Comunicaciones Seguras

Slides:



Advertisements
Presentaciones similares
Confidencialidad y anonimato, para todos.
Advertisements

JULIAN ASSAGNE LA LIBERTAD Y EL FUTURO DEL INTERNET NUEVA YORK E.U. A MODO DE INTRODUCCION: “Los criptopunks a favor del uso de la criptografía.
Infraestructura de Datos Espaciales Geoportal GAPO 6 de enero de 2015 Jan Schorn.
Modelo de 2 Capas Cliente/Servidor.  Esta arquitectura consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le.
VÍCTIMA GROOMING REDES SOCIALES PEDIR AYUDA DE CONFIANZA NUEVAS AMISTADES INSEGURIDAD FOTOS PERSONALES INFORMACIÓN PERSONAL MIEDO CHAT CELULAR JUEGOS.
OBJETIVO Utilizar correctamente las herramientas que provee el Internet; buscar información útil para su ambiente profesional ; comunicarse con personas.
¿Qué es la nube? Referencias a "la nube" -the Clouden inglés- soy muy comunes en el mundo de Internet. En realidad la nube es una metáfora empleada para.
Todas las personas que usan INTERNET, van dejando a su paso una HUELLA DIGITAL.
¡LOS SERVIDORES DE FTP Y NUBE!
Seguridad en las Redes Sociales. Contenido Redes sociales Características principales Principales riesgos Cuidados a tener en cuenta Fuentes.
Comunicaciones Seguras
Comunicaciones Seguras
Vigilancia, privacidad y anonimato Buenos Aires, 25 de enero de 2017
Comunicaciones Seguras
LAS NUEVAS TECNOLOGIAS EN LA EDUCACION
Introducción a Sistemas Operativos
Usos de internet Ainhoa y Hugo 6ºA.
APLICACIONES DE MENSAJERIA INSTANTANEA
Cloud: Definición, ejemplos y (des)ventajas
Comunicaciones Seguras
USO DE LAS T.I.C.s EN EL AULA
¡Haz un uso responsable de ellas!
Comunicaciones Seguras
“Herramientas Tecnológicas en la empresa”
Introducción al mundo de las comunicaciones
Mariana Lizeth García García…………………………….#9 1 “B”
Modelos de Negocios en Internet
Aplicaciones de mensajería instantánea
Ana Fernanda Rodríguez Hoyos
¿ QUE ES TIC ?   Las Tecnologías de la Información y la Comunicación (TIC) son todos aquellos recursos, herramientas y programas que se utilizan para.
CLASIFICACIÓN DE LAS TIC
Seguridad en internet, virus informáticos y spam.
Internet. Uso seguro de Internet
QUE ES EL SOFTWARE Es un conjunto de programas de computo, procedimientos, reglas, documentación y datos asociados que forman parte de las operaciones.
UNIVERSIDAD ESTATAL DEL SUR DE MANABÍ
Angie Samaca Diana Ospina
LAS TIC Y LAS TAC ALUMNA: Danelly Joselin Lugo Frias MAESTRO:GENARO RANGEL BURCIAGA GRADO Y GRUPO: 1- G.
INTERNET.
Primera presentación inducción virtual
Herramientas tic Natalia Alejandra Hernández Garzón
HERRAMIENTAS TIC Ft. Zully Rocio Rincòn
Internet.
Características redes de video
(No, no son las galletas)
PREGUNTAS Y RESPUESTAS BÁSICAS
TIC TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACION
Aplicaciones 3G. ¿Que es una aplicación móvil? Una aplicación móvil es un programa que se puede descargar y al que puede acceder directamente desde su.
INTERNET, NAVEGADORES Y BUSCADORES
UNIVERSIDAD SAN FRANCISCO DE QUITO-USFQ
CONCEPTOS BÁSICOS DE INTERNET
"La huella digital" Preparación Profesional Período
HIPERVINCULO CARLOS DANIEL VAZQUEZ FLORES MTRA. ADRIANA UBIARCO.
Taller de habilidades informacionales Universidad de Guadalajara Leobardo Salazar Ochoa BGC t/m nl.42.
Intimidad y Privacidad Delmar Apaza López El trabajo es una invasión de nuestra privacidad. (WA)
INSTITUCION EDUCATIVA LA ESPERANZA
Seguridad en dispositivos móviles.
HIPERVINCULOS. ¿Que son y para que sirven?  Los hipervínculos son enlaces o rutas de acceso a otro archivo, pagina Web o una dirección de correo electrónico,
¿Qué es la Internet? DEFINICIÓN: Internet es el conjunto de computadoras conectadas entre sí que utilizan protocolos estándares de comunicación o descripciones.
Carrera de observación
“Informática Educativa”
TECNOLOGIA INALAMBRICA Carlos Andrés Pérez. Las tecnologías inalámbricas dependen de ondas radio, microondas, y pulsos de luz infrarroja para transportar.
(No, no son las galletas)
Hipervínculos Daniela Tolentino Corona 1° F Matutino Tecnologías de la Información Adriana Ubiarco Limón.
Modelos de Negocios en Internet
Usa internet y las redes sociales
Seguridad en los Dispositivos
INTERNET Cuando la gente hace referencia a Internet se está refiriendo normalmente a esta red y a un conjunto de servicios y aplicaciones que permiten.
¿Qué es Internet?.
Transcripción de la presentación:

