SlideShare una empresa de Scribd logo
1 de 40
Descargar para leer sin conexión
Segurtasuna
Sarean
2019-03-23
Aurkibidea
● Sare sozialak
● Kontrol soziala
● Segurtasun neurriak
2
Sare sozialak
3
Sare sozialak
4
Norenak dira sare sozialetan argitaratzen diren materialak?
Sare sozialak
5
Adibidez
El Usuario cede en exclusiva a TUENTI y para todo el
mundo los derechos de reproducción, distribución y
comunicación pública sobre los contenidos que suministre
a través del Sitio Web, así como el de modificación para
adaptarlos a las necesidades editoriales de TUENTI, y
garantiza además la legítima titularidad o facultad de
disposición sobre dichos derechos.
Sare sozialak
6
RAZONES DE USO
● Facilidad para hablar con amigos o familia.
● Rompe el aislamiento, combina pluralidad y comunidad,
discriminación integración.
● Lazos y relaciones con personas que comparten
intereses, necesidades, preocupaciones, etc.
● Experiencias laborales y trabajo en equipo que
consolidan proyectos de gestión del conocimiento.
● Generan campañas de movimientos solidarios o contra
la violencia
Sare sozialak
7
INCONVENIENTES DE USO
● Invasión de la privacidad.
● Spam (publicidad masiva y molesta) y virus
informáticos.
● Falsos perfiles (la gente miente).
● Personas irrespetuosas o molestas.
● Adicción a la red (deambular por la red se puede
convertir en adicción)
Sare sozialak
8
PELIGROS DE USO
● Complicado tener certeza del perfil de la persona con la que
conversas.
● Suplantación de identidad, aplicaciones externas que
proponiendo mejoras al usuario piden introducir usuario y
contraseña.
● La publicación de fotografías lleva a perder el control sobre
la privacidad.
● Grooming (utilización por adultos haciéndose pasar por
jóvenes para chantajear a adolescentes.
● Ciberbullying (Presión, mofa y ridiculización de un individuo,
mediante fotos manipuladas, vídeos, etc por un grupo de
iguales)
Kontrol soziala
9
Kontrol Soziala
10
Gizartea kontrolatzea gero eta errazagoa da.
● Telekomunikazioak.
○ Telefonoa.
○ Jarraipenak
○ Lokalizazioa.
○ Epaiketetan informazioa agertu.
● Bideo bigilantzia.
○ Aurpegi ezagutza.
○ Audio ezagutza.
● Internet.
○ Bizitza digitala.
○ Profilak.
○ Web Filtroak (Sitel, NSA, FB, google)
Kontrol Soziala
11
pdf.elcorreo.com/portada-dia/05032019-viz.pdf
Kontrol Soziala
12
https://elpais.com/tecnologia/2019/03/17/actualidad/1552777491_649804.html
Kontrol Soziala
13
● ¿Adiós al pasaporte? Pasarse el control del
aeropuerto... por la cara
● El gestor aeroportuario Aena lo sabe y en los próximos
días tiene previsto poner en marcha un proyecto piloto
en el aeropuerto de Menorca que permitirá, entre otras
cosas, saltarse los controles por la cara…
● ...Una máquina escaneará las facciones y será la
encargada de decir si se puede seguir avanzando. El
programa de reconocimiento biométrico, que ya es
una realidad en algunos aeropuertos del mundo…
https://www.elmundo.es/economia/2019/03/17/5c8d1d3121efa0354b8b467b.html
Kontrol Soziala
14
Kontrol Soziala
15
Kontrol Soziala
16
Gizartea kontrolatzea gero eta errazagoa da.
● Telekomunikazioak.
○ Telefonoa.
○ Jarraipenak
○ Lokalizazioa.
○ Epaiketetan informazioa agertu.
● Bideo bigilantzia.
○ Aurpegi ezagutza.
○ Audio ezagutza.
● Internet.
○ Bizitza digitala.
○ Profilak.
○ Web Filtroak (Sitel, NSA, FB, google)
Segurtasun neurriak
17
Segurtasun neurriak
18
Irizpideak
● Telekomunikazioak
● Bideo bigilantzia
● Internet
Segurtasun neurriak
19
Segurtasun neurriak
20
Irizpideak
● Telefonoa
○ Telefonoa, piztuta etxean utzi
○ Telefonoak dena entzun dezake
○ Alexa, Cortana, Siri, Google Assistant
○ Telebista
■ Modelo batzuk mikroa ta kamara dakartzate.
● Kreditu txartelak
○ Ez erabili
○ Kontuz kutxazainetan
Segurtasun neurriak
21
Irizpideak
● Telekomunikazioak
● Bideo bigilantzia
● Internet
Segurtasun neurriak
22
Segurtasun neurriak
23
Bideo bigilantzia
● Ezer gutxi
● Kaleetan
○ Gasteizko/Iruñeko alde zaharra
● Kutxazainak
● Kotxea
○ Peaje
○ Mugak
○ Errepideetan
● Tren geltokiak
● Aeroportuak
● ….
Segurtasun neurriak
24
Irizpideak
● Telekomunikazioak
● Bideo bigilantzia
● Internet
Segurtasun neurriak
25
Irizpideak
● Sistema eragileak
○ Windows
○ MacOS
○ Linux
■ Disko gogorra zifratu
● Disko osoa eta SWAP
■ Memoria zifratu.
■ Live CD/USB
Segurtasun neurriak
26
Irizpideak
● Fitxategiak ezabatu
○ Windows
