SlideShare una empresa de Scribd logo
1 de 26
Descargar para leer sin conexión
Protección de la privacidad en la navegación en Internet
Jorge Luis Sierra
Febrero 2013
Guadalajara, Jal.
Curso de Seguridad
Digital y Móvil
Protección de
la privacidad y
navegación
anónima en
Internet
Herramientas de la privacidad
§  HTTPS
§  HTTPS EVERYWHERE
§  TOR PROJECT
§  NAVEGACIÓN INCÓGNITO
§  ORBOT,ORWEB Y PROXYMOB EN
DISPOSITIVOS MOVILES
HTTPS
navegación segura
Hyper Text Transfer Protocol
Secure (HTTPS)
§  Es la versión segura de HTTP y
está localizado delante de las
direcciones de internet.
§  Da seguridad para ingresar datos
personales en cuenta de banca en
línea y sirve para codificar la
actividad en redes sociales
Facebook, Twitter y cuentas de
correo electrónico.
§  La función del HTTPS es cifrar la
información que intercambiamos ya
sea para una transacción o para el
uso cotidiano de las redes.
HTTPS
EVERYWHERE
Seguridad en FIREFOX
HTTPS EVERYWHERE
§  Esta es una extensión para el
navegador de Firefox y más
recientemente también se utiliza en
Google Chrome
§  Consiste en forzar una navegación
con el protocolo HTTPS aún cuando
haya páginas que no lo tengan por
defecto.
§  Para obtenerla sólo se requiere
tener estos navegadores instalados
y buscar en las opciones como
extensión.
§  Protege de páginas con bajo nivel
de seguridad.
TOR
PROJECT
Navegando en anonimato
TOR
§  The Onion Router Project, mejor
conocido como TOR.
§  Es un navegador anónimo que
protege contra análisis de tráfico.
§  Al instalar TOR en tu equipo,
cuando empieces a navegar éste te
proveerá un número de IP que no
es el de tu equipo y así evitar que
seas identificado.
§  También es muy útil para trabajar
páginas web sin que se conozca su
origen.
§  Para descargar: www.torproject.org
Dentro de la página de TOR
haz click en la versión para
descargar en tu sistema
operativo.
Ingresar a TOR
Enseguida descarga un
archivo ZIP, lo descomprimes
y lo guardas en tu disco duro
o en un dispositivo USB
Archivo en ZIP
L das un click a TOP BROWSER
y comienza a cargar Vidalia, y
éste nos provee un número de IP
distinto. Y listos para navegar.
TOP BROWSER
Puedes cambiar varias veces
de IP para dificultar cualquier
intento de identificación.
Navegación anónima
Como la navegación está
intermediada por servidores
proxi, las páginas bajan más
lentamente que de
costumbre. Tampoco puedes
ver videos en YouTube
Desventajas
TOR esconde tu IP
TOR te provee de la IP de un
servidor proxi que sirve como
intermediario entre tu
navegador y el servidor del
sitio que buscas.
Navegador
incógnito
Para usuarios de Firefox y Google
Chrome
El navegador de incógnito es
una extensión que podemos
abrir en Firefox o Chrome.
Esta navegación no esconde
tu IP, sólo permite que las
páginas que visitas no
queden registradas en el
historial.
Cómo utilizar
Buscamos el menú de
opciones localizado en el
cuadro superior derecho.
Aquí elegimos Navegar como
incógnito
Opciones
Cuando damos click en la
opción de incógnito de
inmediato aparece una nueva
ventana con un texto
explicativo.
Navegar incógnito
Orbot, Orweb
y ProxiMob
Navegación anónima para celulares y
tabletas
Tor project para móviles
§  La navegación anónima también es
posible en equipos móviles.
§  Las versiones del Tor Project para
móviles son Orbot, Orweb,
ProxyMob y Gibberbot. Protegen el
anonimato, y conversaciones
instantáneas.
§  La versión de Tor Project para móvil
