Vigilancia, privacidad y anonimato Buenos Aires, 25 de enero de 2017

Slides:



Advertisements
Presentaciones similares
Confidencialidad y anonimato, para todos.
Advertisements

Martus Ayudándoles a los defensores de derechos humanos a proteger, manejar y utilizar de manera eficaz la información.
Martus Ayudándoles a los defensores de derechos humanos a proteger, manejar y utilizar de manera eficaz la información.
Piedad ESPIONAJE INFORMATICO Y SISTEMA PRISM.
Facilitador: Kenneth Tapia
Martus Ayudándoles a los defensores de derechos humanos a proteger, manejar y utilizar de manera eficaz la información.
LI. MAYRA SUAREZ. Microsoft Office. Tiene múltiples herramientas que se utilizar para realizar documento, hojas de cálculo, multimedia. Cuenta con una.
La web 2.0 GRUPO 3  Paola corredor  Ángela rodríguez  Sandra guerrero FLICKR PANORÁMICO DEL.ICI.USTUENTI.
¡LOS SERVIDORES DE FTP Y NUBE!
Comunicaciones Seguras
Es la forma en que se denomina a un extenso conjunto de herramientas que se diferencian de las aplicaciones tradicionales de Internet por estar enfocadas.
Presentación Presentación
Comunicaciones Seguras
Comunicaciones Seguras
Comunicaciones Seguras
Privacidad, identidad digital y reputación online
APLICACIONES DE MENSAJERIA INSTANTANEA
Comunicaciones Seguras
APLICACIONES DE MENSAJERIA INSTANTANEA
APLICACIONES DE MENSAJERIA INSTANTANEA
SERVIDOR FTP Y SERVIDOR NUBE
Cloud: Definición, ejemplos y (des)ventajas
Comunicaciones Seguras
Resumen M4 UF1 UF0856: Assistència d’usuaris en l’ús d’aplicacions ofimàtiques i de correu electrònic.
PERIODO 1 – CLASE 2.
USO DE LAS T.I.C.s EN EL AULA
Manejo Básico de Google Drive
EXPLOSION DE INFORMACION
¡Haz un uso responsable de ellas!
BÚSQUEDA DE INFORMACIÓN EN LA WEB
Comunicaciones Seguras
Manejo Básico de PREZI Junio, 2017.
GOOGLE DOCS Y GOOGLE TALK
Introducción a las COMUNIDADES VIRTUALES.
Mariana Lizeth García García…………………………….#9 1 “B”
APLICACIONES DE MENSAJERIA INSTANTANEA
Dropbox.
Bienvenidos TIC Profesor Pablo Pacheco Saldaña
Aplicaciones de mensajería instantánea
Aplicaciones de mensajería instantánea
Ana Fernanda Rodríguez Hoyos
BIENVENIDOS.
APLICACIONES DE INTERNET COMO FUENTES DE INFORMACIÓN (WEBS Y FTP).
GESTIÓN DE LA CIBERSEGURIDAD SEGÚN EL ISO/IEC 27032: /16/2017 Mg Miguel del Pozo.
Internet. Uso seguro de Internet
CORREO ELECTRÓNICO Diana Carolina Balaguera Tovar Estudiosa
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
Primera presentación inducción virtual
Herramientas tic Natalia Alejandra Hernández Garzón
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
HERRAMIENTAS TIC Ft. Zully Rocio Rincòn
SHARITH CANO YULIANA MELISSA MEZA MESA 901 J.M
PRESENTACION HERRAMIENTAS DE PRESENTACIONES
(No, no son las galletas)
PREGUNTAS Y RESPUESTAS BÁSICAS
¿Como evitar ser hackeado?
Intimidad y Privacidad Delmar Apaza López El trabajo es una invasión de nuestra privacidad. (WA)
AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID
INSTITUCION EDUCATIVA LA ESPERANZA
Privacidad, identidad digital y reputación online
(No, no son las galletas)
ALIANZAS.
SERVICIOS DE ALMACENAMIENTO EN LA NUBE DE QUE SE TRATA El Almacenamiento en la Nube consiste en guardar archivos en un lugar de Internet. Esos lugares.
LA NUBE: ¿QUÉ ES? Es el servicio virtual que sirve para guardar tus archivos en Internet, siempre dispuesto para ti sin necesidad de descargar, traer tus.
INTERNET Cuando la gente hace referencia a Internet se está refiriendo normalmente a esta red y a un conjunto de servicios y aplicaciones que permiten.
Saca provecho de la tecnología para que tu negocio sea más competitivo
¿Qué es Internet?.
Navegadores y buscadores. ¿Qué es un Navegador? Un navegador o navegador web, o browser, es un software que permite el acceso a Internet, interpretando.
Transcripción de la presentación:

Vigilancia, privacidad y anonimato Buenos Aires, 25 de enero de 2017 Rafael Bonifaz: rafael@bonifaz.ec @rbonifaz

Si tu vecino te espía ¿Te molestarías? ¿Sentirías tu intimidad invadida? ¿Qué tanto puede saber de ti al mirar por la ventana? ¿Estarías de acuerdo en dejarte espiar por tu vecino por seguridad?

¿Si tu vecino entra a tu computadora? ¿Qué tanto podría saber tu vecino al revisar tu computadora o celular? Correos, chats, redes sociales, contraseñas, cámara web, micrófono, historiales de búsqueda, fotos, videos, etc... ¿Estas de acuerdo que se metan en tu computador por tu seguridad?

