SlideShare una empresa de Scribd logo
1984 tenía razón 
1984 tenía razón! 
Como proteger nuestra privacidad de “El 
Gran Hermano” con 100% software libre. 
Por Oscar Gentilezza (a.k.a Exos) 
tioscar@gmail.com si!!! ← es de google!!! 
@exos 
http://blog.exodica.com.ar 
GPG: 0x8798902F 
FLISoL 2014 – Lanux
1984 tenía razón
1984 tenía razón
1984 tenía razón 
¡CONSPIRANOICO!
1984 tenía razón 
Conspiranóia 
Vs 
realidad
1984 tenía razón 
Conspiranóia vs realidad 
ECHELON: 
Es considerada la mayor red de espionaje y análisis para interceptar 
comunicaciones electrónicas de la historia. Controlada por la comunidad 
UKUSA (Estados Unidos, Reino Unido, Canadá, Australia y Nueva 
Zelanda), puede capturar comunicaciones por radio y satélite, 
llamadas de teléfono, faxes y correos electrónicos en casi todo el 
mundo e incluye análisis automático y clasificación de las 
interceptaciones. Se estima que ECHELON intercepta más de tres mil 
millones de comunicaciones cada día. 
Fuente: https://es.wikipedia.org/wiki/ECHELON
1984 tenía razón 
Conspiranóia vs realidad 
Backdoors (Puertas traseras): 
En la informática, una puerta trasera, es una secuencia especial dentro 
del código de programación, mediante la cual se pueden evitar los 
sistemas de seguridad del algoritmo (autentificación) para acceder al 
sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos 
y espionaje no siempre son un error, pueden haber sido diseñadas con 
la intención de tener una entrada secreta. 
Fuente: https://es.wikipedia.org/wiki/Puerta_trasera
1984 tenía razón 
Conspiranóia vs realidad 
PRISM: 
Programa de vigilancia electrónica considerado confidencial a cargo de 
la Agencia de Seguridad Nacional de los Estados Unidos (NSA) desde el 
2007. El alcance es tan grande que Estados Unidos podría haber 
espiado a más de 35 líderes mundiales. 
Los informes y documentos filtrados por Edward Snowden en junio de 
2013 indican que PRISM se emplea como un medio para la vigilancia a 
fondo de las comunicaciones y otros datos almacenados. 
...
1984 tenía razón 
Conspiranóia vs realidad 
PRISM: 
Los datos que supuestamente la NSA es capaz de obtener gracias a 
PRISM incluyen correos electrónicos, vídeos, chat de voz, fotos, 
direcciones IP, notificaciones de inicio de sesión, transferencia de 
archivos y detalles sobre perfiles en redes sociales. 
Fuente: https://es.wikipedia.org/wiki/PRISM
1984 tenía razón
1984 tenía razón
1984 tenía razón 
¿Por qué software Libre?
1984 tenía razón 
¿Por qué software Libre? 
Ventajas del software libre: 
● Código abierto 
● Mantenido/cuidado por comunidades de usuarios 
● Tiende a un desarrollo democrático 
● Busca ser seguro 
● Pone en prioridad al usuario y no a las ventas
1984 tenía razón 
¿Por qué software Libre? 
Código abierto (y libre!!!) 
El código fuente de un programa es como está hecho, un 
código fuente abierto es publicado y puede ser leído y 
estudiado por cualquiera. Si alguna persona, empresa o lo 
que fuere quiere meter funcionalidad con fines de dañar la 
privacidad de un usuario, OTRAS PERSONAS PODRÁN 
VERLO Y EVITARLO.
1984 tenía razón 
¿Por qué software Libre? 
Código abierto (y libre!!!) 
Por otro lado, en caso de vulnerabilidades (errores que 
permiten saltearse la seguridad) son encontrados y 
arreglados antes de que pueda tener una propagación 
importante. En la práctica la mayoría no llega a los 
programas en versiones finales.
1984 tenía razón 
¿Por qué software Libre? 
Comunidades autogestionadas 
El software al tener disponible su código fuente, siempre 
tiende a tener gente que ayuda sin esperar retribuciones, 
desde usuarios intercambiando conocimiento hasta 
desarrolladores y hackers colaborando con 
modificaciones y arreglos, y todo tipo de personas 
reportando errores e ideas.
1984 tenía razón 
¿Por qué software Libre? 
Priorización del usuario 
La prioridad de un software libre es que le sirva al usuario 
final que lo esté usando, siendo esta la motivación 
principal y no las ganancias a costa de esclavizar al 
usuario. 
Una empresa que desarrolla software cerrado puede (y lo 
hacen!!) ocultar errores que pueden comprometer a sus 
usuarios y darle mas prioridad a sacar mas “mercancia”
1984 tenía razón 
¿Por qué software Libre? 
Software privativo (cerrado) 
Nadie puede ver el código fuente (lo que hace el programa 
internamente). Esto hace que: 
● Las empresas puedan agregar funciones de espionaje 
(backdoors, spywares, etc) 
● Haya errores (vulnerabilidades) que no sean detectados 
● Guardar registros de las actividades para futuro uso
1984 tenía razón 
Privacidad a nivel sistema 
operativo
1984 tenía razón 
Privacidad a nivel S.O. 
Algunas cosas a tener en cuenta: 
● Un Sistema operativo libre es mas seguro que uno privativo. 
● Contraseñas fuertes aumentan muchísimo la seguridad 
● Sesiones individuales, cada user en su home 
● Hacer todo, mientras sea posible, a nivel usuario y no a nivel 
sistema 
● Cifrar archivos y particiones es una excelente práctica 
● En caso de usar una distribución libre, evitar software no soportado 
por dicha distribución 
● No utilizar programas en fase beta para cosas serias 
● Utilizar contraseñas “maestras” en caso de guardar contraseñas
1984 tenía razón 
Privacidad a nivel S.O. 
Sesiones individuales 
Cada usuario usa de modo diferente una computadora, en 
una computadora compartida es inevitable tener 20 juegos 