está disponible en la Tienda de
Android y puede descargarse como
otra aplicación. Es recomendable
asegurarse de tener espacio en la
memoria para instalar y ejecutar.
Comienza por descargar Orbot en tu móvil
Puede descargarse de la Tienda de Android así como de Tor Project. Una
vez descargamos Orbot y configuramos PROXY, podemos descargar los
complementos de Orweb, Gibberbot y ProxyMob
Sigue con la descarga de Orweb, el navegador que
codifica tu IP y protege tu anonimato
Puede descargarse de la Tienda de Android, de Google Play así como de
Tor Project. Gibberbot es el codificador de los servicios de mensajería
instantánea en tu celular y ProxyMob, es un servicio para anonimizar ;la
navegación en Firefox desde tu celular. Todos estos programas están
disponibles en la tienda de Android.
Una cuenta
segura
Codificando mensajes electrónicos
HUSHMAIL
§  HUSHMAIL es un servicio de correo
que tiene como función utilizar la
criptografía para los mensajes entre
usuarios.
§  Este sistema nos provee de un
formulario que nos indica la
fortaleza de la contraseña que
ingresamos para crear la cuenta.
§  HUSHMAIL codifica los mensajes
entre usuarios. También puedes
codificar mensajes para usuarios de
otros servicios de correo electrónico
a través de una pregunta y
respuesta secreta para decodificar
el mensaje.
Accedemos a www.hushmail.com
Ingresamos nombre para usuario
y en la contraseña será riguroso.
Es preferible crear esta cuenta
utilizando el protocolo HTTPS y
sin que nadie pueda observar
nuestras contraseña. La fuerza de
la contraseña está en mezclar
minúsculas, mayúsculas, números
y símbolos.
Con HUSHMAIL elaboramos un
correo común, pero a este le
agregamos una pregunta y
respuesta secreta solamente
conocidos por el receptor del
mensaje. La protección de
HUSHMAIL está en codificar los
mensajes para evitar robo de
información en caso de crackeo
de cuentas.
Mensaje secreto
Crear cuenta
Pidgin
Protegiendo mensajería instantánea
desde tu computadora
¿Qué es Pidgin?
§  Pidgin es un recurso disponible para
descargar desde la web a equipos
con sistema operativo Windows.
§  Sirve para codificar las
conversaciones por mensajería
instantánea o chat.
§  Permite mantener abiertas varias
cuentas de mensajeria instantánea.
§  La encriptación de estos mensajes
funciona si ambos usuarios en
conversación utilizan el recurso al
mismo tiempo.
Descargar Pidgin
1.http://pidgin.im/
2. Elegimos la ubicación donde vamos a guardar
3.Seleccionar “entorno de ejecución GTK 4.Finalizar y listo.
Gibberbot
Protector de chat para móvil
Protector de chat
§  Gibberbot es otra aplicación
disponible como parte del Tor
Project.
§  Su función es cifrar los mensajes
intercambiados por mensajería
instantánea a través de teléfonos
inteligentes o tabletas.
§  Gibberbot evita el monitoreo de
estas redes de chat por parte de los
proveedores del servicio de internet
o de intrusos.
§  Posee una autenticación “Off The
Record” que asegura la identidad de
quienes conversan.
Para descargar Gibberbot
podemos hacerlo desde la tienda
de aplicaciones desde la página
de Tor Project. Hacer click en
descargar e instalar.
Descargar
Una vez descargado, Gibberbot
pide una selección de idioma y
aparece este mensaje. Haz click
en esta imagen y luego siguiente.
Configurar
Después de la instalación
estamos listo agregar la cuenta de
mensajería de chat que vamos a
protejer. Puede ser Facebook,
Messenger o Google Talk.
Iniciar sesión