Comunicaciones Seguras Internet: Vigilancia masiva, privacidad y anonimato Rafael Bonifaz: rafael@bonifaz.ec

¿Si tu vecino te espía por la ventana? ¿Te molestarías? ¿Sentirías tu intimidad invadida? ¿Qué tanto puede saber de ti al mirar por la ventana? ¿Estarías de acuerdo en dejarte espiar por tu vecino por seguridad? ¿A ser grabado?

¿Si tu vecino espía tu computadora? ¿Qué tanto podría saber tu vecino al revisar tu computadora o celular? Correos, chats, redes sociales, contraseñas, cámara web, micrófono, historiales de búsqueda, fotos, videos, etc. ¿Quién sabe más el que espía por la ventana o el que espía por Internet? ¿Si las corporaciones o tu ISP te vigila? ¿Si tu gobierno te vigila?

¿Qué es la nube? ¿Dónde se guarda la información?

Existe la computadora de otra persona Imagen tomada de revista Wire online: http://www.wired.com/politics/security/news/2007/10/domestic_taps

Snowden, Wikileaks y la Vigilancia Masiva A finales de 2011 Wikileaks publica los Spyfiles Empresas que venden a gobiernos software de espionaje masivo Más publicaciones en 2013 y 2014 Revelaciones de Snowden Internet máquina de vigilancia masiva Alianza de los 5 ojos: EEUU, Reino Unido, Canadá, Australia y Nueva Zelanda Grandes empresas de Internet espían a sus usuarios ¿América Latina? Gamma Group Hackingteam

Programa PRISM

Programa X-KEYSCORE

Los EEUU no son los únicos que espían https://wikileaks.org/spyfiles/docs/gamma/301_remote-monitoring-and-infection-solutions-finspy.html

Metadatos Son datos de los datos Dicen mucho de una persona Ubicación desde donde se realiza la comunicación Con quién se comunica Con qué frecuencias Con quién cifra y con quién Red de contactos

Metadatos https://immersion.media.mit.edu/

¿Qué hacer? Usar software libre: El software libre permite auditar su funcionamiento Es accesible para todos ya que no pone barreras artificiales Cifrar las comunicaciones fin a fin: Permite que solo las partes interesadas puedan leer las comunicaciones El software para cifrar debe ser libre para ser confiable Internet descentralizado: Evitar usar servicios hipercentralizados En lo posible usar infraestructura propia Si es posible redes p2p

¿Qué vamos a aprender? Navegar Internet de forma anónima Gestionar contraseñas seguras Chat cifrado Llamada y video llamada cifrada Correo electrónico cifrado Tails, el sistema operativo pensado en privacidad y anonimato

Algunas reflexiones No existe una sola solución Nada es 100% seguro Hay que tener visión crítica de la tecnología. ¿Por qué usamos lo que usamos? Estar abiertos al cambio Cuestionarnos todo El Internet debe servir para liberar no para controlar ¡Sumar a más gente! La criptografía vale cuando todos la usamos

Antoine de Saint-Exupéry Un pensamiento “Si quieres construir un barco, no empieces por buscar madera, cortar tablas o distribuir el trabajo, sino que primero has de evocar en los hombres el anhelo de mar libre y ancho.” Antoine de Saint-Exupéry

Referencias “Sin un Lugar Donde Esconderse” de Glen Greenwald (2014) http://glenngreenwald.net/#BookDocuments “Cryptopunks”, Julian Assange, Jacob Appelbaum, Jérémie Zimmerman y Andy Muller-Maguhn (2012) http://assange.rt.com/es/episodio-8--assange-y-los-criptopunks/ http://assange.rt.com/es/episodio-9--assange-y-los-criptopunks/ Documental “Citizenfour” de Laura Poitras (2014) Filtraciones de Snowden: https://search.edwardsnowden.com/ “1984” de George Orwell (1949) Los Spyfiles de Wikileaks https://wikileaks.org/spyfiles “Cuando Google Conoció Wikileaks”, Julian Assange 2014 Libros de Cory Doctorow (Marcus Yallow) Pequeño Hermano, Homeland