Comunicaciones Seguras

Slides:



Advertisements
Presentaciones similares
LI. MAYRA SUAREZ. Microsoft Office. Tiene múltiples herramientas que se utilizar para realizar documento, hojas de cálculo, multimedia. Cuenta con una.
Advertisements

Modelo de 2 Capas Cliente/Servidor.  Esta arquitectura consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le.
María Fernanda González Aguilar 2°F. ¿Qué es una plataforma educativa virtual?  Una plataforma virtual, es un conjunto de aplicaciones informáticas de.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
ANÁLISIS SERVICIOS VPN Y SU APLICACIÓN PRÁCTICA INTEGRANTES GRUPO 7: NICOLE FERNÁNDEZ - SEBASTIÁN OYANADEL.
Teoría sobre redes DNS DHCP UDP OSI HTTP MA C Switch Hub Router Ethernet IPIP LDA P Netbios BOOTP Puertos IMA P POP3 SMTP Telnet SSH Cortafuegos.
COMO FUNCIONA LA INTERNET POR: CONDORITO PEREZ CURSO INTERNET BASICO
¡LOS SERVIDORES DE FTP Y NUBE!
Nuevo Display Sonográfico El EQD 50SR y las nuevas tendencias legislativas Andrés Espín Moreno Proceso Digital de Audio.
Gestor de paquetes Instalar y eliminar software (GUI y consola)
BASE DE DATOS EN LA WEB POR- OSIRYS MARCIAGA JESUS NIETO.
Comunicaciones Seguras
Comunicaciones Seguras
Comunicaciones Seguras
Comunicaciones Seguras
Google Play Store o Play Store para abreviar, es la aplicación que la gente con tabletas y smartphones Android utiliza para descargar juegos, aplicaciones.
COMPONENTES DE INTERNET
Comunicaciones Seguras
Cloud: Definición, ejemplos y (des)ventajas
Comunicaciones Seguras
Manejo Básico de Google Drive
UNIDAD III: LAS TIC COMO FUENTES DE INVESTIGACION y DIFUSION DE INFORMACION Objetivo: Conocer y aplicar adecuadamente los principios básicos de estructura.
Protocolo de comunicación
Sistemas Distribuidos
Dónde están? Los dispositivos Celulares, tablets, laptops, desktops, servidores ETC!!!
Aplicaciones de gmail.
Ana Fernanda Rodríguez Hoyos
UNIDAD II INTERNET.
COMO FUNCIONA LA INTERNET
Act 3. Herramienta tareas Glosario TIC - Herramienta Tareas
PROTOCOLO SSL.
DIRECCIONAMIENTO IPV4 Prof.: Nelson Calderón.
BÚSQUEDA, SELECCIÓN Y GESTIÓN DE INFORMACIÓN A TRAVÉS DE
QUE ES UN NAVEGADOR ? Es una aplicación que opera a través de Internet, interpretando la información de archivos y sitios web para que éstos puedan ser.
APLICACIONES DE INTERNET COMO FUENTES DE INFORMACIÓN (WEBS Y FTP).
QUE ES UN SERVIDOR DE CORREO
Juan Daniel Valderrama Castro
Antonio Maldonado Villacreces
Presentación y diversos componentes
INTERNET Actividad 3 Herramientas Tareas Ruben Dario Acosta V.
TELEMATICA Cuestionario de videos
COMO CREAR UN BLOG EN BLOGGER
Septiembre, 2017.
CORREO ELECTRÓNICO Diana Carolina Balaguera Tovar Estudiosa
UNIVERSIDAD MANUELA BELTRAN UMBVIRTUAL
INTERNET.
Búsquedas en Internet ¿Qué es un buscador?
Primera presentación inducción virtual
COMO FUNCIONA LA INTERNET
Administración de Sitios Web
Herramientas tic Natalia Alejandra Hernández Garzón
PREGUNTAS Y RESPUESTAS BÁSICAS
COMO FUNCIONA LA INTERNET
Internet Navegador Buscador
Fundamentos de Informática Básica
INSTALACIÓN DE WINDOWS 7
© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de CiscoPresentation_ID 1 Materiales para el instructor Capítulo 1 ¿Alguna.
Servidores web. ¿Cómo funciona la web? Internet Cliente Web ( Netscape, Internet Explorer, Firefox, etc.) Servidor Web Servidor de nombres (DNS) 2.
Internet y sus servicios
Listas de control de acceso
Seguridad en dispositivos móviles.
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
Instalación TruePort para Windows
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
ARQUITECTURA DE UN NAVEGADOR WEB ESTO SE REFIERE AL SOFTWARE O HARDWARE? Un navegador web es un programa que codifica y decodifica una serie de reglas,
Seguridad en los Dispositivos
LA NUBE: ¿QUÉ ES? Es el servicio virtual que sirve para guardar tus archivos en Internet, siempre dispuesto para ti sin necesidad de descargar, traer tus.
Soluciones para el Internet
INTERNET Cuando la gente hace referencia a Internet se está refiriendo normalmente a esta red y a un conjunto de servicios y aplicaciones que permiten.
PROXY MARISOL LUNA MARTÍNEZ EUNICE CASTILLO ORFILIA ANGULO MARLOVY.
Transcripción de la presentación:

