SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
Privacidad en Internet
ALER: Curso especializado para directores,
directoras y periodistas de las zonas de
frontera norte y sur del Ecuador
Quito, mayo de 2014
Roberto Roggiero
roberto@nuevared.org
slideshare.net/roggiero
Twitter: @roggiero
Antecedentes
● El 5 de junio se cumple un año de las revelaciones de
Edward Snowden sobre las prácticas de espionaje de
los Estados Unidos a través del programa PRISM.
● Desde los años 70 se sospechaba de la existencia de
programas de vigilancia de las telecomunicaciones
(i.e Echelon), manejados por la NSA de los Estados
Unidos.
● Snowden confirmó esas y otras “sospechas”.
● Estamos vigilados. Todos.
Derecho a la privacidad
● La Declaración Universal de los Derechos Humanos,
art. 12 establece que:
“Todas las personas tienen derecho a su intimidad: nadie
puede hablar o escribir sobre la vida privada de una
persona, entrar en su casa o leer sus cartas
[comunicaciones] si ella no ha dado permiso para hacerlo”
(1948).
● Resolución de Naciones Unidas sobre El derecho a la
privacidad en la era digital (2013), señala:
“Exhorta a todos los Estados a que ... Respeten y protejan
el derecho a la privacidad, incluso en el contexto de las
comunicaciones digitales...”
http://daccess-ods.un.org/TMP/7070539.59369659.html
La información en el
Internet
● Normalmente un mensaje de correo electrónico
viaja a través del Internet como si fuera una
carta en sobre abierto.
● La información que alojamos en varios servicios
del Internet (Gmail, Facebook, Amazon) se
conserva y es analizada por esas empresas
(para mercadeo y otros posibles usos).
● La NSA tendría acceso a esa información (de
acuerdo a Snowden).
Puntos vulnerables
Un mensaje enviado a Gmail desde el Ecuador pasa
por aproximadamente por 15 servidores distintos:
traceroute to google.com (74.125.137.101)
1 192.168.1.1
2 xxx.pichincha.andinanet.net
3 xxx.pichincha.andinanet.net
4 * * *
5 xxx.pichincha.andinanet.net
6 xxx.pichincha.andinanet.net
7 190.152.252.xxx
8 190.152.252.xxx
9 190.152.251.xxx
10 190.152.251.xxx
11 209.85.253.xxx
12 209.85.252.xxx
13 209.85.244.xxx
14 * * *
15 yh-in-f101.1e100.net
Enlaces del Ecuador al
Internet
¿Porqué es importante
la privacidad?
?
(discusión colectiva)
¿Que conocen de mi los
servicios de Internet?
● Nombre, fecha de nacimiento, donde vivo.
● Mis preferencias políticas o religiosas.
● Mi orientación sexual.
● Lo que busco en el Internet.
● Mis amigos.
● Mis relaciones...
● Tu ubicación actual (si, aquí mismo).
● Y mucho mas...
Cómo proteger mi
privacidad
1. Tomando conciencia de que soy vigilado.
2. Adoptando prácticas que minimicen
“regalar” mi información y mis hábitos en el
Internet.
3. Encriptando mi email y mi chat.
4. Navegando de manera anónima.
5. Usando Software Libre.
Herramientas que nos
ayudan a la privacidad
● Utilizar un cliente de email libre.
● PGP para enciptar el email.
● Utilizar la red TOR para navegación anónima.
● Utilizar como sistema operativo una
distribución GNU/Linux (excepto Ubuntu).
● Para casos más críticos, usar TAILS
● Pero más importante, ¡usar el buen criterio!
Políticas públicas
?
(discusión colectiva)
Recursos
● prism-break.org/es/
● riseup.net
● torproject.org
● tails.boum.org
● netmundial.br
● apc.org/es
● rafael.bonifaz.ec
¡Gracias!
Roberto Roggiero
roberto@nuevared.org
slideshare.net/roggiero
Twiter: @roggiero

Más contenido relacionado

La actualidad más candente (18)

Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Deep Web
Deep WebDeep Web
Deep Web
 
