SlideShare una empresa de Scribd logo
1 de 35
Descargar para leer sin conexión
PET Night
Seguridad y privacidad en
línea
OPSEC y herramientas
Siempre cifrar
No es difícil, solo tienes que practicar
2
3
Piense un momiento
Qué datos tienes en tu
computadora/teléfono
hoy?
Qué datos tienes hoy?
4
- Fotos personales
- Documentos diversos
- Artículos que estás escribiendo
- Contactos
5
Y si has perdido o te
han robado tu
computadora/teléfono?
Cómo cifrar?
6
Veracrypt o TrueEncrypt
LUKS
Filevault
Smartphone
Cifra tus
conversaciones
IM, email y conversaciones
7
Email seguro
Un email cifrado es un email que solo podrá ser leído por quien tiene las
llaves
8
9
“Es posible que terceras partes
puedan interceptar, leer y
modificar los mensajes de
correo electrónico que se
transmiten. ”
Thunderbird + Enigmail + PGP
1
0
Llaves PGP
1
1
PGP - Pretty Good Privacy
GPG - GNU Privacy Guard
Porqué la seguridad no es hecha solo de herramientas
1
2
1
3
Confias en Google?
Mensajes seguros
Quién está escuchando tus conversaciones?
1
4
1
5
“OTR porque no quiero que
nadie escuche lo que estoy
diciendo”
Mensajes Instantáneos
1
6
1
7
Telegram versus WhatsApp
ninguno!
Navegando
anónimo la red
Tor puede ser para todos
1
8
Navegando anónimo
1
9
Cómo me están
vigilando?
2
0
2
1
2
1
HTTPS
TOR
2
2
2
2
HTTPS
TOR
2
3
2
3
HTTPS
TOR
2
4
2
4
HTTPS
TOR
Comportamiento
Porque la seguridad no está hecha solo de herramientas
2
5
2
6
De qué sirve tener contraseñas
fuertes y un sistema cifrado en
una computadora llena de
viruses?
2
7
Un sistema obsoleto y fácil de ser
accesado
2
8
Qué pasa se una conversación
inicia encriptada y termina
abierta?
2
9
Ten precaución con adjuntos de
personas que no conoces o que
no esperabas
Ten precaución con las
aplicaciones que instalas
3
0
Acceder a tu correo electrónico
desde una computadora
desconocida
3
1
Bloquear su computadora si
cuando no estás cerca
3
2
Tengo que aprender muchas cosas, qué
pereza :(
3
3
Cada persona tiene necesidades distintas
Nada es 100% garantizado
Encripte y use Software Libre siempre!
LINKS
- https://anonguide.cyberguerrilla.org/
- https://emailselfdefense.fsf.org/en/
- https://en.wikipedia.org/wiki/List_of_password_managers
- https://en.wikipedia.org/wiki/GNU_Privacy_Guard
- https://en.wikipedia.org/wiki/Pretty_Good_Privacy
- https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual
- https://guardianproject.info/apps/
- https://maikel.pro/blog/en-whatsapp-privacy-options-are-illusions/
- https://rorypecktrust.org/encryption
- https://rorypecktrust.org/rpt-live/June-2014/freelancers-encrypt
- https://rorypecktrust.org/resources/digital-security/encryption#how-can-it-help
- https://securityinabox.org
- https://ssd.eff.org/en/module/creating-strong-passwords
- https://support.mozilla.org/es/kb/firma-digital-y-cifrado-de-mensajes
- http://world.std.com/~reinhold/diceware.html
- https://www.mozilla.org/thunderbird/
- https://www.propublica.org/article/privacy-tools-encrypt-what-you-can
- http://www.pcworld.com/article/2052810/security-to-go-three-tips-to-keep-your-mobile-data-safe.html
- http://www.icfj.org/sites/default/files/Manual%20de%20seguridad%20web.pdf
- http://timesofindia.indiatimes.com/tech/apps/Use-WhatsApp-on-Android-Your-chats-are-not-so-
secure/articleshow/31921160.cms
34
GRACIAS
¿Preguntas?
@tdruiva
@olabini
@iapazmino
@ReinaldoJunior

Más contenido relacionado

La actualidad más candente (17)

Netiqueta viafara
Netiqueta viafaraNetiqueta viafara
Netiqueta viafara
 
Actividades tic.
Actividades tic.Actividades tic.
Actividades tic.
 
