Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porAlfredo Coronel Blanco Modificado hace 7 años
1
Vigilancia, privacidad y anonimato Buenos Aires, 25 de enero de 2017
Rafael
2
Si tu vecino te espía ¿Te molestarías?
¿Sentirías tu intimidad invadida? ¿Qué tanto puede saber de ti al mirar por la ventana? ¿Estarías de acuerdo en dejarte espiar por tu vecino por seguridad?
3
¿Si tu vecino entra a tu computadora?
¿Qué tanto podría saber tu vecino al revisar tu computadora o celular? Correos, chats, redes sociales, contraseñas, cámara web, micrófono, historiales de búsqueda, fotos, videos, etc... ¿Estas de acuerdo que se metan en tu computador por tu seguridad?
4
La Nube
5
No existe la nube Existe la computadora de otra persona
Imagen tomada de revista Wire online:
6
Existe computadora de otra persona
“Si no pagas por el servicio, eres el producto” Cuando usas servicios en Internet, compartes tu información los proveedores: Google, Microsoft, Facebook, Dropbox, etc... Si la información no viaja cifrada fin a fin puede ser leída por terceros
7
Metadatos
8
Algunas preguntas ¿Donde se guardan mis correos?
¿Quién puede leer mis correos o documentos en la nube? ¿Por qué son gratis los servicios de Google, Microsoft, Facebook, WhatsApp y otros? ¿Por qué Facebook pagó más de 20 mil millones de dólares?
9
Snowden y la NSA NSA: Agencia de Seguridad Nacional (EEUU)
Snowden trabajó para la NSA y filtró documentos secretos Alianza de los 5 ojos: EEUU, Reino Unido, Canadá, Australia y Nueva Zelanda Algunos programas de Espionaje: PRISM, X-KEYSCORE, TAO y otros
10
PRISM
11
PRISM
12
PRISM
13
PRISM
14
PRISM
15
X-KEYCORE
16
Partners Estratégicos
17
¿Facebook at Work?
18
Spyfiles y Hacking Team
Spyfiles: Filtraciones publicadas entre Espionaje en Internet, celulares, computadoras Libro Criptopunks Hacking Team es una de las empresas en Spyfiles En julio 2015 se filtraron 400G
19
FinFisher
20
Países contrataron Hacking Team
Buscar correos: Toda la información:
21
Software Libre Se construye de forma colaborativa en grandes mingas del conocimiento en Internet Funcionamiento es público y por tanto auditable Se confía en una comunidad y no se tiene fe ciega en una corporación La comunidad esta dispuesta a ayudar La comunidad se une para crear el mejor software posible para solucionar un problema común En seguridades significa crear los sistemas más seguros posibles Normalmente son comunidades abiertas a las que nos podemos unir, opinar y colaborar Necesitamos formar talento humano capaz de controlar y apropiarse de la tecnología Solo con software libre es posible
22
Criptografía Permite que la información sea accesible solo por los interesados. La información se debe cifrar en la computadora antes de ser enviada Existe herramientas libres para proteger: Chat: OTR Correo: GPG Gestión de contraseñas: KeepassX Voz/Ip cifrado (remplazo Skype): Jitsi, Ring, Tox Navegación anónima y privada: Tor Compartir archivos: OnionShare Sistemas Operativos y anonimato: Tails, Subgraph OS, Qubes OS Transacciones monetarias (Bitcoin y derivados)
23
Infraestructura propia y descentralizada
Hardware libre Páginas web y servicios dentro del país Servidores propios de comunicaciones HTTPS: Letsencrypt Correo postfix, exim, etc.. Chat con XMPP, IRC VOZ/IP: Xmpp + Jingle, Asterisk, FreeSwitch, Elastix Issabel Nube: Owncloud, Nextcloud Servicios ocultos con Tor SecureDrop Celular: CyanogenMod Lineage OS, Firefox OS, Replicant OS, ¿cryptophone?
24
Navegación Anónima Tor: http://www.torproject.org/
Además permite crear y acceder a servicios servicios ocultos con dominios .onion Tails
25
Chat Seguro (OTR) Pidgin: http://pidgin.im/
Adium (Mac): Jitsi (voip y video conferencia): Conversations: Proveedores XMPP: propios, jabber.ccc.de, duckgo.com, jabber.otr.im, xmpp.jp, neko.im Signal: ¡Se lava las manos antes de comer y se encripta antes de chatear!
26
Correo Seguro PGP Thunderbird como cliente:
Enigmail complemento de correo seguro (se instala como complemento)
27
Distribuciones Privacidad y Anonimato
Tais Qubes OS Subgraph OS
28
Software Libre, Criptografía y Privacidad
Información relevante: “Cryptopunks”, Julian Assange, Jacob Appelbaum, Jérémie Zimmerman y Andy Muller-Maguhn (2012) criptopunks/ criptopunks/ “1984” de George Orwell (1949) Los Spyfiles: “Sin un Lugar Donde Esconderse” de Glen Greenwald (2014) Filtraciones de Snowden: “Cuando Google Conocío Wikileaks”, Julian Assange 2014 Libros de Cory Doctorow (Marcus Yallow) Pequeño Hermano Homeland
29
Una reflexión “Si quieres construir un barco, no empieces por buscar madera, cortar tablas o distribuir el trabajo, sino que primero has de evocar en los hombres el anhelo de mar libre y ancho.” Antoine de Saint-Exupéry
30
Infraestructura propia y descentralizada
Rafael Bonifaz PGP: 38B8 6D DF E CDFE A9F Twitter @rbonifaz ¡Copien y mejoren esta presentación!
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.