Deep Web
Deep WebDeep Web
Deep Web
 
Deep web
Deep webDeep web
Deep web
 
¿Qué es la Deep Web? #Palabradehacker
¿Qué es la Deep Web? #Palabradehacker¿Qué es la Deep Web? #Palabradehacker
¿Qué es la Deep Web? #Palabradehacker
 
Trabajo tecnología
Trabajo tecnologíaTrabajo tecnología
Trabajo tecnología
 
Investigacion espionaje informatico y prism
Investigacion espionaje informatico y prismInvestigacion espionaje informatico y prism
Investigacion espionaje informatico y prism
 
Deep web
Deep webDeep web
Deep web
 
Gbi exposición deep web
Gbi exposición deep webGbi exposición deep web
Gbi exposición deep web
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
deep web
 deep web deep web
deep web
 
Proyecto final deep web.2.1 (1)
Proyecto final deep web.2.1 (1)Proyecto final deep web.2.1 (1)
Proyecto final deep web.2.1 (1)
 
Deep web
Deep webDeep web
Deep web
 
Stalking y pishing
Stalking y pishingStalking y pishing
Stalking y pishing
 
La Deep Web
La Deep WebLa Deep Web
La Deep Web
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
Deep Web
Deep WebDeep Web
Deep Web
 

Similar a Privacidad en Internet: Cómo proteger tus datos en la era de la vigilancia masiva

Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiaselfondito
 
La Libertad En Internet
La Libertad En InternetLa Libertad En Internet
La Libertad En InternetIrupe
 
Enero 1 (cyberbullying)
Enero 1 (cyberbullying)Enero 1 (cyberbullying)
Enero 1 (cyberbullying)Pau Perez
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - SeguridadPlanet Linux Caffe
 
Libertad en internet. Patella, Pulvirenti.
Libertad en internet. Patella, Pulvirenti.Libertad en internet. Patella, Pulvirenti.
Libertad en internet. Patella, Pulvirenti.agostina1
 
Power point
Power pointPower point
Power pointlcolon
 
Identidad Digital en Menores
Identidad Digital en Menores Identidad Digital en Menores
Identidad Digital en Menores Toñi Quiñones
 
Alejandroremigiotp 140707221102-phpapp02
Alejandroremigiotp 140707221102-phpapp02Alejandroremigiotp 140707221102-phpapp02
Alejandroremigiotp 140707221102-phpapp02Alejandro Remigio
 
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)ENJ
 

Similar a Privacidad en Internet: Cómo proteger tus datos en la era de la vigilancia masiva (20)

Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Taller2 Internet
Taller2 Internet Taller2 Internet
Taller2 Internet
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Todos fichados
Todos fichadosTodos fichados
Todos fichados
 
La Libertad En Internet
La Libertad En InternetLa Libertad En Internet
La Libertad En Internet
 
Enero 1 (cyberbullying)
Enero 1 (cyberbullying)Enero 1 (cyberbullying)
Enero 1 (cyberbullying)
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
Cort aeni langreo
Cort aeni langreoCort aeni langreo
Cort aeni langreo
 
Libertad en internet. Patella, Pulvirenti.
Libertad en internet. Patella, Pulvirenti.Libertad en internet. Patella, Pulvirenti.
Libertad en internet. Patella, Pulvirenti.
 
Power point
Power pointPower point
Power point
 
Cbta 233.pptx
Cbta 233.pptxCbta 233.pptx
Cbta 233.pptx
 
Cbta 233.pptx
Cbta 233.pptxCbta 233.pptx
Cbta 233.pptx
 
Identidad Digital en Menores
Identidad Digital en Menores Identidad Digital en Menores
Identidad Digital en Menores
 
Cuidado redes sociales grado octavo
Cuidado redes sociales grado octavoCuidado redes sociales grado octavo
Cuidado redes sociales grado octavo
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Alejandroremigiotp 140707221102-phpapp02
Alejandroremigiotp 140707221102-phpapp02Alejandroremigiotp 140707221102-phpapp02
Alejandroremigiotp 140707221102-phpapp02
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
 
