Confidencialidad y anonimato, para todos.

Slides:



Advertisements
Presentaciones similares
Virus informático Daniel Cochez III Año E.
Advertisements

NORTON ANTIVIRUS.
Seguridad Definición de seguridad informática. Terminología.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Aplicación informática. formando parte de una red. pone sus recursos a disposición de las demás computadoras(clientes) de la red. Maneja información.
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Problemas asociados a DHCP. Seguridad.
SEGURIDAD INFORMÁTICA
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Seguridad del protocolo HTTP
SERVIDOR.
Como herramienta comunicativa Jose Maria Britos. Obviamente el correo electrónico no sólo es una forma bastante más rápida de comunicarse por escrito.
ROBO INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES
Programa Espía spyware.
DIPLOMADO EN OPERADOR DE SOFTWARE BÁSICO
Auditoría de Sistemas y Software
Concepto.-Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
Virus informáticos. Jessica Tatiana Cardona Buitrago
PROTECCIÓN DEL ORDENADOR
BOOTEAR APLICASIONES DESDE UN USB Aprenderemos a botear un USB mediante la ayuda de un programa llamado UNITBOOTIN.
Introducción al modelo Cliente-Servidor Carlos Rojas Kramer Universidad Cristóbal Colón.
Seguridad de la Información
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
“Amenazas informáticas”
Sistema de comunicación segura.. Comunicación Segura Las agencias gubernamentales, organizaciones y personas del común tienen a disposición todas las.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Servidores Conceptos Generales.
Martus Ayudándoles a los defensores de derechos humanos a proteger, manejar y utilizar de manera eficaz la información.
HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Fecha: 18 de Abril de 2011 Periodo# : 2 Objetivo: Identificar los diferentes tipos de redes computacionales y diferenciar de las redes comunicacionales.
Andrés Felipe Hurtado Álvarez. Historia  1949: Se da el primer indicio de definición de virus. Julio Verne de la informática  1970:Nace "Creeper" que.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
PROTECCIÓN DEL ORDENADOR
Por Pablo Marcos Jiménez Por Pablo Marcos Jiménez.
Taller sobre fuentes #JPD15 Junio ¿Qué es Filtrala? Un buzón seguro para compartir filtraciones. Anónimo ¿Quién participa?
FUNDAMENTOS TECN. DE INFORMACION CORREO ELECTRONICO Sebastián Peña.
Tema 2 – Implantación de mecanismos de seguridad activa
COMO FUNCIONA INTERNÉT
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
REALIZADO POR: INMACULADA FERNÁNDEZ CONDE.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
PRESENTADO POR SERGIO ERNESTO FONSECA ULLOA ID JOSE RICARDO CASTAÑEDA OSPINA ID
Análisis forense en sistemas informáticos
Computación alumna : Pérez Pérez Brenda Berenice grado: 1° grupo : II Turno : matutino.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
SEGURIDAD INFORMÁTICA.
ICONOS QUE SE ENCUENTRAN EN EL ESCRITORIO.
Medidas de protección contra virus computacionales
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
Nombre: Stephany Pazmiño Ch. EXAMEN FINAL FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN.
Internet La red mundial.
Problemas asociados a DHCP - Seguridad
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) III.- FIREWALLS Y PROXIES CON OPENBSD Y LINUX.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
FIREWALLS, Los cortafuegos
VIRUS INFORMÁTICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
Antivirus Cloud Computing. ¿Qué es un Cloud Computing?  Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al.
Antivirus en la Nube: Es un software de tipo Antivirus, que no consume muchos recursos y no pide mucho hardware para ejecutarlo. Además su bases de antivirus.
Seguridad de la información
Las redes debido a su dispersión geográfica y a los múltiples equipos y sistemas que de ellas forman parte, presentan un sitio idóneo para posibles ataques.
¿QUE ES EL TEAMVIEWER? ES UN SOFTWARE CUYA FUNCIÓN ES CONECTARSE REMOTAMENTE A OTRO EQUIPO. ENTRE SUS FUNCIONES ESTÁN: COMPARTIR Y CONTROLAR ESCRITORIOS,
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

Confidencialidad y anonimato, para todos. Utilizar internet de manera anonima. No dejar huellas (en lo posible). Utilizar sistemas de criptografia conocidos para cifrar documentos, mails tec.