La Nube

No existe la nube Existe la computadora de otra persona Imagen tomada de revista Wire online: http://www.wired.com/politics/security/news/2007/10/domestic_taps

Existe computadora de otra persona “Si no pagas por el servicio, eres el producto” Cuando usas servicios en Internet, compartes tu información los proveedores: Google, Microsoft, Facebook, Dropbox, etc... Si la información no viaja cifrada fin a fin puede ser leída por terceros

Metadatos https://immersion.media.mit.edu/

Algunas preguntas ¿Donde se guardan mis correos? ¿Quién puede leer mis correos o documentos en la nube? ¿Por qué son gratis los servicios de Google, Microsoft, Facebook, WhatsApp y otros? ¿Por qué Facebook pagó más de 20 mil millones de dólares?

Snowden y la NSA NSA: Agencia de Seguridad Nacional (EEUU) Snowden trabajó para la NSA y filtró documentos secretos Alianza de los 5 ojos: EEUU, Reino Unido, Canadá, Australia y Nueva Zelanda Algunos programas de Espionaje: PRISM, X-KEYSCORE, TAO y otros

PRISM

PRISM

PRISM

PRISM

PRISM

X-KEYCORE

Partners Estratégicos

¿Facebook at Work?

Spyfiles y Hacking Team Spyfiles: Filtraciones publicadas entre 2011 - 2014 Espionaje en Internet, celulares, computadoras Libro Criptopunks http://wikileaks.org/spyfiles Hacking Team es una de las empresas en Spyfiles En julio 2015 se filtraron 400G https://www.wikileaks.org/hackingteam/emails/ http://ht.transparencytoolkit.org/

FinFisher https://wikileaks.org/spyfiles/docs/gamma/301_remote-monitoring-and-infection-solutions-finspy.html

Países contrataron Hacking Team Buscar correos: https://www.wikileaks.org/hackingteam/emails/ Toda la información: https://ht.transparencytoolkit.org/ https://hipertextual.com/2015/07/los-paises-iberoamericanos-que-usaron-a-hacking-team-para-espiar

Software Libre Se construye de forma colaborativa en grandes mingas del conocimiento en Internet Funcionamiento es público y por tanto auditable Se confía en una comunidad y no se tiene fe ciega en una corporación La comunidad esta dispuesta a ayudar La comunidad se une para crear el mejor software posible para solucionar un problema común En seguridades significa crear los sistemas más seguros posibles Normalmente son comunidades abiertas a las que nos podemos unir, opinar y colaborar Necesitamos formar talento humano capaz de controlar y apropiarse de la tecnología Solo con software libre es posible

Criptografía Permite que la información sea accesible solo por los interesados. La información se debe cifrar en la computadora antes de ser enviada Existe herramientas libres para proteger: Chat: OTR Correo: GPG Gestión de contraseñas: KeepassX Voz/Ip cifrado (remplazo Skype): Jitsi, Ring, Tox Navegación anónima y privada: Tor Compartir archivos: OnionShare Sistemas Operativos y anonimato: Tails, Subgraph OS, Qubes OS Transacciones monetarias (Bitcoin y derivados)

Infraestructura propia y descentralizada Hardware libre Páginas web y servicios dentro del país Servidores propios de comunicaciones HTTPS: Letsencrypt Correo postfix, exim, etc.. Chat con XMPP, IRC VOZ/IP: Xmpp + Jingle, Asterisk, FreeSwitch, Elastix Issabel Nube: Owncloud, Nextcloud Servicios ocultos con Tor SecureDrop Celular: CyanogenMod Lineage OS, Firefox OS, Replicant OS, ¿cryptophone?

Navegación Anónima Tor: http://www.torproject.org/ Además permite crear y acceder a servicios servicios ocultos con dominios .onion Tails http://tails.boum.org/

Chat Seguro (OTR) Pidgin: http://pidgin.im/ Adium (Mac): https://adium.im/ Jitsi (voip y video conferencia):http://www.jitsi.org/ Conversations: http://conversations.im/ Proveedores XMPP: propios, jabber.ccc.de, duckgo.com, jabber.otr.im, xmpp.jp, neko.im Signal: https://whispersystems.org/ ¡Se lava las manos antes de comer y se encripta antes de chatear!

Correo Seguro PGP Thunderbird como cliente: https://www.mozilla.org/es-ES/thunderbird/ Enigmail complemento de correo seguro (se instala como complemento) https://www.enigmail.net/home/index.php

Distribuciones Privacidad y Anonimato Tais https://tails.boum.org/ Qubes OS https://www.qubes-os.org/ Subgraph OS https://subgraph.com/sgos/

Software Libre, Criptografía y Privacidad Información relevante: “Cryptopunks”, Julian Assange, Jacob Appelbaum, Jérémie Zimmerman y Andy Muller-Maguhn (2012) http://assange.rt.com/es/episodio-8--assange-y-los- criptopunks/ http://assange.rt.com/es/episodio-9--assange-y-los- criptopunks/ “1984” de George Orwell (1949) Los Spyfiles: http://wikileaks.org/spyfiles “Sin un Lugar Donde Esconderse” de Glen Greenwald (2014) Filtraciones de Snowden: https://search.edwardsnowden.com/ http://glenngreenwald.net/#BookDocuments “Cuando Google Conocío Wikileaks”, Julian Assange 2014 Libros de Cory Doctorow (Marcus Yallow) Pequeño Hermano Homeland

Una reflexión “Si quieres construir un barco, no empieces por buscar madera, cortar tablas o distribuir el trabajo, sino que primero has de evocar en los hombres el anhelo de mar libre y ancho.” Antoine de Saint-Exupéry

Infraestructura propia y descentralizada Rafael Bonifaz rafael@asle.ec PGP: 38B8 6D44 6338 10DF 3334 204E CDFE 5731 6513 8A9F Twitter @rbonifaz http://rafael.bonifaz.ec ¡Copien y mejoren esta presentación!