NajeraDiaz_Alejandra_M1S2AI3.pptx
NajeraDiaz_Alejandra_M1S2AI3.pptxNajeraDiaz_Alejandra_M1S2AI3.pptx
NajeraDiaz_Alejandra_M1S2AI3.pptx
 
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (10)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Privacidad en Internet: Cómo proteger tus datos en la era de la vigilancia masiva

  • 1. Privacidad en Internet ALER: Curso especializado para directores, directoras y periodistas de las zonas de frontera norte y sur del Ecuador Quito, mayo de 2014 Roberto Roggiero roberto@nuevared.org slideshare.net/roggiero Twitter: @roggiero
  • 2. Antecedentes ● El 5 de junio se cumple un año de las revelaciones de Edward Snowden sobre las prácticas de espionaje de los Estados Unidos a través del programa PRISM. ● Desde los años 70 se sospechaba de la existencia de programas de vigilancia de las telecomunicaciones (i.e Echelon), manejados por la NSA de los Estados Unidos. ● Snowden confirmó esas y otras “sospechas”. ● Estamos vigilados. Todos.
  • 3. Derecho a la privacidad ● La Declaración Universal de los Derechos Humanos, art. 12 establece que: “Todas las personas tienen derecho a su intimidad: nadie puede hablar o escribir sobre la vida privada de una persona, entrar en su casa o leer sus cartas [comunicaciones] si ella no ha dado permiso para hacerlo” (1948). ● Resolución de Naciones Unidas sobre El derecho a la privacidad en la era digital (2013), señala: “Exhorta a todos los Estados a que ... Respeten y protejan el derecho a la privacidad, incluso en el contexto de las comunicaciones digitales...” http://daccess-ods.un.org/TMP/7070539.59369659.html
  • 4. La información en el Internet ● Normalmente un mensaje de correo electrónico viaja a través del Internet como si fuera una carta en sobre abierto. ● La información que alojamos en varios servicios del Internet (Gmail, Facebook, Amazon) se conserva y es analizada por esas empresas (para mercadeo y otros posibles usos). ● La NSA tendría acceso a esa información (de acuerdo a Snowden).
  • 5. Puntos vulnerables Un mensaje enviado a Gmail desde el Ecuador pasa por aproximadamente por 15 servidores distintos: traceroute to google.com (74.125.137.101) 1 192.168.1.1 2 xxx.pichincha.andinanet.net 3 xxx.pichincha.andinanet.net 4 * * * 5 xxx.pichincha.andinanet.net 6 xxx.pichincha.andinanet.net 7 190.152.252.xxx 8 190.152.252.xxx 9 190.152.251.xxx 10 190.152.251.xxx 11 209.85.253.xxx 12 209.85.252.xxx 13 209.85.244.xxx 14 * * * 15 yh-in-f101.1e100.net
  • 6. Enlaces del Ecuador al Internet
  • 7. ¿Porqué es importante la privacidad? ? (discusión colectiva)
  • 8. ¿Que conocen de mi los servicios de Internet? ● Nombre, fecha de nacimiento, donde vivo. ● Mis preferencias políticas o religiosas. ● Mi orientación sexual. ● Lo que busco en el Internet. ● Mis amigos. ● Mis relaciones... ● Tu ubicación actual (si, aquí mismo). ● Y mucho mas...
  • 9. Cómo proteger mi privacidad 1. Tomando conciencia de que soy vigilado. 2. Adoptando prácticas que minimicen “regalar” mi información y mis hábitos en el Internet. 3. Encriptando mi email y mi chat. 4. Navegando de manera anónima. 5. Usando Software Libre.
  • 10. Herramientas que nos ayudan a la privacidad ● Utilizar un cliente de email libre. ● PGP para enciptar el email. ● Utilizar la red TOR para navegación anónima. ● Utilizar como sistema operativo una distribución GNU/Linux (excepto Ubuntu). ● Para casos más críticos, usar TAILS ● Pero más importante, ¡usar el buen criterio!
  • 12. Recursos ● prism-break.org/es/ ● riseup.net ● torproject.org ● tails.boum.org ● netmundial.br ● apc.org/es ● rafael.bonifaz.ec