instalados por el nene, 40 “toolbars” instaladas por los 
padres y cientos de power points de bebes y perros bajados 
por la abuela. 
Tener sesiones individuales evita conflictos entre los 
usuarios y mejora la seguridad de cada uno.
1984 tenía razón 
Privacidad a nivel S.O. 
Evitar hacer cosas a nivel sistema 
sudo make me a sandwich 
Si un programa es ejecutado a nivel usuario, este solo 
puede afectar los archivos y recursos a los que este tenga 
acceso, un programa que intente por ejemplo llegar a 
infectar el sistema operativo, le será mas difícil si corre bajo 
estas reglas, aparte que no podrá afectar tampoco a otros 
usuarios de este mismo sistema.
1984 tenía razón 
Privacidad a nivel S.O. 
Utilizar software soportado por la distribución 
Las distribuciones modernas como *buntu, Debian, etc. 
hacen que el software disponible para sus sistemas pase 
pruebas y aprobaciones de gente capacitada para tal fin. 
Aparte tienen mecanismos de seguridad como la 
comprobación de integridad del software descargado antes 
de instalarse o de las mismas fuentes de donde lo están 
haciendo.
1984 tenía razón 
Privacidad a nivel S.O. 
Cifrar archivos y particiones 
Algunas distribuciones tienen la opción de cifrar las 
particiones del usuario en la instalación, hacerlo no tiene un 
efecto relevante sobre el rendimiento en maquinas 
modernas y es mayormente útil en dispositivos móviles 
como notebooks, que en caso de ser robadas o extraviadas 
(o confizcadas) nadie podrá tener acceso a la información 
privada al no ser que posea la contraseña. 
(o confiscadas)
1984 tenía razón 
Privacidad a nivel S.O. 
Utilidades 
● TrueCrypt (← Ojo) 
● eCryptfs 
● encfs
1984 tenía razón 
Privacidad a nivel S.O. 
Cifrado de archivos: GnuPG (o gpg) 
Gpg es una utilidad que permite tanto cifrar como firmar 
electrónicamente archivos y otros datos. 
Si bien su fuerte es la encriptación basada en llaves 
asimétricas (privadas y públicas) también sirve de utilidad 
para cifrar con contraseña (cifrado simétrico)
1984 tenía razón 
DEMO
1984 tenía razón 
Cifrado de llave pública o 2 llaves 
Cifrando de punto a punto 
● 1: Ana redacta un mensaje 
● 2: Ana cifra el mensaje con la clave 
pública de David 
● 3: Ana envía el mensaje a David 
● 4: David recibe el mensaje cifrado 
y lo descifra con su clave privada 
● 5: David ya puede leer el mensaje 
original que le mandó Ana
1984 tenía razón 
Cifrado de llave pública o 2 llaves 
Software para manejar llaves: 
Seahorse 
https://wiki.gnome.org/Apps/Seahorse 
KGpg 
http://utils.kde.org/projects/kgpg/
1984 tenía razón 
Privacidad en internet
1984 tenía razón 
Privacidad en Internet 
Algunas cosas a tener en cuenta: 
● Usar clientes libres (aunque sean alternativas) 
● Usar siempre que se pueda protocolos cifrados (ex. SSL) 
● Asegurarse que las fuentes sean confiables 
● Evitar servicios centralizados 
● Evitar “La Nube” 
● Añadir encriptación punto a punto (evitar intermediarios) 
● Bloquear tráfico innecesario 
● En caso de usar protocolos en claro, usar túneles cifrados o redes 
virtuales privadas (VPN)
1984 tenía razón 
Privacidad en Internet 
Mensajería instantánea 
● Usar clientes libres (aunque sean alternativas) 
● Evitar servicios centralizados 
● Añadir encriptación punto a punto (evitar intermediarios)
1984 tenía razón 
Privacidad en Internet 
Off­the­Record 
Messaging (OTR) 
OTR fue hecho para mantener conversaciones seguras en 
mensajeros instantáneos. Usa cifrado asimétrico (como Gpg) y 
autentica que la persona del otro lado sea realmente quien dice ser. 
Algunos clientes que soportan OTR: 
● Pidgin (con un plugin) 
● Kopete 
● Jitsi
1984 tenía razón 
Privacidad en Internet 
Correo electrónico 
● Usar clientes desktop antes que webmails 
● Usar siempre protocolos cifrados hacia el servidor 
● Añadir encriptación punto a punto
1984 tenía razón 
Privacidad en Internet 
S/Mime: 
S/MIME es el estándar por defecto, usa el estándar PKCS#7, llaves 
publicas y certificados firmados[*] 
* Las certificaciones son pagas 
Algunos clientes que soportan S/MIME: 
● Thunderbird 
● Evolution 
● KMail
1984 tenía razón 
Privacidad en Internet 
GPG/MIME 
Cifrado y firma a travez de GPG, a diferencia de S/MIME no se 
necesitan comprar una certificación. 
Clientes que soportan GPG: 
● Thunderbird + Enigmail 
● Evolution 
● KMail 
● Mailvelope Para ← webmails (Firefox, Chromium) 
● WebPG ← para webmails (Firefox [experimental])
1984 tenía razón 
Privacidad en Internet 
Navegadores 
● Usar navegadores libres!!!! ← si esto era de esperar 
● Usar siempre que se pueda HTTPS o SPDY 
● Bloquear trafico que pueda trackear nuestra actividad 
● Evitar usar extensiones o plugins privativos o de dudosa integridad 
● Si se usa un navegador ajeno, o las circunstancias lo ameritan, usar 
el modo de navegación privada.
1984 tenía razón 
Privacidad en Internet 
Firefox vs Chrome 
Entre los 2 navegadores mas utilizados en Linux están Firefox de 
Mozilla y Chrome de Google. 
Chrome a diferencia de lo que la gente piensa, no es software libre, y 
este manda información a Google, aparte de traer blobs binarios 
(como el lector de PDF o los codecs para formatos de video 
privativos) 
Si realmente les gusta Chrome, opten por Chromium o SRWare Iron
1984 tenía razón 
Privacidad en Internet 
¿Que hace Google Chrome? O ¿por qué no usarlo? 