■ https://eraser.heidi.ie/download/
○ MacOS
■ http://www.edenwaith.com/downloads/permanent
%20eraser.php
○ Linux
■ srm (secure-delete)
■ shred (secure-delete)
■ wipe
Irizpideak
● Emaila
○ Arriskutsuak
■ Gmail
■ Outlook - Hotmail
■ Yahoo
■ Korporatiboak
○ “Seguruak”
■ Protonmail
■ Tutanota
■ Torguard
Segurtasun neurriak
27
Irizpideak
● Sarea
○ Etxetik edo leku ezagunetatik INOIZ EZ.
○ Ziberretan dauden ordenagailuak INOIZ EZ.
○ Kaleko sareak
○ Kultur etxeak - gizarte etxeak
○ Liburutegiak
○ Taberna edo leku ezezagunak
○ Sare sozialak, email, eta bestelako zerbitzuak ez
erabili. (egunerokoak)
Segurtasun neurriak
28
Segurtasun neurriak
29
● VeraCrypt
○ Fitxategi zifraketa
■ Creates a virtual encrypted disk within a file and mounts it as a real disk.
■ Encrypts an entire partition or storage device such as USB flash drive or hard drive.
■ Encrypts a partition or drive where Windows is installed (pre-boot authentication).
■ Encryption is automatic, real-time(on-the-fly) and transparent.
■ Parallelization and pipelining allow data to be read and written as fast as if the drive
was not encrypted.
■ Encryption can be hardware-accelerated on modern processors.
■ Provides plausible deniability, in case an adversary forces you to reveal the
password: Hidden volume (steganography) and hidden operating system.
■ More information about the features of VeraCrypt may be found in the
documentation
● https://www.veracrypt.fr/en/Downloads.html
Segurtasun neurriak
30
● GPG
○ Zifraketarako eta sinadura digitalak sortzeko
herraminta bat da
○ Email zifraketa eta sinadura.
○ Fitxategiak zifratzeko
● https://www.gnupg.org/download/index.html
Segurtasun neurriak
31
Zelan lan egiten du GPG-k?
● GPG-k erabiltzaileek sortutako banakako gako pare asimetrikoak erabiliz mezuak
zifratzen ditu. Gako publikoak beste erabiltzaileekin elkartrukatu daitezke era
askotara, adibidez gako zerbitzarietan gakoak utzita. Beti arretaz banatu behar dira
gako publikoen korrupzio bidez gerta daitezkeen identitate faltsuen agerpena
sahiesteko. Posible da mezu bati sinadura digital kriptografikoa eranstea mezuaren
osotasuna eta iturria egiaztatzeko, honela fidagarriak ez diren elkarrekikotasunak
konprobatu ditzakeguz.
● GPG-k ez du software patentek mugatutako algoritmorikerabiltzen, hauen artean
PGP-n hasieratik erabiltzen den IDEA(International Data Encryption Algorithm)
zifratze algoritmoa dago. Honen ordez patentatu gabeko ElGamal, CAST5, DES
hirukoitza 3DES, AES eta Blowfish bezalako algoritmoak erabiltzen dira. Posible da
IDEA erabiltzea GPG-n plugin extra bat jaitsita, baina erabiltzaile lizentzien beharra
agertu daiteke IDEA patentaturik dauden herrialdeetan.
● GPG zifratze software hibrido bat da, azkartasuna lortzeko zifratze simetrikodun
kriptografia eta gako seguruen banaketarako gako publikoen kriptografia
konbinatzen ditu. Lan egiteko modu hau OpenPGP estandarraren berdina da eta
PGP-ren atala izan da bere lehen bertsiotik.
Segurtasun neurriak
32
Segurtasun neurriak
33
Pasahitzak
● Include Symbols: ( e.g. @#$% )
● Include Numbers: ( e.g. 123456 )
● Include Lowercase Characters: ( e.g. abcdefgh )
● Include Uppercase Characters: ( e.g. ABCDEFGH )
● Exclude Similar Characters: ( e.g. i, l, 1, L, o, 0, O )
● Include Ambiguous Characters: (e.g. { ] ) @ ' " ~ , ; : . >)
● 25 >= Password Length
● Never reuse.
Segurtasun neurriak
34
Segurtasun neurriak
35https://passwordsgenerator.net/
Segurtasun neurriak
36
Sarean
● Proxy
● VPN (proxy batekin beti)
● Tresnak
○ Tor
○ Tails
Segurtasun neurriak
37
● Tor prevents people from learning your location or
browsing habits.
● Tor is for web browsers, instant messaging clients, and
more.
● Tor is free and open source for Windows, Mac,
Linux/Unix, and Android
● Deskargatu
Segurtasun neurriak
38
Tails es un sistema operativo live, que puedes arrancar en
casi cualquier ordenador desde una memoria USB o DVD.
Aspira a preservar privacidad y anonimato, y te ayuda a:
● Usar Internet anónimamente y burlar la censura;
todas las conexiones a Internet son forzadas a ir a
través de la red de Tor;
● No deja traza en el ordenador que estás usando a
menos que lo pidas explícitamente;
● Usa las más modernas herramientas de cifrado para
tus archivos, emails y mensajería instantánea.
● Deskargatu
39
GALDERARIK?
Segurtasuna sarean