Evolucion de internet
Evolucion de internetEvolucion de internet
Evolucion de internet
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Trabajo 5
Trabajo 5Trabajo 5
Trabajo 5
 
Saber usar informacion en la red
Saber usar informacion en la redSaber usar informacion en la red
Saber usar informacion en la red
 
Filomena
FilomenaFilomena
Filomena
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ejercitate 1 unidad 2
Ejercitate 1 unidad 2Ejercitate 1 unidad 2
Ejercitate 1 unidad 2
 
Taller
TallerTaller
Taller
 
Que es seguridad de información
Que es seguridad de informaciónQue es seguridad de información
Que es seguridad de información
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
 
Consejos para usar WhatsApp con seguridad
Consejos para usar WhatsApp con seguridadConsejos para usar WhatsApp con seguridad
Consejos para usar WhatsApp con seguridad
 
Expo
ExpoExpo
Expo
 
Ingrid rodriguez
Ingrid rodriguezIngrid rodriguez
Ingrid rodriguez
 
Tp3
Tp3Tp3
Tp3
 
Presentacion astrid
Presentacion astridPresentacion astrid
Presentacion astrid
 

Destacado

Material audiovisual de apoyo sem2
Material audiovisual de apoyo sem2Material audiovisual de apoyo sem2
Material audiovisual de apoyo sem2A Javier Santana
 
Control de versiones - Que és eso?
Control de versiones - Que és eso?Control de versiones - Que és eso?
Control de versiones - Que és eso?Tania Silva
 
PET Night - Tor para Nosotros
PET Night - Tor para NosotrosPET Night - Tor para Nosotros
PET Night - Tor para NosotrosTania Silva
 
PET Night - Seguridad en la pagina
PET Night - Seguridad en la paginaPET Night - Seguridad en la pagina
PET Night - Seguridad en la paginaTania Silva
 
Agile fundamentals - Campus Party
Agile fundamentals  - Campus Party Agile fundamentals  - Campus Party
Agile fundamentals - Campus Party Tania Silva
 
CryptoRave - Festa de Assinaturas
CryptoRave - Festa de AssinaturasCryptoRave - Festa de Assinaturas
CryptoRave - Festa de AssinaturasTania Silva
 
PGP and Enigmail
PGP and EnigmailPGP and Enigmail
PGP and EnigmailTania Silva
 

Destacado (8)

Material audiovisual de apoyo sem2
Material audiovisual de apoyo sem2Material audiovisual de apoyo sem2
Material audiovisual de apoyo sem2
 
Control de versiones - Que és eso?
Control de versiones - Que és eso?Control de versiones - Que és eso?
Control de versiones - Que és eso?
 
PET Night - Tor para Nosotros
PET Night - Tor para NosotrosPET Night - Tor para Nosotros
PET Night - Tor para Nosotros
 
PET Night - Seguridad en la pagina
PET Night - Seguridad en la paginaPET Night - Seguridad en la pagina
PET Night - Seguridad en la pagina
 
Agile fundamentals - Campus Party
Agile fundamentals  - Campus Party Agile fundamentals  - Campus Party
Agile fundamentals - Campus Party
 
CryptoRave - Festa de Assinaturas
CryptoRave - Festa de AssinaturasCryptoRave - Festa de Assinaturas
CryptoRave - Festa de Assinaturas
 