● Enviá una cadena codificada enviada junto con todas las consultas a 
Google cada 24 horas (RLZ identifier) 
● Google como portal determinado (e integración con sus servicios) 
● Genera un identificador (ID) único para identificar al usuario en los 
registros de accesos. 
● Crea una marca de tiempo de cuando fue instalado el navegador. 
● Tiene páginas de error alojadas en servidores de Google 
● Sugerencias automáticas de búsquedas en la barra de direcciones. (que 
manda a Google) 
● Sistema de seguimiento de errores que envía información sobre cuelgues 
del navegador o errores.
1984 tenía razón 
Privacidad en Internet 
Usando HTTPS siempre! 
Https es un protocolo que implementa SSL para cifrar la información 
entre el cliente y el servidor, aparte que al usar el estándar PKCS#7 
comprueba que el servidor que responde sea el correcto, y no una 
suplantación. 
Hoy por hoy casi todos los sitios utilizan SSL, aunque 
lamentablemente como se explico antes, estos certificados son pagos, 
así que no todos los sitios pueden implementarlo. Aún así los de 
mayor tráfico lo tienen.
1984 tenía razón 
Privacidad en Internet 
Problemas de SSL: 
● Al necesitar un certificado pago muchos sitios carecen de este 
protocolo 
● Si bien cifra el trafico, no es punto a punto, si uno se comunica con 
otra persona, aunque los 2 usen SSL, el servidor tiene todo en claro. 
● Muchos sitios cargan por defecto en una versión no segura 
● Hay un ataque llamado “SSLStrip” que hace que el usuario navegue 
de forma no segura, forzando todas las llamadas hacia HTTP. 
● Se sabe que la NSA falsificó certificados SSL
1984 tenía razón 
Privacidad en Internet 
Extensiones sugeridas (Para Firefox) para HTTPS 
● HTTPS everywhere: Fuerza a los sitios que lo soportan a funcionar 
por https, así que nos evita los ataques tipo SSLStrip o los sitios que 
cargan HTTP (no seguro) por defecto. 
● Perspectives: Chequea en varios servidores (que se pueden 
agregar y levantar) que el certificado sea el mismo para todos, esto 
evita que por ejemplo, un certificado falsificado por la NSA (como se 
sabe cree que puede hacer) pase, aparte se puede configurar para 
aceptar certificados no firmados por CA's, lo que permite validar 
certificados autofirmados. (SSL gratis y descentralizado :D)
1984 tenía razón 
Privacidad en Internet 
Extensiones sugeridas (Para Firefox) para HTTPS 
● HTTP Nowhere: Bloquea completamente todo tráfico que no sea 
HTTPS, lamentablemente hace tedioso navegar por los tantos sitios 
que no soportan SSL, pero se puede usar para por ejemplo, 
habilitarlos si usamos una conexión wifi no confiable y sabemos que 
solo vamos a navegar por sitios seguros (gmail, facebook, etc.) 
● HTTPS Facebook: Fuerza la navegación por facebook a SSL, no es 
útil si se tiene HTTPS Everywhere, pero evita atacas SSLStrip, si 
solo se desea navegar por esta red social.
1984 tenía razón 
Privacidad en Internet 
Evitar el tracking
1984 tenía razón
1984 tenía razón 
Privacidad en Internet 
Extensiones sugeridas (Para Firefox) para HTTPS 
● Adblock Plus: Bloquea publicidades (ads) desde muchas fuentes. 
● BetterPrivacy: Bloquea y borra cookies flash y “super­cookies” 
● Foxy Proxy: Nos permite utilizar un proxy a demanda ** 
● Modify Headers: Permite personalizar headers del navegador, esto puede 
servir para ocultar la versión del browser. 
● DoNotTrackMe: (Ojo) Evita enviar información ← de trackeo, y tiene 
opciones para evitar enviar direcciones de email. 
● Disconnect: Bloquea trafico de redes sociales, analizadores de trafico, 
etc. 
● Flashblock: Bloquea contenidos flash (se pueden agregar excepciones e 
iniciar un flash a demanda)
1984 tenía razón 
Privacidad en Internet 
Software para seguridad de conexiones 
● SSH: Permite aparte del manejo remoto de maquinas abrir túneles 
seguros, tunes inversos (también seguros) y es utilizado por muchísimos 
programas como rsync, git, etc. 
● OpenVPN: VPN Libre (centralizada) 
● Tinc: VPN Libre (descentralizada)
1984 tenía razón 
Privacidad en Internet 
Proyectos de redes libres 
Buenos Aires Libre 
http://buenosaireslibre.org/ 
Red libre que se extiende por CABA Y GBA. 
LibreVPN (software + red) 
http://librevpn.org.ar/ 
Scripts helpers para configurar VPN's descentralizadas (utilizando tinc 
+ Avahi)
1984 tenía razón 
Privacidad en Internet 
The Onion Router (TOR) 
Proyecto cuyo objetivo principal es el desarrollo de una red de 
comunicaciones distribuida de baja latencia y superpuesta sobre 
internet en la que el encaminamiento de los mensajes 
intercambiados entre los usuarios no revela su identidad, es 
decir, su dirección IP (anonimato a nivel de red) y que, además, 
mantiene la integridad y el secreto de la información que viaja 
por ella. Por este motivo se dice que esta tecnología pertenece a 
la llamada darknet o red oscura también conocida con el nombre 
de deep web o web profunda.
1984 tenía razón 
Privacidad con celulares
1984 tenía razón 
Privacidad con celulares 
● Evitar empresas que no dejen instalar firmwares ajenos 
● NUNCA USAR IPHONE 
● Tratar siempre de reemplazar el SO de fábrica por uno mantenido 
por una comunidad. 
● No usar Google Play en Android ← cuesta pero no tanto! 
● Se puede usar EncFS en Android (ver Cryptonite) 
● Gibberbot soporta OTR 
● TextSecure cifra mensajes de texto 
● Usar Telegram alternativamente a Whatsapp ← Ojo
1984 tenía razón 
¿Preguntas?

