SlideShare una empresa de Scribd logo
1 de 9
OWASP Sevilla
Sistemas Operativos privacidad y anonimato
@OWASP_Sevilla
Who I am?
Twitter: @juanjodomenech
Coorganizador OWASP Sevilla
Arquitectura de soluciones Cloud y Web Services
Smart Cities
IoT
PHP / Drupal / Java / .NET
Investigador en seguridad
Sistemas Operativos: Privacidad/Anonimato
Tails – The Amnesic Incognito Live System
• La distro de Edward Snowden
• Descarga mediante firma para evitar manipulación
• Propósito de anonimato mientras estés online
• Debian
• Usa Tor para el tráfico con internet (Iceweasel)
• Nada es guardado en disco -> temporal en RAM y borrado al
finalizar (Live)
• Crypto Tools:
- Tráfico encriptado con HTTPS Everywhere (plugin
navegadores)
- Conversaciones con IM (Pidgin) encriptadas con OTR
protocol
- Emails y documentos con OpenPGP
- Gestión de contraseñas: KeePassX
@OWASP_Sevilla
Kodashi
• Semejante a Tails
• Debian
• Sistema antiforense: anonimato y privacidad
• Modo Live mediante USB, CD/DVD o tarjeda SD
• Conexión VPN + conexión Tor y Servicio DNScrypt por defecto
• PanicRoom: borrado de datos críticos
• Programas:
- TorBrowser
- Manejo cartera bitcoins
- Conversaciones con IM (Pidgin) encriptadas con OTR
protocol
- Emails y documentos con OpenPGP
- Gestión de contraseñas: KeePassX, KeePass2
- cifrado de archivos: TrueCrypt, VeraCrypt (genera MAC)
@OWASP_Sevilla
Whonix
• Debian
• Virtualización + Enrutación Onion(Tor) + Desmilitarización
• 2 VM:
- Gateway: salida a internet. Ejecuta Tor. Frena ataques al
usuario
- Workstation: aplicaciones de usuario. Conexiones mediante
Gateway
• Pros:
- Conserva información en cada reinicio
- Mejora la seguridad del Gateway al poder ejegir puntos de
entrada más antiguos: evitar nodos maliciosos
- IP privada: imposible revelar en Workstation porque no la
conoce.
• Contra: sistema siempre comprometido
@OWASP_Sevilla
Comparación Whonix - General


https://www.whonix.org/wiki/Comparison_with_Others
@OWASP_Sevilla
Comparación Whonix - Seguridad


https://www.whonix.org/wiki/Comparison_with_Others
@OWASP_Sevilla
¿Más información?
@OWASP_Sevilla
Grupo OWASP Sevilla
Wiki OWASP Sevilla:
https://www.owasp.org/index.php/Sevilla
Canal OWASP Sevilla:
https://inversal.slack.com

Más contenido relacionado

La actualidad más candente

Redes Y Seguridad Informáticas
Redes Y Seguridad InformáticasRedes Y Seguridad Informáticas
Redes Y Seguridad Informáticas
juancarlos94
 
Herramientas de Software Libre para Seguridad Informática
Herramientas de Software Libre para Seguridad InformáticaHerramientas de Software Libre para Seguridad Informática
Herramientas de Software Libre para Seguridad Informática
Diego Fernando Marin
 
Opciones de almacenamiento
Opciones de almacenamientoOpciones de almacenamiento
Opciones de almacenamiento
Lis Blueberry
 

La actualidad más candente (15)

Webinar Gratuito: Capturar Tráfico de Red con Wireshark
Webinar Gratuito: Capturar Tráfico de Red con WiresharkWebinar Gratuito: Capturar Tráfico de Red con Wireshark
Webinar Gratuito: Capturar Tráfico de Red con Wireshark
 
Encriptacion[1]
Encriptacion[1]Encriptacion[1]
Encriptacion[1]
 
Conceptos básicos del internet
Conceptos básicos del internetConceptos básicos del internet
Conceptos básicos del internet
 
Desafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssecDesafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssec
 
Redes Y Seguridad Informáticas
Redes Y Seguridad InformáticasRedes Y Seguridad Informáticas
Redes Y Seguridad Informáticas
 
Hardening de Servidores Linux Oscar Gonzalez
Hardening de Servidores Linux   Oscar GonzalezHardening de Servidores Linux   Oscar Gonzalez
Hardening de Servidores Linux Oscar Gonzalez
 
Openssl
OpensslOpenssl
Openssl
 
la nube
la nubela nube
la nube
 
Presentacion Almacenamiento Remoto
Presentacion Almacenamiento RemotoPresentacion Almacenamiento Remoto
Presentacion Almacenamiento Remoto
 
Herramientas de Software Libre para Seguridad Informática
Herramientas de Software Libre para Seguridad InformáticaHerramientas de Software Libre para Seguridad Informática
Herramientas de Software Libre para Seguridad Informática
 