Que es Tails ? Es un live usb, basado en debian (Linux) donde el objetivo principal es preservar vuestra vida privada, vuestro anonimato. Esta distribucion Linux no deja ninguna huella de vustras actividades en Internet. Este sistema operativo se puede ejecutar desde un DVD, una llave usb, una carta de memoria.

Como funciona ? Tails realiza todas las conexiones a internet a traves de la red TOR. Tor es un software libre que nos protege contra todo tipo de vigilancia que amenaza nuestras libertades individuales y nuestra vida privada. Tor es una comunidad de usuarios anonimos y voluntarios que permiten que sus estaciones sean una especie de relai de paso de trafico.

Cual es la ventaja de utilizar Tor ? Ser un usuario anonimo en linea, ocultando mi ubicacion geografica. Conectarme a servicios que estan censurados para el usuario “normal”, por ejemplo la DeepWeb La DeepWeb es el 90% de la internet que no conocemos , y que ningun buscador a indexado. Sabia usted de los dominio .onion ?

Infografia DeepWeb

Ventajas operativas Utilizando Tails, no afecto a el sistema operativo instalado en mi PC Tails no escribe en disco, solo utiliza la ram instalada en el equipo, que se borra automaticamente una vez que salimos da Tails. Esto nos permite trabajar en un documento sensible, en cualquier PC sin dejar ninguna huella. Cifrado de la llave usb, de las conexiones HTTP, documentos,mails, borrado de archivos de manera segura, etc.

Anonimato, paranoia o realidad ? Actualmente existe un entorno de degradacion mundial de la libertad individual y de nuestra vida privada, con niveles exponenciales de cyber-espionaje masivos. Es de publico conocimiento caso ECHELON, NSA, Edward Snowden, Wikileaks. Sino tomamos ninguna precaucion, nuestro ISP (Internet Service Provider), el Estado, La Policia, o los sistemas de vigilancia global PUEDEN INTERCEPTAR Y GRABAR TODAS NUESTRAS ACTIVIDADES A TRAVES DE INTERNET. Todo esto es posible, ya que todos tenemos una direccion IP, tanto del destinatario como de quien realiza la peticion

Asi funciona TOR Emisor Sri Lanka Bielorusia Camerun Ecuador Finlandia Bulgaria Cote D’ ivoir Brasil Monaco Japon Islandia Korea del norte Australia Receptor India

Aclaraciones TOR dificulta saber donde usted esta ubicado, pero no cifra de manera directa el trafico. Es responsabilidad nuestra cifrar nuestros documentos antes de enviarlos al destinatario. Posiblemente quienes deciden intervenir nuestro trafico sepan que usamos TOR. Tails y TOR ponen a todos los usuarios de estos servicios dentro de la misma “canasta”, dificultando mucho el poder identificar a un usuario en particular. Nos convierte en “NO User LAMBDA”

Aclaraciones 2 TOR ni Tails evitan un ataque llamado “el hombre que esta en medio”. Conexion original Man-in-the-middle connection Atacante

Posibilidad de estar atacado por esta metodologia Reconoce este mensaje ?

Dificultades encontradas TOR trata de protegernos contra el analisis de trafico, dificultando en gran manera a quien trata de determinar un objetivo concreto a espiar, pero no nos protege contra una confirmacion de nodos basado en una hipotesis de ataque. Una tarea = una identidad, las conexiones ya abiertas estan enlazadas a una identidad, una medida de extrema seguridad consiste a re iniciar Tails y obtener una nueva identidad, esto es proteccion extrema.

.... fin