Más contenido relacionado

La actualidad más candente

Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en Redes
Telefónica
 
Seguridad en sl
Seguridad en slSeguridad en sl
Seguridad en sl
Manuel Mujica
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Manuel Mujica
 
TRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTEROTRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTERO
carlos fernando montero cadena
 
Forense android
Forense androidForense android
Forense androidRafael Seg
 
Proyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-alievProyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-alievfaikaliev
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartilopezq
 
Criptografía moderna. No Siempre es SecretA (NSA)
Criptografía moderna. No Siempre es SecretA (NSA)Criptografía moderna. No Siempre es SecretA (NSA)
Criptografía moderna. No Siempre es SecretA (NSA)
Jorge Martínez Taboada
 
Como convertirse en hacker
Como convertirse en hackerComo convertirse en hacker
Como convertirse en hackerhackbo
 
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
RootedCON
 
Hackers Daguzan Santaren Legarreta
Hackers Daguzan Santaren LegarretaHackers Daguzan Santaren Legarreta
Hackers Daguzan Santaren LegarretaMarcela García
 
Android forensics
Android forensicsAndroid forensics
Android forensicslimahack
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
Jose Manuel Acosta
 
Alternativas de Solucion al Problema de la Pirateria
Alternativas de Solucion al Problema de la PirateriaAlternativas de Solucion al Problema de la Pirateria
Alternativas de Solucion al Problema de la PirateriaJosé Enrique Alvarez Estrada
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaFran_Wiki
 

La actualidad más candente (20)

Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en Redes
 
Seguridad en sl
Seguridad en slSeguridad en sl
Seguridad en sl
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
 
Taller word
Taller wordTaller word
Taller word
 
TRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTEROTRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTERO
 
Forense android
Forense androidForense android
Forense android
 
Proyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-alievProyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-aliev
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Criptografía moderna. No Siempre es SecretA (NSA)
Criptografía moderna. No Siempre es SecretA (NSA)Criptografía moderna. No Siempre es SecretA (NSA)
Criptografía moderna. No Siempre es SecretA (NSA)
 
Virus
VirusVirus
Virus
 
Skype
SkypeSkype
Skype
 
Como convertirse en hacker
Como convertirse en hackerComo convertirse en hacker
Como convertirse en hacker
 
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
 
Hackers Daguzan Santaren Legarreta
Hackers Daguzan Santaren LegarretaHackers Daguzan Santaren Legarreta
Hackers Daguzan Santaren Legarreta
 
Android forensics
Android forensicsAndroid forensics
Android forensics
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Alternativas de Solucion al Problema de la Pirateria
Alternativas de Solucion al Problema de la PirateriaAlternativas de Solucion al Problema de la Pirateria
Alternativas de Solucion al Problema de la Pirateria
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 

Destacado

How YOU Can Change Greek Stereotypes, One Tweet At A Time
How YOU Can Change Greek Stereotypes, One Tweet At A Time  How YOU Can Change Greek Stereotypes, One Tweet At A Time
How YOU Can Change Greek Stereotypes, One Tweet At A Time
Jenny Pollock
 
3 recolección de productos silvestres
3 recolección de productos silvestres3 recolección de productos silvestres
3 recolección de productos silvestres
Midevago
 
Web 2.0 and your Bank - The Technology
Web 2.0 and your Bank - The TechnologyWeb 2.0 and your Bank - The Technology
Web 2.0 and your Bank - The Technology
Brad Garland
 
Mtion to compel production of documents and electronically stored informations
Mtion to compel production of documents and electronically stored informationsMtion to compel production of documents and electronically stored informations
Mtion to compel production of documents and electronically stored informationsCocoselul Inaripat
 
Dal lato degli investitori emilio valdameri - head of hotels & leisure ...
Dal lato degli investitori   emilio valdameri - head of hotels & leisure ...Dal lato degli investitori   emilio valdameri - head of hotels & leisure ...
Dal lato degli investitori emilio valdameri - head of hotels & leisure ...
Confcommercio Veneto
 
Diari del 26 de març de 2014
Diari del 26 de març de 2014Diari del 26 de març de 2014
Diari del 26 de març de 2014
diarimes
 
Gerencia industrial
Gerencia industrialGerencia industrial
Gerencia industrial
CarpDeibis
 
Geweke Hospitality Brochure
Geweke Hospitality BrochureGeweke Hospitality Brochure
Geweke Hospitality Brochure
Alicia Russell
 
Juwelier Nusstein - Erste Ausgabe unseres Hausmagazins
Juwelier Nusstein - Erste Ausgabe unseres HausmagazinsJuwelier Nusstein - Erste Ausgabe unseres Hausmagazins
Juwelier Nusstein - Erste Ausgabe unseres Hausmagazins
Jellyfish-media
 