Más contenido relacionado

La actualidad más candente (17)

Paratiroidectomia
ParatiroidectomiaParatiroidectomia
Paratiroidectomia
 
Navegadores de internet cris
Navegadores de internet crisNavegadores de internet cris
Navegadores de internet cris
 
Navegadores de internet
Navegadores de internetNavegadores de internet
Navegadores de internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Opera
OperaOpera
Opera
 
Tarea nro 5
Tarea nro 5Tarea nro 5
Tarea nro 5
 
Tarea nro 5
Tarea nro 5Tarea nro 5
Tarea nro 5
 
Ofimatica PRESENTACION
Ofimatica PRESENTACION Ofimatica PRESENTACION
Ofimatica PRESENTACION
 
Navegadores 2.0
Navegadores 2.0Navegadores 2.0
Navegadores 2.0
 
navegators
navegatorsnavegators
navegators
 
Navegación Web e Internet
Navegación Web e InternetNavegación Web e Internet
Navegación Web e Internet
 
The Browser Explotations
The Browser ExplotationsThe Browser Explotations
The Browser Explotations
 
Internet y Navegador Web
Internet y Navegador WebInternet y Navegador Web
Internet y Navegador Web
 
Xvr 5
Xvr 5Xvr 5
Xvr 5
 
Xvr 44
Xvr 44Xvr 44
Xvr 44
 
Frandus
FrandusFrandus
Frandus
 

Destacado

Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesApineda166
 
Privacidad en Internet, Redes Sociales y Ciberacoso
Privacidad en Internet, Redes Sociales y CiberacosoPrivacidad en Internet, Redes Sociales y Ciberacoso
Privacidad en Internet, Redes Sociales y CiberacosoINTEF
 
Seguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalSeguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalLuisana03
 
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...PantallasAmigas
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad redPedro Cuesta
 
Ciberbullying
CiberbullyingCiberbullying
CiberbullyingDoorii
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullyingChava Navi
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 

Destacado (10)

Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
 
Privacidad en Internet, Redes Sociales y Ciberacoso
Privacidad en Internet, Redes Sociales y CiberacosoPrivacidad en Internet, Redes Sociales y Ciberacoso
Privacidad en Internet, Redes Sociales y Ciberacoso
 
Seguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalSeguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era Digital
 
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
 
Huella digital
Huella digitalHuella digital
Huella digital
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad red
 
El ciberbullying!!
El ciberbullying!!El ciberbullying!!
El ciberbullying!!
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 

Similar a Protección de la privacidad y navegación anónima en internet

Evade la censura en Internet
Evade la censura en InternetEvade la censura en Internet
Evade la censura en InternetEspacio Público
 
Realizacion de tareas basicas
Realizacion de tareas basicasRealizacion de tareas basicas
Realizacion de tareas basicasAlberto Lopez
 
Herramientas específicas
Herramientas específicasHerramientas específicas
Herramientas específicasMoon Piineda
 
Proyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadasProyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadasJose Luis Ruiz Perez
 
Navegación anónima
Navegación anónimaNavegación anónima
Navegación anónima0nadia07
 
Navegando anónimamente copia
Navegando anónimamente   copiaNavegando anónimamente   copia
Navegando anónimamente copiaGabriel Diaz
 
Descargas en internet
Descargas en internetDescargas en internet
Descargas en internetDaida
 
Webinar Seguridad Activa en Internet
Webinar Seguridad Activa en InternetWebinar Seguridad Activa en Internet
Webinar Seguridad Activa en InternetTasoCluster.net
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaWilson Chacha
 
LSWC2012 kerozain cloud password manager
LSWC2012 kerozain cloud password managerLSWC2012 kerozain cloud password manager
LSWC2012 kerozain cloud password managerzylk net
 
Temarios examen ii trimestre
Temarios examen ii trimestreTemarios examen ii trimestre
Temarios examen ii trimestreMariaBelenFlores
 

Similar a Protección de la privacidad y navegación anónima en internet (20)

Privacidad en Internet extended
Privacidad en Internet extendedPrivacidad en Internet extended
Privacidad en Internet extended
 