Más contenido relacionado

Más de Keopx

[DrupalCampSpain2023] Introducción al desarrollo de módulos en Drupal 10
[DrupalCampSpain2023] Introducción al desarrollo de módulos en Drupal 10[DrupalCampSpain2023] Introducción al desarrollo de módulos en Drupal 10
[DrupalCampSpain2023] Introducción al desarrollo de módulos en Drupal 10Keopx
 
[DrupalCampSpain2022] Introducción al desarrollo de módulos en Drupal 9
[DrupalCampSpain2022] Introducción al desarrollo de módulos en Drupal 9[DrupalCampSpain2022] Introducción al desarrollo de módulos en Drupal 9
[DrupalCampSpain2022] Introducción al desarrollo de módulos en Drupal 9Keopx
 
Fucking copyright
Fucking copyrightFucking copyright
Fucking copyrightKeopx
 
[DrupalCampSpain2018] CircleCI
[DrupalCampSpain2018] CircleCI[DrupalCampSpain2018] CircleCI
[DrupalCampSpain2018] CircleCIKeopx
 
[DrupalCampSpain2018] Trabajando en remoto
[DrupalCampSpain2018] Trabajando en remoto[DrupalCampSpain2018] Trabajando en remoto
[DrupalCampSpain2018] Trabajando en remotoKeopx
 
[DrupalCampSpain2018] Contribuir a Drupal
[DrupalCampSpain2018] Contribuir a Drupal[DrupalCampSpain2018] Contribuir a Drupal
[DrupalCampSpain2018] Contribuir a DrupalKeopx
 
DrupalDay Bilbao 2014: Publica tu proyecto en drupal.org
DrupalDay Bilbao 2014: Publica tu proyecto en drupal.orgDrupalDay Bilbao 2014: Publica tu proyecto en drupal.org
DrupalDay Bilbao 2014: Publica tu proyecto en drupal.orgKeopx
 