Linked Open Data Pilot Österreich - Beta Launch
Linked Open Data Pilot Österreich - Beta LaunchLinked Open Data Pilot Österreich - Beta Launch
Linked Open Data Pilot Österreich - Beta Launch
Martin Kaltenböck
 
Communicationes 312 - Curia General OCD
Communicationes 312 - Curia General OCDCommunicationes 312 - Curia General OCD
Communicationes 312 - Curia General OCD
ORDEN SEGLAR CARMELITAS DESCALZOS
 
Noticias Manmin - Periódico Evangélico Cristiano multi-idioma. N° 171
Noticias Manmin - Periódico Evangélico Cristiano multi-idioma. N° 171Noticias Manmin - Periódico Evangélico Cristiano multi-idioma. N° 171
Noticias Manmin - Periódico Evangélico Cristiano multi-idioma. N° 171
Johan Alejando Pulido Velandia
 
Data segment
Data segmentData segment
Data segment
Eva Mamidelik
 
Calendarización trimestral del año escolar 2014
Calendarización  trimestral del año escolar 2014Calendarización  trimestral del año escolar 2014
Calendarización trimestral del año escolar 2014
Abel Lino
 
Edición Nº11
Edición Nº11Edición Nº11
Edición Nº11
ELENA CASTÁN LARA
 
Edificios más altos de España.
Edificios más altos de España.Edificios más altos de España.
Edificios más altos de España.
Mamen Lucas
 

Destacado (20)

How YOU Can Change Greek Stereotypes, One Tweet At A Time
How YOU Can Change Greek Stereotypes, One Tweet At A Time  How YOU Can Change Greek Stereotypes, One Tweet At A Time
How YOU Can Change Greek Stereotypes, One Tweet At A Time
 
3 recolección de productos silvestres
3 recolección de productos silvestres3 recolección de productos silvestres
3 recolección de productos silvestres
 
Web 2.0 and your Bank - The Technology
Web 2.0 and your Bank - The TechnologyWeb 2.0 and your Bank - The Technology
Web 2.0 and your Bank - The Technology
 
Mtion to compel production of documents and electronically stored informations
Mtion to compel production of documents and electronically stored informationsMtion to compel production of documents and electronically stored informations
Mtion to compel production of documents and electronically stored informations
 
Dal lato degli investitori emilio valdameri - head of hotels & leisure ...
Dal lato degli investitori   emilio valdameri - head of hotels & leisure ...Dal lato degli investitori   emilio valdameri - head of hotels & leisure ...
Dal lato degli investitori emilio valdameri - head of hotels & leisure ...
 
apicultura-februar
apicultura-februarapicultura-februar
apicultura-februar
 
Diari del 26 de març de 2014
Diari del 26 de març de 2014Diari del 26 de març de 2014
Diari del 26 de març de 2014
 
CV Sep 2016
CV Sep 2016CV Sep 2016
CV Sep 2016
 
Gerencia industrial
Gerencia industrialGerencia industrial
Gerencia industrial
 
Asasve
AsasveAsasve
Asasve
 
Geweke Hospitality Brochure
Geweke Hospitality BrochureGeweke Hospitality Brochure
Geweke Hospitality Brochure
 
Juwelier Nusstein - Erste Ausgabe unseres Hausmagazins
Juwelier Nusstein - Erste Ausgabe unseres HausmagazinsJuwelier Nusstein - Erste Ausgabe unseres Hausmagazins
Juwelier Nusstein - Erste Ausgabe unseres Hausmagazins
 
Linked Open Data Pilot Österreich - Beta Launch
Linked Open Data Pilot Österreich - Beta LaunchLinked Open Data Pilot Österreich - Beta Launch
Linked Open Data Pilot Österreich - Beta Launch
 
Communicationes 312 - Curia General OCD
Communicationes 312 - Curia General OCDCommunicationes 312 - Curia General OCD
Communicationes 312 - Curia General OCD
 
Noticias Manmin - Periódico Evangélico Cristiano multi-idioma. N° 171
Noticias Manmin - Periódico Evangélico Cristiano multi-idioma. N° 171Noticias Manmin - Periódico Evangélico Cristiano multi-idioma. N° 171
Noticias Manmin - Periódico Evangélico Cristiano multi-idioma. N° 171
 
Data segment
Data segmentData segment
Data segment
 
Calendarización trimestral del año escolar 2014
Calendarización  trimestral del año escolar 2014Calendarización  trimestral del año escolar 2014
Calendarización trimestral del año escolar 2014
 
Edición Nº11
Edición Nº11Edición Nº11
Edición Nº11
 
Nbr 6494
Nbr 6494Nbr 6494
Nbr 6494
 
Edificios más altos de España.
Edificios más altos de España.Edificios más altos de España.
Edificios más altos de España.
 

Similar a 1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Juan Valacco
 
Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.
Gustavo Ibañez
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
estefasanchez
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
estefasanchez
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
CGT Sanitat Barcelona
 
Privacidad en la red
Privacidad en la red Privacidad en la red
Privacidad en la red
CGT Sanitat Barcelona
 
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
Área de Innovación Universidad Internacional de Andalucía
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
F.c. Incomprendido Anntony
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)
Mikelowerr
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
RootedCON
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
Lisby Mora
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
Bárbara Díez
 
La era digital
La era digital La era digital
La era digital
OteroMuozIsmael
 
Software Libre
Software LibreSoftware Libre
Software Libre
screyes
 
Presentación1
Presentación1Presentación1
Presentación1
Valentina Posada
 
Presentación1
Presentación1Presentación1
Presentación1
valenposada36
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
ESET Latinoamérica
 

Similar a 1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
Privacidad en la red
Privacidad en la red Privacidad en la red
Privacidad en la red
 
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
 
Luis luna
Luis luna Luis luna
Luis luna
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
La era digital
La era digital La era digital
La era digital
 
Software Libre
Software LibreSoftware Libre
Software Libre
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
 

Último

Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
nicromante2000
 
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
SamuelGampley
 
Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
Ecaresoft Inc.
 
