Herramientas de usuario

Herramientas del sitio


informatica:seguridad:seguridad_de_la_informacion

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
informatica:seguridad:seguridad_de_la_informacion [2021/09/28 16:15] – [Métodos de obtención de información] tempwininformatica:seguridad:seguridad_de_la_informacion [2021/09/28 16:30] (actual) – [Deep web] tempwin
Línea 49: Línea 49:
 El objetivo era ocultar información al pueblo. El objetivo era ocultar información al pueblo.
  
 +==== Esteganografía ====
 +
 +Arte de ocultar información dentro de mensajes u objetos para que no se perciba su existencia.
 +
 +Algunos programas para ocultar / revelar mensajes en ficheros informáticos:
 +
 +  * [[https://achorein.github.io/silenteye/|SilentEye]]
 +
 +Estos programas utilizan un algoritmo de sustitución LSB (//Least Significant Byte//)
 ==== Países que espían ==== ==== Países que espían ====
  
Línea 97: Línea 106:
 nslookup www.example.com nslookup www.example.com
 </code> </code>
 +
 +También se puede utilizar un servicio web como [[https://www.robtex.com/|Robtex]]
 +
 +=== Metadatos ===
 +
 +Información adicional de un documento que se almacena en él mismo.
 +
 +Herramientas para extraer o manipular metadatos:
 +
 +  * Exiftool
 +  * Foca Free
 +  * http://exif.regex.info/exif.cgi
 +  * http://metashieldclean-up.elevenpaths.com
 +
 +Explotación de metadatos en imágenes de gatos: https://iknowwhereyourcatlives.com
 +
 +==== Repositorios ====
 +
 +Sitio centralizado donde se almacena y mantiene información digital.
 +
 +Los más conocidos:
 +
 +  * Pastebin
 +  * Reddit
 ===== Seguridad física ===== ===== Seguridad física =====
  
Línea 156: Línea 189:
   * No dejes nunca las contraseñas por defecto o iniciales de los sistemas   * No dejes nunca las contraseñas por defecto o iniciales de los sistemas
   * Utiliza un gestor de contraseñas si tienes muchas que recordar.   * Utiliza un gestor de contraseñas si tienes muchas que recordar.
 +
 +===== Deep web =====
 +
 +Se aglutina bajo este término el contenido de Internet que no está indexado por los motores de búsqueda. La mayor parte de la información encontrada en la deep web está generada dinámicamente para que los motores de búsqueda no puedan hallarla. 
 +
 +<WRAP center round important 60%>
 +Esta red es utilizada para cometer actos delictivos (mafias, pederastas, mercado negro, etc). Debido a ello, se recomienda un acceso responsable a la misma.
 +</WRAP>
 +
 +==== Red Tor ====
 +
 +//The Onion Router// es una red de comunicaciones distribuida superpuesta sobre Internet.
 +
 +  * Su principal caractarística es el anonimato
 +  * Mantiene la integridad de la información
 +  * La información que viaja sigue el principio de confidencialidad
 +  * Es utilizada para navegar de forma anónima y evadir restricciones. En países como China es una de las pocas posibilidades de navegación sin restricciones.
 +
 +===== Evasión de restricciones =====
 +
 +A la hora de navegar por Internet, un factor importante a tener en cuenta es el anonimato.
 +
 +  * Web proxy
 +    * [[https://proxify.com/|Proxify]]
 +    * [[https://www.hidemyass.com|HideMyAss]]
 +  * VPN
 +  * Tor
 +  * [[https://translate.google.com/|Google Translate]]
informatica/seguridad/seguridad_de_la_informacion.1632838540.txt.gz · Última modificación: por tempwin