5. Página 5
1
Proyectos
colaborativos
TasoCluster
¿Por qué me puede interesar?
• Para reducir/eliminar el spam.
• Para reducir los ataques de malware
que nos llegan vía correo electrónico.
¿Cómo?
• Usándolo para registrarme en
foros, portales, directorios, servicios
web… en los no quiero que se quede
registrada mi dirección electrónica
habitual.
http://papaya10.com/2013/geografia-y-datos-actuales-del-spam-y-malware/
12. Página 12
1
Proyectos
colaborativos
TasoCluster
• Truecrypt es un software multiplataforma y gratuito de
encriptación y cifrado.
• Con Truecrypt podemos crear carpetas o particiones
cifradas (es decir, protegidas con clave) y todos los
ficheros que estén dentro de esa carpeta sólo serán
accesibles con la clave de seguridad.
• Esa carpeta podrá estar en nuestro equipo, en la
nube, en un disco externo…
• Podemos enmascarar la carpeta cifrada y hacer que
aparezca ante terceros como un fichero en vez de una
carpeta.
16. Página 16
1
Proyectos
colaborativos
TasoCluster
• Cloudfogger crea en nuestro equipo una carpeta
específica en donde colocaremos todos los ficheros que
queremos tener en Dropbox, SkyDrive o Google Drive.
• Cloudfogger se ocupa automáticamente de procesarlos y
los moverlos una vez cifrados a la carpeta donde el
servicio de la nube lleva a cabo la sincronización de
ficheros.
18. Página 18
1
Proyectos
colaborativos
TasoCluster
• Es una extensión para Chrome que sirve para encriptar
el correo electrónico que enviamos directamente desde
la web.
• Funciona para los clientes web de Gmail, Yahoo
Mail, Outlook y Gmx.
19. Página 19
1
Proyectos
colaborativos
TasoCluster
• Una vez instalado y configurado, tenemos que generar
nuestra clave pública.
• Para recibir correo cifrado, el emisor deberá usar en su
mensaje nuestra clave pública.
• Para enviar correo cifrado, tendremos que usar la clave
pública del destinatario.
• Mailvelope irá almacenando en su propia libreta de
direcciones las claves públicas de nuestros contactos.
23. Página 23
1
Proyectos
colaborativos
TasoCluster
• Tipos de servidores de proxies en función del anonimato
que ofrecen:
• Abiertos: permiten acceder a cualquier servicio de
Internet. Un proxy abierto transparente se identifica
a sí mismo como tal y revela la IP de quien lo use.
• De enmascaramiento: cambia nuestra dirección IP
por otra (la enmascara) pero deja ver que es un
proxy. Se puede rastrear y llegar hasta nuestra IP.
• Anónimos: ocultan nuestra dirección IP cuando
navegamos por Internet.
24. Página 24
1
Proyectos
colaborativos
TasoCluster
• Ojo: por la configuración de estos servidores, los datos
que se envían al navegar a través de ellos son enviados
sin encriptar, por lo que no se recomienda acceder a
través de ellos a sitios en los que tengamos que
introducir información confidencial y contraseñas.
• Hay que desconfiar de los proxies anónimos gratuitos, ya
que no sabemos quien controla ese proxy ni de que
forma pueden ser nuestros comunicaciones
supervisadas o registradas.
25. Página 25
1
Proyectos
colaborativos
TasoCluster
• Podemos usar un servidor proxy anónimo:
• para proteger nuestra identidad mientras navegamos
por Internet.
• para ver cómo se vería una web desde una
localización distinta a la nuestra.
• para visitar sitios web prohibidos en nuestro país.