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdfIntroducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
AbbieDominguezGirond
 
PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
juanorejuela499
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
juanjosebarreiro704
 

Último (6)

Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
 
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
 
Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
 
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdfIntroducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
 
PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
 

1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre

  • 1. 1984 tenía razón 1984 tenía razón! Como proteger nuestra privacidad de “El Gran Hermano” con 100% software libre. Por Oscar Gentilezza (a.k.a Exos) tioscar@gmail.com si!!! ← es de google!!! @exos http://blog.exodica.com.ar GPG: 0x8798902F FLISoL 2014 – Lanux
  • 4. 1984 tenía razón ¡CONSPIRANOICO!
  • 5. 1984 tenía razón Conspiranóia Vs realidad
  • 6. 1984 tenía razón Conspiranóia vs realidad ECHELON: Es considerada la mayor red de espionaje y análisis para interceptar comunicaciones electrónicas de la historia. Controlada por la comunidad UKUSA (Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda), puede capturar comunicaciones por radio y satélite, llamadas de teléfono, faxes y correos electrónicos en casi todo el mundo e incluye análisis automático y clasificación de las interceptaciones. Se estima que ECHELON intercepta más de tres mil millones de comunicaciones cada día. Fuente: https://es.wikipedia.org/wiki/ECHELON
  • 7. 1984 tenía razón Conspiranóia vs realidad Backdoors (Puertas traseras): En la informática, una puerta trasera, es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta. Fuente: https://es.wikipedia.org/wiki/Puerta_trasera
  • 8. 1984 tenía razón Conspiranóia vs realidad PRISM: Programa de vigilancia electrónica considerado confidencial a cargo de la Agencia de Seguridad Nacional de los Estados Unidos (NSA) desde el 2007. El alcance es tan grande que Estados Unidos podría haber espiado a más de 35 líderes mundiales. Los informes y documentos filtrados por Edward Snowden en junio de 2013 indican que PRISM se emplea como un medio para la vigilancia a fondo de las comunicaciones y otros datos almacenados. ...
  • 9. 1984 tenía razón Conspiranóia vs realidad PRISM: Los datos que supuestamente la NSA es capaz de obtener gracias a PRISM incluyen correos electrónicos, vídeos, chat de voz, fotos, direcciones IP, notificaciones de inicio de sesión, transferencia de archivos y detalles sobre perfiles en redes sociales. Fuente: https://es.wikipedia.org/wiki/PRISM
  • 12. 1984 tenía razón ¿Por qué software Libre?
  • 13. 1984 tenía razón ¿Por qué software Libre? Ventajas del software libre: ● Código abierto ● Mantenido/cuidado por comunidades de usuarios ● Tiende a un desarrollo democrático ● Busca ser seguro ● Pone en prioridad al usuario y no a las ventas
  • 14. 1984 tenía razón ¿Por qué software Libre? Código abierto (y libre!!!) El código fuente de un programa es como está hecho, un código fuente abierto es publicado y puede ser leído y estudiado por cualquiera. Si alguna persona, empresa o lo que fuere quiere meter funcionalidad con fines de dañar la privacidad de un usuario, OTRAS PERSONAS PODRÁN VERLO Y EVITARLO.
  • 15. 1984 tenía razón ¿Por qué software Libre? Código abierto (y libre!!!) Por otro lado, en caso de vulnerabilidades (errores que permiten saltearse la seguridad) son encontrados y arreglados antes de que pueda tener una propagación importante. En la práctica la mayoría no llega a los programas en versiones finales.
  • 16. 1984 tenía razón ¿Por qué software Libre? Comunidades autogestionadas El software al tener disponible su código fuente, siempre tiende a tener gente que ayuda sin esperar retribuciones, desde usuarios intercambiando conocimiento hasta desarrolladores y hackers colaborando con modificaciones y arreglos, y todo tipo de personas reportando errores e ideas.
  • 17. 1984 tenía razón ¿Por qué software Libre? Priorización del usuario La prioridad de un software libre es que le sirva al usuario final que lo esté usando, siendo esta la motivación principal y no las ganancias a costa de esclavizar al usuario. Una empresa que desarrolla software cerrado puede (y lo hacen!!) ocultar errores que pueden comprometer a sus usuarios y darle mas prioridad a sacar mas “mercancia”
  • 18. 1984 tenía razón ¿Por qué software Libre? Software privativo (cerrado) Nadie puede ver el código fuente (lo que hace el programa internamente). Esto hace que: ● Las empresas puedan agregar funciones de espionaje (backdoors, spywares, etc) ● Haya errores (vulnerabilidades) que no sean detectados ● Guardar registros de las actividades para futuro uso
  • 19. 1984 tenía razón Privacidad a nivel sistema operativo
  • 20. 1984 tenía razón Privacidad a nivel S.O. Algunas cosas a tener en cuenta: ● Un Sistema operativo libre es mas seguro que uno privativo. ● Contraseñas fuertes aumentan muchísimo la seguridad ● Sesiones individuales, cada user en su home ● Hacer todo, mientras sea posible, a nivel usuario y no a nivel sistema ● Cifrar archivos y particiones es una excelente práctica ● En caso de usar una distribución libre, evitar software no soportado por dicha distribución ● No utilizar programas en fase beta para cosas serias ● Utilizar contraseñas “maestras” en caso de guardar contraseñas