El poder de webform (antes yaml form)
El poder de webform (antes yaml form)El poder de webform (antes yaml form)
El poder de webform (antes yaml form)Keopx
 
Docker - Entorno de trabajo configurado en 1 minuto [WCBilbao]
Docker - Entorno de trabajo configurado en 1 minuto [WCBilbao]Docker - Entorno de trabajo configurado en 1 minuto [WCBilbao]
Docker - Entorno de trabajo configurado en 1 minuto [WCBilbao]Keopx
 
[Drupal campspain2017] Contribuir a Drupal, de 0 a 100
[Drupal campspain2017] Contribuir a Drupal, de 0 a 100[Drupal campspain2017] Contribuir a Drupal, de 0 a 100
[Drupal campspain2017] Contribuir a Drupal, de 0 a 100Keopx
 
Contribuir a Drupal
Contribuir a DrupalContribuir a Drupal
Contribuir a DrupalKeopx
 
Contribuir a Drupal - Entorno
Contribuir a Drupal - EntornoContribuir a Drupal - Entorno
Contribuir a Drupal - EntornoKeopx
 
Uso practico de git
Uso practico de gitUso practico de git
Uso practico de gitKeopx
 
WorkShop: Introducción a GIT
WorkShop: Introducción a GITWorkShop: Introducción a GIT
WorkShop: Introducción a GITKeopx
 
Drupal 8 WorkShop - e-Ghost 2015
Drupal 8 WorkShop - e-Ghost 2015  Drupal 8 WorkShop - e-Ghost 2015
Drupal 8 WorkShop - e-Ghost 2015 Keopx
 
Drupal 8 WorkShop
Drupal 8 WorkShopDrupal 8 WorkShop
Drupal 8 WorkShopKeopx
 
Herramientas de trabajo para entorno LAMP
Herramientas de trabajo para entorno LAMPHerramientas de trabajo para entorno LAMP
Herramientas de trabajo para entorno LAMPKeopx
 
Drupal Day Bilbao 2014 - Sesión de cierre
Drupal Day Bilbao 2014 - Sesión de cierreDrupal Day Bilbao 2014 - Sesión de cierre
Drupal Day Bilbao 2014 - Sesión de cierreKeopx
 
Drupal Day Bilbao 2014 - Sesión de apertura
Drupal Day Bilbao 2014 - Sesión de aperturaDrupal Day Bilbao 2014 - Sesión de apertura
Drupal Day Bilbao 2014 - Sesión de aperturaKeopx
 
Introducción a git
Introducción a gitIntroducción a git
Introducción a gitKeopx
 

Más de Keopx (20)

[DrupalCampSpain2023] Introducción al desarrollo de módulos en Drupal 10
[DrupalCampSpain2023] Introducción al desarrollo de módulos en Drupal 10[DrupalCampSpain2023] Introducción al desarrollo de módulos en Drupal 10
[DrupalCampSpain2023] Introducción al desarrollo de módulos en Drupal 10
 
[DrupalCampSpain2022] Introducción al desarrollo de módulos en Drupal 9
[DrupalCampSpain2022] Introducción al desarrollo de módulos en Drupal 9[DrupalCampSpain2022] Introducción al desarrollo de módulos en Drupal 9
[DrupalCampSpain2022] Introducción al desarrollo de módulos en Drupal 9
 
Fucking copyright
Fucking copyrightFucking copyright
Fucking copyright
 
[DrupalCampSpain2018] CircleCI
[DrupalCampSpain2018] CircleCI[DrupalCampSpain2018] CircleCI
[DrupalCampSpain2018] CircleCI
 
[DrupalCampSpain2018] Trabajando en remoto
[DrupalCampSpain2018] Trabajando en remoto[DrupalCampSpain2018] Trabajando en remoto
[DrupalCampSpain2018] Trabajando en remoto
 
[DrupalCampSpain2018] Contribuir a Drupal
[DrupalCampSpain2018] Contribuir a Drupal[DrupalCampSpain2018] Contribuir a Drupal
[DrupalCampSpain2018] Contribuir a Drupal
 