Evade la censura en Internet
Evade la censura en InternetEvade la censura en Internet
Evade la censura en Internet
 
Realizacion de tareas basicas
Realizacion de tareas basicasRealizacion de tareas basicas
Realizacion de tareas basicas
 
Herramientas específicas
Herramientas específicasHerramientas específicas
Herramientas específicas
 
La nube diapositivas
La nube diapositivas La nube diapositivas
La nube diapositivas
 
Proyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadasProyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadas
 
Tor
TorTor
Tor
 
Exposicion mega nube
Exposicion   mega nubeExposicion   mega nube
Exposicion mega nube
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Navegación anónima
Navegación anónimaNavegación anónima
Navegación anónima
 
Navegando anónimamente copia
Navegando anónimamente   copiaNavegando anónimamente   copia
Navegando anónimamente copia
 
Redes 3
Redes 3Redes 3
Redes 3
 
Expo
ExpoExpo
Expo
 
Descargas en internet
Descargas en internetDescargas en internet
Descargas en internet
 
Webinar Seguridad Activa en Internet
Webinar Seguridad Activa en InternetWebinar Seguridad Activa en Internet
Webinar Seguridad Activa en Internet
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
LSWC2012 kerozain cloud password manager
LSWC2012 kerozain cloud password managerLSWC2012 kerozain cloud password manager
LSWC2012 kerozain cloud password manager
 
Temarios examen ii trimestre
Temarios examen ii trimestreTemarios examen ii trimestre
Temarios examen ii trimestre
 
tics trabajo
tics trabajotics trabajo
tics trabajo
 
Logmein presentación
Logmein presentaciónLogmein presentación
Logmein presentación
 

Más de Jorge Luis Sierra

Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chromeManual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chromeJorge Luis Sierra
 
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0Jorge Luis Sierra
 
Manual de seguridad digital y móvil
Manual de seguridad digital y móvilManual de seguridad digital y móvil
Manual de seguridad digital y móvilJorge Luis Sierra
 
Cómo encriptar tu celular Android
Cómo encriptar tu celular AndroidCómo encriptar tu celular Android
Cómo encriptar tu celular AndroidJorge Luis Sierra
 
Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalJorge Luis Sierra
 
Protege tu comunicación digital
Protege tu comunicación digitalProtege tu comunicación digital
Protege tu comunicación digitalJorge Luis Sierra
 
Bulletproofing digital newsrooms
Bulletproofing digital newsroomsBulletproofing digital newsrooms
Bulletproofing digital newsroomsJorge Luis Sierra
 
Evaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en GuerreroEvaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en GuerreroJorge Luis Sierra
 
Evaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en VeracruzEvaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en VeracruzJorge Luis Sierra
 
Policías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de VeracruzPolicías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de VeracruzJorge Luis Sierra
 
Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet Jorge Luis Sierra
 
Cómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVaultCómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVaultJorge Luis Sierra
 
Cómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmailCómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmailJorge Luis Sierra
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasJorge Luis Sierra
 

Más de Jorge Luis Sierra (20)

Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chromeManual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
 
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
 
Manual de seguridad digital y móvil
Manual de seguridad digital y móvilManual de seguridad digital y móvil
Manual de seguridad digital y móvil
 
Cómo encriptar tu celular Android
Cómo encriptar tu celular AndroidCómo encriptar tu celular Android
Cómo encriptar tu celular Android
 
Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digital
 
Protege tu comunicación digital
Protege tu comunicación digitalProtege tu comunicación digital
Protege tu comunicación digital
 
How to use anonymox
How to use anonymoxHow to use anonymox
How to use anonymox
 
Spear phishing attacks
Spear phishing attacksSpear phishing attacks
Spear phishing attacks
 
Bulletproofing digital newsrooms
Bulletproofing digital newsroomsBulletproofing digital newsrooms
Bulletproofing digital newsrooms
 
Evaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en GuerreroEvaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en Guerrero
 
Evaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en VeracruzEvaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en Veracruz
 
Policías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de VeracruzPolicías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de Veracruz
 
Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet
 
Cómo usar peerio
Cómo usar peerioCómo usar peerio
Cómo usar peerio
 
Cómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVaultCómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVault
 
Jitsi meet
Jitsi meetJitsi meet
Jitsi meet
 
Cómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmailCómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmail
 
Cómo encriptar emails
Cómo encriptar emailsCómo encriptar emails
Cómo encriptar emails
 
Protege tu móvil
Protege tu móvilProtege tu móvil
Protege tu móvil
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 

Último

programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxprograma PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxCram Monzon
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Gonella
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfdeBelnRosales2
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entornoday561sol
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 

Último (20)

programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxprograma PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entorno
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 

Protección de la privacidad y navegación anónima en internet

  • 1. Protección de la privacidad en la navegación en Internet Jorge Luis Sierra Febrero 2013 Guadalajara, Jal. Curso de Seguridad Digital y Móvil
  • 2. Protección de la privacidad y navegación anónima en Internet
  • 3. Herramientas de la privacidad §  HTTPS §  HTTPS EVERYWHERE §  TOR PROJECT §  NAVEGACIÓN INCÓGNITO §  ORBOT,ORWEB Y PROXYMOB EN DISPOSITIVOS MOVILES
  • 5. Hyper Text Transfer Protocol Secure (HTTPS) §  Es la versión segura de HTTP y está localizado delante de las direcciones de internet. §  Da seguridad para ingresar datos personales en cuenta de banca en línea y sirve para codificar la actividad en redes sociales Facebook, Twitter y cuentas de correo electrónico. §  La función del HTTPS es cifrar la información que intercambiamos ya sea para una transacción o para el uso cotidiano de las redes.
  • 7. HTTPS EVERYWHERE §  Esta es una extensión para el navegador de Firefox y más recientemente también se utiliza en Google Chrome §  Consiste en forzar una navegación con el protocolo HTTPS aún cuando haya páginas que no lo tengan por defecto. §  Para obtenerla sólo se requiere tener estos navegadores instalados y buscar en las opciones como extensión. §  Protege de páginas con bajo nivel de seguridad.
  • 9. TOR §  The Onion Router Project, mejor conocido como TOR. §  Es un navegador anónimo que protege contra análisis de tráfico. §  Al instalar TOR en tu equipo, cuando empieces a navegar éste te proveerá un número de IP que no es el de tu equipo y así evitar que seas identificado. §  También es muy útil para trabajar páginas web sin que se conozca su origen. §  Para descargar: www.torproject.org
  • 10. Dentro de la página de TOR haz click en la versión para descargar en tu sistema operativo. Ingresar a TOR Enseguida descarga un archivo ZIP, lo descomprimes y lo guardas en tu disco duro o en un dispositivo USB Archivo en ZIP L das un click a TOP BROWSER y comienza a cargar Vidalia, y éste nos provee un número de IP distinto. Y listos para navegar. TOP BROWSER
  • 11. Puedes cambiar varias veces de IP para dificultar cualquier intento de identificación. Navegación anónima Como la navegación está intermediada por servidores proxi, las páginas bajan más lentamente que de costumbre. Tampoco puedes ver videos en YouTube Desventajas TOR esconde tu IP TOR te provee de la IP de un servidor proxi que sirve como intermediario entre tu navegador y el servidor del sitio que buscas.
  • 12. Navegador incógnito Para usuarios de Firefox y Google Chrome