  • 21. 1984 tenía razón Privacidad a nivel S.O. Sesiones individuales Cada usuario usa de modo diferente una computadora, en una computadora compartida es inevitable tener 20 juegos instalados por el nene, 40 “toolbars” instaladas por los padres y cientos de power points de bebes y perros bajados por la abuela. Tener sesiones individuales evita conflictos entre los usuarios y mejora la seguridad de cada uno.
  • 22. 1984 tenía razón Privacidad a nivel S.O. Evitar hacer cosas a nivel sistema sudo make me a sandwich Si un programa es ejecutado a nivel usuario, este solo puede afectar los archivos y recursos a los que este tenga acceso, un programa que intente por ejemplo llegar a infectar el sistema operativo, le será mas difícil si corre bajo estas reglas, aparte que no podrá afectar tampoco a otros usuarios de este mismo sistema.
  • 23. 1984 tenía razón Privacidad a nivel S.O. Utilizar software soportado por la distribución Las distribuciones modernas como *buntu, Debian, etc. hacen que el software disponible para sus sistemas pase pruebas y aprobaciones de gente capacitada para tal fin. Aparte tienen mecanismos de seguridad como la comprobación de integridad del software descargado antes de instalarse o de las mismas fuentes de donde lo están haciendo.
  • 24. 1984 tenía razón Privacidad a nivel S.O. Cifrar archivos y particiones Algunas distribuciones tienen la opción de cifrar las particiones del usuario en la instalación, hacerlo no tiene un efecto relevante sobre el rendimiento en maquinas modernas y es mayormente útil en dispositivos móviles como notebooks, que en caso de ser robadas o extraviadas (o confizcadas) nadie podrá tener acceso a la información privada al no ser que posea la contraseña. (o confiscadas)
  • 25. 1984 tenía razón Privacidad a nivel S.O. Utilidades ● TrueCrypt (← Ojo) ● eCryptfs ● encfs
  • 26. 1984 tenía razón Privacidad a nivel S.O. Cifrado de archivos: GnuPG (o gpg) Gpg es una utilidad que permite tanto cifrar como firmar electrónicamente archivos y otros datos. Si bien su fuerte es la encriptación basada en llaves asimétricas (privadas y públicas) también sirve de utilidad para cifrar con contraseña (cifrado simétrico)
  • 28. 1984 tenía razón Cifrado de llave pública o 2 llaves Cifrando de punto a punto ● 1: Ana redacta un mensaje ● 2: Ana cifra el mensaje con la clave pública de David ● 3: Ana envía el mensaje a David ● 4: David recibe el mensaje cifrado y lo descifra con su clave privada ● 5: David ya puede leer el mensaje original que le mandó Ana
  • 29. 1984 tenía razón Cifrado de llave pública o 2 llaves Software para manejar llaves: Seahorse https://wiki.gnome.org/Apps/Seahorse KGpg http://utils.kde.org/projects/kgpg/
  • 30. 1984 tenía razón Privacidad en internet
  • 31. 1984 tenía razón Privacidad en Internet Algunas cosas a tener en cuenta: ● Usar clientes libres (aunque sean alternativas) ● Usar siempre que se pueda protocolos cifrados (ex. SSL) ● Asegurarse que las fuentes sean confiables ● Evitar servicios centralizados ● Evitar “La Nube” ● Añadir encriptación punto a punto (evitar intermediarios) ● Bloquear tráfico innecesario ● En caso de usar protocolos en claro, usar túneles cifrados o redes virtuales privadas (VPN)
  • 32. 1984 tenía razón Privacidad en Internet Mensajería instantánea ● Usar clientes libres (aunque sean alternativas) ● Evitar servicios centralizados ● Añadir encriptación punto a punto (evitar intermediarios)
  • 33. 1984 tenía razón Privacidad en Internet Off­the­Record Messaging (OTR) OTR fue hecho para mantener conversaciones seguras en mensajeros instantáneos. Usa cifrado asimétrico (como Gpg) y autentica que la persona del otro lado sea realmente quien dice ser. Algunos clientes que soportan OTR: ● Pidgin (con un plugin) ● Kopete ● Jitsi
  • 34. 1984 tenía razón Privacidad en Internet Correo electrónico ● Usar clientes desktop antes que webmails ● Usar siempre protocolos cifrados hacia el servidor ● Añadir encriptación punto a punto
  • 35. 1984 tenía razón Privacidad en Internet S/Mime: S/MIME es el estándar por defecto, usa el estándar PKCS#7, llaves publicas y certificados firmados[*] * Las certificaciones son pagas Algunos clientes que soportan S/MIME: ● Thunderbird ● Evolution ● KMail
  • 36. 1984 tenía razón Privacidad en Internet GPG/MIME Cifrado y firma a travez de GPG, a diferencia de S/MIME no se necesitan comprar una certificación. Clientes que soportan GPG: ● Thunderbird + Enigmail ● Evolution ● KMail ● Mailvelope Para ← webmails (Firefox, Chromium) ● WebPG ← para webmails (Firefox [experimental])
  • 37. 1984 tenía razón Privacidad en Internet Navegadores ● Usar navegadores libres!!!! ← si esto era de esperar ● Usar siempre que se pueda HTTPS o SPDY ● Bloquear trafico que pueda trackear nuestra actividad ● Evitar usar extensiones o plugins privativos o de dudosa integridad ● Si se usa un navegador ajeno, o las circunstancias lo ameritan, usar el modo de navegación privada.