DrupalDay Bilbao 2014: Publica tu proyecto en drupal.org
DrupalDay Bilbao 2014: Publica tu proyecto en drupal.orgDrupalDay Bilbao 2014: Publica tu proyecto en drupal.org
DrupalDay Bilbao 2014: Publica tu proyecto en drupal.org
 
El poder de webform (antes yaml form)
El poder de webform (antes yaml form)El poder de webform (antes yaml form)
El poder de webform (antes yaml form)
 
Docker - Entorno de trabajo configurado en 1 minuto [WCBilbao]
Docker - Entorno de trabajo configurado en 1 minuto [WCBilbao]Docker - Entorno de trabajo configurado en 1 minuto [WCBilbao]
Docker - Entorno de trabajo configurado en 1 minuto [WCBilbao]
 
[Drupal campspain2017] Contribuir a Drupal, de 0 a 100
[Drupal campspain2017] Contribuir a Drupal, de 0 a 100[Drupal campspain2017] Contribuir a Drupal, de 0 a 100
[Drupal campspain2017] Contribuir a Drupal, de 0 a 100
 
Contribuir a Drupal
Contribuir a DrupalContribuir a Drupal
Contribuir a Drupal
 
Contribuir a Drupal - Entorno
Contribuir a Drupal - EntornoContribuir a Drupal - Entorno
Contribuir a Drupal - Entorno
 
Uso practico de git
Uso practico de gitUso practico de git
Uso practico de git
 
WorkShop: Introducción a GIT
WorkShop: Introducción a GITWorkShop: Introducción a GIT
WorkShop: Introducción a GIT
 
Drupal 8 WorkShop - e-Ghost 2015
Drupal 8 WorkShop - e-Ghost 2015  Drupal 8 WorkShop - e-Ghost 2015
Drupal 8 WorkShop - e-Ghost 2015
 
Drupal 8 WorkShop
Drupal 8 WorkShopDrupal 8 WorkShop
Drupal 8 WorkShop
 
Herramientas de trabajo para entorno LAMP
Herramientas de trabajo para entorno LAMPHerramientas de trabajo para entorno LAMP
Herramientas de trabajo para entorno LAMP
 
Drupal Day Bilbao 2014 - Sesión de cierre
Drupal Day Bilbao 2014 - Sesión de cierreDrupal Day Bilbao 2014 - Sesión de cierre
Drupal Day Bilbao 2014 - Sesión de cierre
 
Drupal Day Bilbao 2014 - Sesión de apertura
Drupal Day Bilbao 2014 - Sesión de aperturaDrupal Day Bilbao 2014 - Sesión de apertura
Drupal Day Bilbao 2014 - Sesión de apertura
 