  • 13. El navegador de incógnito es una extensión que podemos abrir en Firefox o Chrome. Esta navegación no esconde tu IP, sólo permite que las páginas que visitas no queden registradas en el historial. Cómo utilizar Buscamos el menú de opciones localizado en el cuadro superior derecho. Aquí elegimos Navegar como incógnito Opciones Cuando damos click en la opción de incógnito de inmediato aparece una nueva ventana con un texto explicativo. Navegar incógnito
  • 14. Orbot, Orweb y ProxiMob Navegación anónima para celulares y tabletas
  • 15. Tor project para móviles §  La navegación anónima también es posible en equipos móviles. §  Las versiones del Tor Project para móviles son Orbot, Orweb, ProxyMob y Gibberbot. Protegen el anonimato, y conversaciones instantáneas. §  La versión de Tor Project para móvil está disponible en la Tienda de Android y puede descargarse como otra aplicación. Es recomendable asegurarse de tener espacio en la memoria para instalar y ejecutar.
  • 16. Comienza por descargar Orbot en tu móvil Puede descargarse de la Tienda de Android así como de Tor Project. Una vez descargamos Orbot y configuramos PROXY, podemos descargar los complementos de Orweb, Gibberbot y ProxyMob
  • 17. Sigue con la descarga de Orweb, el navegador que codifica tu IP y protege tu anonimato Puede descargarse de la Tienda de Android, de Google Play así como de Tor Project. Gibberbot es el codificador de los servicios de mensajería instantánea en tu celular y ProxyMob, es un servicio para anonimizar ;la navegación en Firefox desde tu celular. Todos estos programas están disponibles en la tienda de Android.
  • 19. HUSHMAIL §  HUSHMAIL es un servicio de correo que tiene como función utilizar la criptografía para los mensajes entre usuarios. §  Este sistema nos provee de un formulario que nos indica la fortaleza de la contraseña que ingresamos para crear la cuenta. §  HUSHMAIL codifica los mensajes entre usuarios. También puedes codificar mensajes para usuarios de otros servicios de correo electrónico a través de una pregunta y respuesta secreta para decodificar el mensaje.
  • 20. Accedemos a www.hushmail.com Ingresamos nombre para usuario y en la contraseña será riguroso. Es preferible crear esta cuenta utilizando el protocolo HTTPS y sin que nadie pueda observar nuestras contraseña. La fuerza de la contraseña está en mezclar minúsculas, mayúsculas, números y símbolos. Con HUSHMAIL elaboramos un correo común, pero a este le agregamos una pregunta y respuesta secreta solamente conocidos por el receptor del mensaje. La protección de HUSHMAIL está en codificar los mensajes para evitar robo de información en caso de crackeo de cuentas. Mensaje secreto Crear cuenta
  • 22. ¿Qué es Pidgin? §  Pidgin es un recurso disponible para descargar desde la web a equipos con sistema operativo Windows. §  Sirve para codificar las conversaciones por mensajería instantánea o chat. §  Permite mantener abiertas varias cuentas de mensajeria instantánea. §  La encriptación de estos mensajes funciona si ambos usuarios en conversación utilizan el recurso al mismo tiempo.
  • 23. Descargar Pidgin 1.http://pidgin.im/ 2. Elegimos la ubicación donde vamos a guardar 3.Seleccionar “entorno de ejecución GTK 4.Finalizar y listo.
  • 25. Protector de chat §  Gibberbot es otra aplicación disponible como parte del Tor Project. §  Su función es cifrar los mensajes intercambiados por mensajería instantánea a través de teléfonos inteligentes o tabletas. §  Gibberbot evita el monitoreo de estas redes de chat por parte de los proveedores del servicio de internet o de intrusos. §  Posee una autenticación “Off The Record” que asegura la identidad de quienes conversan.
  • 26. Para descargar Gibberbot podemos hacerlo desde la tienda de aplicaciones desde la página de Tor Project. Hacer click en descargar e instalar. Descargar Una vez descargado, Gibberbot pide una selección de idioma y aparece este mensaje. Haz click en esta imagen y luego siguiente. Configurar Después de la instalación estamos listo agregar la cuenta de mensajería de chat que vamos a protejer. Puede ser Facebook, Messenger o Google Talk. Iniciar sesión