  • 38. 1984 tenía razón Privacidad en Internet Firefox vs Chrome Entre los 2 navegadores mas utilizados en Linux están Firefox de Mozilla y Chrome de Google. Chrome a diferencia de lo que la gente piensa, no es software libre, y este manda información a Google, aparte de traer blobs binarios (como el lector de PDF o los codecs para formatos de video privativos) Si realmente les gusta Chrome, opten por Chromium o SRWare Iron
  • 39. 1984 tenía razón Privacidad en Internet ¿Que hace Google Chrome? O ¿por qué no usarlo? ● Enviá una cadena codificada enviada junto con todas las consultas a Google cada 24 horas (RLZ identifier) ● Google como portal determinado (e integración con sus servicios) ● Genera un identificador (ID) único para identificar al usuario en los registros de accesos. ● Crea una marca de tiempo de cuando fue instalado el navegador. ● Tiene páginas de error alojadas en servidores de Google ● Sugerencias automáticas de búsquedas en la barra de direcciones. (que manda a Google) ● Sistema de seguimiento de errores que envía información sobre cuelgues del navegador o errores.
  • 40. 1984 tenía razón Privacidad en Internet Usando HTTPS siempre! Https es un protocolo que implementa SSL para cifrar la información entre el cliente y el servidor, aparte que al usar el estándar PKCS#7 comprueba que el servidor que responde sea el correcto, y no una suplantación. Hoy por hoy casi todos los sitios utilizan SSL, aunque lamentablemente como se explico antes, estos certificados son pagos, así que no todos los sitios pueden implementarlo. Aún así los de mayor tráfico lo tienen.
  • 41. 1984 tenía razón Privacidad en Internet Problemas de SSL: ● Al necesitar un certificado pago muchos sitios carecen de este protocolo ● Si bien cifra el trafico, no es punto a punto, si uno se comunica con otra persona, aunque los 2 usen SSL, el servidor tiene todo en claro. ● Muchos sitios cargan por defecto en una versión no segura ● Hay un ataque llamado “SSLStrip” que hace que el usuario navegue de forma no segura, forzando todas las llamadas hacia HTTP. ● Se sabe que la NSA falsificó certificados SSL
  • 42. 1984 tenía razón Privacidad en Internet Extensiones sugeridas (Para Firefox) para HTTPS ● HTTPS everywhere: Fuerza a los sitios que lo soportan a funcionar por https, así que nos evita los ataques tipo SSLStrip o los sitios que cargan HTTP (no seguro) por defecto. ● Perspectives: Chequea en varios servidores (que se pueden agregar y levantar) que el certificado sea el mismo para todos, esto evita que por ejemplo, un certificado falsificado por la NSA (como se sabe cree que puede hacer) pase, aparte se puede configurar para aceptar certificados no firmados por CA's, lo que permite validar certificados autofirmados. (SSL gratis y descentralizado :D)
  • 43. 1984 tenía razón Privacidad en Internet Extensiones sugeridas (Para Firefox) para HTTPS ● HTTP Nowhere: Bloquea completamente todo tráfico que no sea HTTPS, lamentablemente hace tedioso navegar por los tantos sitios que no soportan SSL, pero se puede usar para por ejemplo, habilitarlos si usamos una conexión wifi no confiable y sabemos que solo vamos a navegar por sitios seguros (gmail, facebook, etc.) ● HTTPS Facebook: Fuerza la navegación por facebook a SSL, no es útil si se tiene HTTPS Everywhere, pero evita atacas SSLStrip, si solo se desea navegar por esta red social.
  • 44. 1984 tenía razón Privacidad en Internet Evitar el tracking
  • 46. 1984 tenía razón Privacidad en Internet Extensiones sugeridas (Para Firefox) para HTTPS ● Adblock Plus: Bloquea publicidades (ads) desde muchas fuentes. ● BetterPrivacy: Bloquea y borra cookies flash y “super­cookies” ● Foxy Proxy: Nos permite utilizar un proxy a demanda ** ● Modify Headers: Permite personalizar headers del navegador, esto puede servir para ocultar la versión del browser. ● DoNotTrackMe: (Ojo) Evita enviar información ← de trackeo, y tiene opciones para evitar enviar direcciones de email. ● Disconnect: Bloquea trafico de redes sociales, analizadores de trafico, etc. ● Flashblock: Bloquea contenidos flash (se pueden agregar excepciones e iniciar un flash a demanda)
  • 47. 1984 tenía razón Privacidad en Internet Software para seguridad de conexiones ● SSH: Permite aparte del manejo remoto de maquinas abrir túneles seguros, tunes inversos (también seguros) y es utilizado por muchísimos programas como rsync, git, etc. ● OpenVPN: VPN Libre (centralizada) ● Tinc: VPN Libre (descentralizada)
  • 48. 1984 tenía razón Privacidad en Internet Proyectos de redes libres Buenos Aires Libre http://buenosaireslibre.org/ Red libre que se extiende por CABA Y GBA. LibreVPN (software + red) http://librevpn.org.ar/ Scripts helpers para configurar VPN's descentralizadas (utilizando tinc + Avahi)
  • 49. 1984 tenía razón Privacidad en Internet The Onion Router (TOR) Proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la llamada darknet o red oscura también conocida con el nombre de deep web o web profunda.
  • 50. 1984 tenía razón Privacidad con celulares
  • 51. 1984 tenía razón Privacidad con celulares ● Evitar empresas que no dejen instalar firmwares ajenos ● NUNCA USAR IPHONE ● Tratar siempre de reemplazar el SO de fábrica por uno mantenido por una comunidad. ● No usar Google Play en Android ← cuesta pero no tanto! ● Se puede usar EncFS en Android (ver Cryptonite) ● Gibberbot soporta OTR ● TextSecure cifra mensajes de texto ● Usar Telegram alternativamente a Whatsapp ← Ojo
  • 52. 1984 tenía razón ¿Preguntas?