Introducción a git
Introducción a gitIntroducción a git
Introducción a git
 

Segurtasuna sarean

  • 2. Aurkibidea ● Sare sozialak ● Kontrol soziala ● Segurtasun neurriak 2
  • 4. Sare sozialak 4 Norenak dira sare sozialetan argitaratzen diren materialak?
  • 5. Sare sozialak 5 Adibidez El Usuario cede en exclusiva a TUENTI y para todo el mundo los derechos de reproducción, distribución y comunicación pública sobre los contenidos que suministre a través del Sitio Web, así como el de modificación para adaptarlos a las necesidades editoriales de TUENTI, y garantiza además la legítima titularidad o facultad de disposición sobre dichos derechos.
  • 6. Sare sozialak 6 RAZONES DE USO ● Facilidad para hablar con amigos o familia. ● Rompe el aislamiento, combina pluralidad y comunidad, discriminación integración. ● Lazos y relaciones con personas que comparten intereses, necesidades, preocupaciones, etc. ● Experiencias laborales y trabajo en equipo que consolidan proyectos de gestión del conocimiento. ● Generan campañas de movimientos solidarios o contra la violencia
  • 7. Sare sozialak 7 INCONVENIENTES DE USO ● Invasión de la privacidad. ● Spam (publicidad masiva y molesta) y virus informáticos. ● Falsos perfiles (la gente miente). ● Personas irrespetuosas o molestas. ● Adicción a la red (deambular por la red se puede convertir en adicción)
  • 8. Sare sozialak 8 PELIGROS DE USO ● Complicado tener certeza del perfil de la persona con la que conversas. ● Suplantación de identidad, aplicaciones externas que proponiendo mejoras al usuario piden introducir usuario y contraseña. ● La publicación de fotografías lleva a perder el control sobre la privacidad. ● Grooming (utilización por adultos haciéndose pasar por jóvenes para chantajear a adolescentes. ● Ciberbullying (Presión, mofa y ridiculización de un individuo, mediante fotos manipuladas, vídeos, etc por un grupo de iguales)
  • 10. Kontrol Soziala 10 Gizartea kontrolatzea gero eta errazagoa da. ● Telekomunikazioak. ○ Telefonoa. ○ Jarraipenak ○ Lokalizazioa. ○ Epaiketetan informazioa agertu. ● Bideo bigilantzia. ○ Aurpegi ezagutza. ○ Audio ezagutza. ● Internet. ○ Bizitza digitala. ○ Profilak. ○ Web Filtroak (Sitel, NSA, FB, google)
  • 13. Kontrol Soziala 13 ● ¿Adiós al pasaporte? Pasarse el control del aeropuerto... por la cara ● El gestor aeroportuario Aena lo sabe y en los próximos días tiene previsto poner en marcha un proyecto piloto en el aeropuerto de Menorca que permitirá, entre otras cosas, saltarse los controles por la cara… ● ...Una máquina escaneará las facciones y será la encargada de decir si se puede seguir avanzando. El programa de reconocimiento biométrico, que ya es una realidad en algunos aeropuertos del mundo… https://www.elmundo.es/economia/2019/03/17/5c8d1d3121efa0354b8b467b.html
  • 16. Kontrol Soziala 16 Gizartea kontrolatzea gero eta errazagoa da. ● Telekomunikazioak. ○ Telefonoa. ○ Jarraipenak ○ Lokalizazioa. ○ Epaiketetan informazioa agertu. ● Bideo bigilantzia. ○ Aurpegi ezagutza. ○ Audio ezagutza. ● Internet. ○ Bizitza digitala. ○ Profilak. ○ Web Filtroak (Sitel, NSA, FB, google)
  • 20. Segurtasun neurriak 20 Irizpideak ● Telefonoa ○ Telefonoa, piztuta etxean utzi ○ Telefonoak dena entzun dezake ○ Alexa, Cortana, Siri, Google Assistant ○ Telebista ■ Modelo batzuk mikroa ta kamara dakartzate. ● Kreditu txartelak ○ Ez erabili ○ Kontuz kutxazainetan
  • 23. Segurtasun neurriak 23 Bideo bigilantzia ● Ezer gutxi ● Kaleetan ○ Gasteizko/Iruñeko alde zaharra ● Kutxazainak ● Kotxea ○ Peaje ○ Mugak ○ Errepideetan ● Tren geltokiak ● Aeroportuak ● ….
  • 25. Segurtasun neurriak 25 Irizpideak ● Sistema eragileak ○ Windows ○ MacOS ○ Linux ■ Disko gogorra zifratu ● Disko osoa eta SWAP ■ Memoria zifratu. ■ Live CD/USB
  • 26. Segurtasun neurriak 26 Irizpideak ● Fitxategiak ezabatu ○ Windows ■ https://eraser.heidi.ie/download/ ○ MacOS ■ http://www.edenwaith.com/downloads/permanent %20eraser.php ○ Linux ■ srm (secure-delete) ■ shred (secure-delete) ■ wipe