Diapositiva sitema operativo de red.pptx
Diapositiva sitema operativo de red.pptxDiapositiva sitema operativo de red.pptx
Diapositiva sitema operativo de red.pptx
 
Opciones de almacenamiento
Opciones de almacenamientoOpciones de almacenamiento
Opciones de almacenamiento
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
Webinar Gratuito: "Nikto para Pentesting"
Webinar Gratuito: "Nikto para Pentesting"Webinar Gratuito: "Nikto para Pentesting"
Webinar Gratuito: "Nikto para Pentesting"
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a OWASP Sevilla - Sistemas Operativos privacidad y anonimato

Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifrado
a20855
 
Tic almacenamiento.en.la.nube
Tic almacenamiento.en.la.nubeTic almacenamiento.en.la.nube
Tic almacenamiento.en.la.nube
Andreaa Rodriguez
 

Similar a OWASP Sevilla - Sistemas Operativos privacidad y anonimato (20)

VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
 
Manejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebManejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La Deepweb
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
 
6.owasp day costa_rica_didier
6.owasp day costa_rica_didier6.owasp day costa_rica_didier
6.owasp day costa_rica_didier
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
 
Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifrado
 
Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]
Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]
Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]
 
14 Administración Android - Seguridad 2
14 Administración Android  -  Seguridad 214 Administración Android  -  Seguridad 2
14 Administración Android - Seguridad 2
 
Mft 45 minutos
Mft 45 minutosMft 45 minutos
Mft 45 minutos
 
VPNs
VPNsVPNs
VPNs
 
Luis adonis
Luis adonisLuis adonis
Luis adonis
 
Raúl Siles y José A. Guasch - Seguridad Web de aplicaciones basadas en DNI-e ...
Raúl Siles y José A. Guasch - Seguridad Web de aplicaciones basadas en DNI-e ...Raúl Siles y José A. Guasch - Seguridad Web de aplicaciones basadas en DNI-e ...
Raúl Siles y José A. Guasch - Seguridad Web de aplicaciones basadas en DNI-e ...
 
Vpn
VpnVpn
Vpn
 
Tic almacenamiento.en.la.nube
Tic almacenamiento.en.la.nubeTic almacenamiento.en.la.nube
Tic almacenamiento.en.la.nube
 
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
 
informatica
informaticainformatica
informatica
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

OWASP Sevilla - Sistemas Operativos privacidad y anonimato

  • 1. OWASP Sevilla Sistemas Operativos privacidad y anonimato
  • 2. @OWASP_Sevilla Who I am? Twitter: @juanjodomenech Coorganizador OWASP Sevilla Arquitectura de soluciones Cloud y Web Services Smart Cities IoT PHP / Drupal / Java / .NET Investigador en seguridad
  • 4. Tails – The Amnesic Incognito Live System • La distro de Edward Snowden • Descarga mediante firma para evitar manipulación • Propósito de anonimato mientras estés online • Debian • Usa Tor para el tráfico con internet (Iceweasel) • Nada es guardado en disco -> temporal en RAM y borrado al finalizar (Live) • Crypto Tools: - Tráfico encriptado con HTTPS Everywhere (plugin navegadores) - Conversaciones con IM (Pidgin) encriptadas con OTR protocol - Emails y documentos con OpenPGP - Gestión de contraseñas: KeePassX @OWASP_Sevilla
  • 5. Kodashi • Semejante a Tails • Debian • Sistema antiforense: anonimato y privacidad • Modo Live mediante USB, CD/DVD o tarjeda SD • Conexión VPN + conexión Tor y Servicio DNScrypt por defecto • PanicRoom: borrado de datos críticos • Programas: - TorBrowser - Manejo cartera bitcoins - Conversaciones con IM (Pidgin) encriptadas con OTR protocol - Emails y documentos con OpenPGP - Gestión de contraseñas: KeePassX, KeePass2 - cifrado de archivos: TrueCrypt, VeraCrypt (genera MAC) @OWASP_Sevilla
  • 6. Whonix • Debian • Virtualización + Enrutación Onion(Tor) + Desmilitarización • 2 VM: - Gateway: salida a internet. Ejecuta Tor. Frena ataques al usuario - Workstation: aplicaciones de usuario. Conexiones mediante Gateway • Pros: - Conserva información en cada reinicio - Mejora la seguridad del Gateway al poder ejegir puntos de entrada más antiguos: evitar nodos maliciosos - IP privada: imposible revelar en Workstation porque no la conoce. • Contra: sistema siempre comprometido @OWASP_Sevilla
  • 7. Comparación Whonix - General
 
https://www.whonix.org/wiki/Comparison_with_Others @OWASP_Sevilla
  • 8. Comparación Whonix - Seguridad
 
https://www.whonix.org/wiki/Comparison_with_Others @OWASP_Sevilla
  • 9. ¿Más información? @OWASP_Sevilla Grupo OWASP Sevilla Wiki OWASP Sevilla: https://www.owasp.org/index.php/Sevilla Canal OWASP Sevilla: https://inversal.slack.com