consultores, personal de soporte técnico, arquitectos de redes y diseñadores de redes se beneficiarán de participar en este curso.

 

Este entrenamiento se dirige a todos aquellos que tengan bajo su responsabilidad la operación y el aseguramiento de redes corporativas. También es un excelente refuerzo para todo profesional de redes o sistemas que desee mantener al día sus habilidades técnicas y ponerse al corriente en esta área.

Beneficios para el Participante

El curso brinda a los participantes un conocimiento de tecnologías de anonimato que pueden emplearse para tener canales de comunicación y retroalimentación con clientes y proveedores.

 

Al finalizar el curso, el participante conocerá de primera mano técnicas y herramientas que le permitirán mejorar el nivel de protección en las comunicaciones de su organización, pero también identificar los posibles abusos de estas tecnologías en su organización.

Temario

 

Introducción a La Red Obscura

  • La necesidad de anonimato
  • Anonimato vs. confidencialidad
  • Plataformas para el anonimato: TOR, I2P y Freenet
  • El abuso del anonimato

 

 

TOR y sus aplicaciones

 

  • Conceptos de TOR (The Onion Router)
    • Tipo de protección e intención de uso
  • Herramientas de software
  • Escenarios de utilización
    • Búsquedas de información en la web clara y en la web obscura
    • Servicios sobre TOR
  • Recomendaciones de uso
  • Recomendaciones de seguridad operativa
    • Máquinas virtuales
    • Identidad virtual
  • Casos de uso

Protocolos de TOR

 

  • Enrutamiento cebolla
  • Protocolos
  • Fundamentos de seguridad criptográfica
  • Publicación de sitios TOR
  • Recomendaciones de seguridad para publicación de sitios
  • Prácticas de laboratorio
  •  

I2P

  • Conceptos de I2P
    • Tipo de protección e intención de uso
  • Herramientas de software disponibles
  • Escenarios de utilización
    • Búsquedas de información
    • Correo electrónico anónimo
    • Mensajería instantánea
    • Foros de discusión
    • Servicios peer-to-peer con Snark
  • Recomendaciones de uso
  • Recomendaciones de seguridad operativa
  • Casos de uso
  • Prácticas de laboratorio

Protocolos para I2P

  • Arquitectura de protocolos
    • Comparación con redes peer-to-peer
  • Funciones de protección de I2P
  • Publicación de sitios “eepsites”
  • Recomendaciones de seguridad para publicación de sitios y servicios
  •  

Freenet

  • Conceptos de la plataforma Freenet
    • Tipo de protección e intención de uso
  • Herramientas de software disponibles
  • Escenarios de utilización
    • Búsqueda de información
    • Publicación de documentos
    • Publicación de sitios
  • Recomendaciones de uso
  • Recomendaciones de seguridad operativa
    • Identidad virtual
    • Freenet sobre TOR
  • Casos de uso
  • Prácticas de laboratorio

Prácticas de Laboratorio

El curso incluye prácticas de laboratorio con equipos Cisco, Linux y Microsoft.

Requisitos

Es importante tener conocimientos básicos del funcionamiento de las redes TCP/IP así como conceptos básicos de seguridad informática.

 

Es aconsejable tener experiencia básica en el uso de herramientas criptográficas de Internet (por ejemplo PGP, GPG, TrueCrypt, VeraCrypt, etc.), pero no es indispensable. 

 

Duración

21 hrs. de clase 

 

Modalidad Síncrona

Instructor en vivo. Impartición presencial o remota.