  • 27. Irizpideak ● Emaila ○ Arriskutsuak ■ Gmail ■ Outlook - Hotmail ■ Yahoo ■ Korporatiboak ○ “Seguruak” ■ Protonmail ■ Tutanota ■ Torguard Segurtasun neurriak 27
  • 28. Irizpideak ● Sarea ○ Etxetik edo leku ezagunetatik INOIZ EZ. ○ Ziberretan dauden ordenagailuak INOIZ EZ. ○ Kaleko sareak ○ Kultur etxeak - gizarte etxeak ○ Liburutegiak ○ Taberna edo leku ezezagunak ○ Sare sozialak, email, eta bestelako zerbitzuak ez erabili. (egunerokoak) Segurtasun neurriak 28
  • 29. Segurtasun neurriak 29 ● VeraCrypt ○ Fitxategi zifraketa ■ Creates a virtual encrypted disk within a file and mounts it as a real disk. ■ Encrypts an entire partition or storage device such as USB flash drive or hard drive. ■ Encrypts a partition or drive where Windows is installed (pre-boot authentication). ■ Encryption is automatic, real-time(on-the-fly) and transparent. ■ Parallelization and pipelining allow data to be read and written as fast as if the drive was not encrypted. ■ Encryption can be hardware-accelerated on modern processors. ■ Provides plausible deniability, in case an adversary forces you to reveal the password: Hidden volume (steganography) and hidden operating system. ■ More information about the features of VeraCrypt may be found in the documentation ● https://www.veracrypt.fr/en/Downloads.html
  • 30. Segurtasun neurriak 30 ● GPG ○ Zifraketarako eta sinadura digitalak sortzeko herraminta bat da ○ Email zifraketa eta sinadura. ○ Fitxategiak zifratzeko ● https://www.gnupg.org/download/index.html
  • 31. Segurtasun neurriak 31 Zelan lan egiten du GPG-k? ● GPG-k erabiltzaileek sortutako banakako gako pare asimetrikoak erabiliz mezuak zifratzen ditu. Gako publikoak beste erabiltzaileekin elkartrukatu daitezke era askotara, adibidez gako zerbitzarietan gakoak utzita. Beti arretaz banatu behar dira gako publikoen korrupzio bidez gerta daitezkeen identitate faltsuen agerpena sahiesteko. Posible da mezu bati sinadura digital kriptografikoa eranstea mezuaren osotasuna eta iturria egiaztatzeko, honela fidagarriak ez diren elkarrekikotasunak konprobatu ditzakeguz. ● GPG-k ez du software patentek mugatutako algoritmorikerabiltzen, hauen artean PGP-n hasieratik erabiltzen den IDEA(International Data Encryption Algorithm) zifratze algoritmoa dago. Honen ordez patentatu gabeko ElGamal, CAST5, DES hirukoitza 3DES, AES eta Blowfish bezalako algoritmoak erabiltzen dira. Posible da IDEA erabiltzea GPG-n plugin extra bat jaitsita, baina erabiltzaile lizentzien beharra agertu daiteke IDEA patentaturik dauden herrialdeetan. ● GPG zifratze software hibrido bat da, azkartasuna lortzeko zifratze simetrikodun kriptografia eta gako seguruen banaketarako gako publikoen kriptografia konbinatzen ditu. Lan egiteko modu hau OpenPGP estandarraren berdina da eta PGP-ren atala izan da bere lehen bertsiotik.
  • 34. Pasahitzak ● Include Symbols: ( e.g. @#$% ) ● Include Numbers: ( e.g. 123456 ) ● Include Lowercase Characters: ( e.g. abcdefgh ) ● Include Uppercase Characters: ( e.g. ABCDEFGH ) ● Exclude Similar Characters: ( e.g. i, l, 1, L, o, 0, O ) ● Include Ambiguous Characters: (e.g. { ] ) @ ' " ~ , ; : . >) ● 25 >= Password Length ● Never reuse. Segurtasun neurriak 34
  • 36. Segurtasun neurriak 36 Sarean ● Proxy ● VPN (proxy batekin beti) ● Tresnak ○ Tor ○ Tails
  • 37. Segurtasun neurriak 37 ● Tor prevents people from learning your location or browsing habits. ● Tor is for web browsers, instant messaging clients, and more. ● Tor is free and open source for Windows, Mac, Linux/Unix, and Android ● Deskargatu
  • 38. Segurtasun neurriak 38 Tails es un sistema operativo live, que puedes arrancar en casi cualquier ordenador desde una memoria USB o DVD. Aspira a preservar privacidad y anonimato, y te ayuda a: ● Usar Internet anónimamente y burlar la censura; todas las conexiones a Internet son forzadas a ir a través de la red de Tor; ● No deja traza en el ordenador que estás usando a menos que lo pidas explícitamente; ● Usa las más modernas herramientas de cifrado para tus archivos, emails y mensajería instantánea. ● Deskargatu