Comunicaciones Seguras Anonimato con Tor Rafael Bonifaz: rafael@bonifaz.ec

¿Por qué anonimato en Internet? Toda actividad en Internet deja huella Dirección IP Ubicación geográfica Búsquedas asociadas a una persona Hacer denuncias Filtrar información a Wikileaks Mucho más

Opciones de anonimato Tor es la opción más reconocida y funciona solo con TCP I2P cumple objetivos similares a Tor, pero técnicamente diferente Soporta TCP y UDP FreeNet es red de distribución de información descentralizada, resistente a la censura VPNs

¿Cómo Funciona Tor?

Sin Tor y sin HTTPS https://www.eff.org/pages/tor-and-https

Con HTTPS y sin Tor https://www.eff.org/pages/tor-and-https

Con Tor y sin HTTPS https://www.eff.org/pages/tor-and-https

Con Tor y sin HTTPS https://www.eff.org/pages/tor-and-https

Tor y servicios ocultos Existen sitios del tipo http://abcxyz.onion que son accesibles solo a través de Tor La comunicación es siempre cifrada Parte importante de la Deepweb, Darknet, etc. El servidor nunca sabe desde donde se conectan los clientes La ubicación del servidor es secreta Wikileaks: http://wlupld3ptjvsgwqw.onion

Tor permite ocultar metadata

La NSA y Tor Tor es financiado principalmente por el gobierno de EEUU Tor es software libre Tor es una red con miles de nodos Los nodos se seleccionan de forma aleatoria en el cliente Según presentación filtrada por Snowden para la NSA “Tor Stincks”

La NSA y Tor https://edwardsnowden.com/2013/10/04/tor-stinks-presentation/

¿Cómo obtener Tor? Se descarga desde https://www.torproject.org/ Importante verificar que se use https Se recomienda utilizar Tor Browser Firefox modificado con Tor incluido En distribuciones basadas en Debian se puede usar el paquete torbrowser-launcher Se puede instalar Tor sin navegador Utilizar para otros programas sin necesidad de abrir navegador

Manos a la obra

Interfaz navegador Tor Botón Tor: configuración de Tor Nueva identidad: cierra y abre Tor desde cero Nuevo circuito: nuevo circuito para ese sitio Configuración de privacidad y de red Comprobar actualizaciones Configuración de Noscript Nodos por los que pasa el circuito a través de Tor

Tor en celular Se instala el paquete Orbot desde F-droid o Google Play Puede funcionar como proxy transparente Orfox equivale al navegador de Tor Aplicaciones como Twidere, Covnersations, Un celular es un terminal vulnerable

Problemas al usar Tor No todas las páginas funcionan Hay que resolver captchas Claudfare Es más lento Cada vez es más difícil abrir un correo

Correo electrónico amigable con tor Bitmessage.ch - https://bitmessage.ch/ Cock.li - https://cock.li/ (various domains available). Mail2Tor: http://mail2tor2zyjdctd.onion/ RiseUp - https://help.riseup.net/ (need invite). Sigaint - http://sigaint.org/ http://sigaintevyh2rzvw.onion/ Tutanota - https://tutanota.com (48 hours to check you). Unseen.is - https://www.unseen.is/ (requires secondary e-mail address; can be slow to load). VFEMail - https://vfemail.net/ Tomado lista de correo Tor https://lists.torproject.org/cgi- bin/mailman/listinfo/tor-talk