PGP and Enigmail
PGP and EnigmailPGP and Enigmail
PGP and Enigmail
 
OTR and XMPP
OTR and XMPPOTR and XMPP
OTR and XMPP
 

Similar a Seguridad y privacidad en linea

Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalESET Latinoamérica
 
Riesgos y Seguridad en la Red (enhanced by VisualBee)
Riesgos y Seguridad en la Red  
(enhanced by VisualBee)Riesgos y Seguridad en la Red  
(enhanced by VisualBee)
Riesgos y Seguridad en la Red (enhanced by VisualBee)Marcelo Abdala
 
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebTP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebPatricia Ortiz
 
peligros en el internet (Casos)
peligros en el internet  (Casos)peligros en el internet  (Casos)
peligros en el internet (Casos)david12468
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetwbulla
 
Charla PKI técnico
Charla PKI técnicoCharla PKI técnico
Charla PKI técnicoAxel Díaz
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetRober Garamo
 
Encriptando información sensible
Encriptando información sensible Encriptando información sensible
Encriptando información sensible Elias Fraire
 
Usos correctos de la tecnología. agostina degrossi 1b
Usos correctos de la tecnología. agostina degrossi 1bUsos correctos de la tecnología. agostina degrossi 1b
Usos correctos de la tecnología. agostina degrossi 1bAgostinaDegrossi1b
 
Usos correctos de la tecnología. agostina degrossi 1b
Usos correctos de la tecnología. agostina degrossi 1bUsos correctos de la tecnología. agostina degrossi 1b
Usos correctos de la tecnología. agostina degrossi 1bAgostina Rosario
 

Similar a Seguridad y privacidad en linea (20)

Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
Privacidad en la red
Privacidad en la red Privacidad en la red
Privacidad en la red
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
 
Internet seguro (melkyn)
Internet seguro (melkyn)Internet seguro (melkyn)
Internet seguro (melkyn)
 
Internet seguro (melkyn)
Internet seguro (melkyn)Internet seguro (melkyn)
Internet seguro (melkyn)
 
Internet seguro (melkyn)
Internet seguro (melkyn)Internet seguro (melkyn)
Internet seguro (melkyn)
 
Internet seguro (melkyn)
Internet seguro (melkyn)Internet seguro (melkyn)
Internet seguro (melkyn)
 
10 Consejos
10 Consejos 10 Consejos
10 Consejos
 
Riesgos y Seguridad en la Red (enhanced by VisualBee)
Riesgos y Seguridad en la Red  
(enhanced by VisualBee)Riesgos y Seguridad en la Red  
(enhanced by VisualBee)
Riesgos y Seguridad en la Red (enhanced by VisualBee)
 
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebTP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
 
peligros en el internet (Casos)
peligros en el internet  (Casos)peligros en el internet  (Casos)
peligros en el internet (Casos)
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Inteco guiaparamenoreseninternet
Inteco guiaparamenoreseninternetInteco guiaparamenoreseninternet
Inteco guiaparamenoreseninternet
 
Charla PKI técnico
Charla PKI técnicoCharla PKI técnico
Charla PKI técnico
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Guia de jovenes en internet
Guia de jovenes en internetGuia de jovenes en internet
Guia de jovenes en internet
 
Encriptando información sensible
Encriptando información sensible Encriptando información sensible
Encriptando información sensible
 
El bueno uso del Internet
El  bueno uso del InternetEl  bueno uso del Internet
El bueno uso del Internet
 
Usos correctos de la tecnología. agostina degrossi 1b
Usos correctos de la tecnología. agostina degrossi 1bUsos correctos de la tecnología. agostina degrossi 1b
Usos correctos de la tecnología. agostina degrossi 1b
 
Usos correctos de la tecnología. agostina degrossi 1b
Usos correctos de la tecnología. agostina degrossi 1bUsos correctos de la tecnología. agostina degrossi 1b
Usos correctos de la tecnología. agostina degrossi 1b
 

Último

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 

Último (16)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 

Seguridad y privacidad en linea