Charla sobre privacidad con software libre dada en el FLISoL 2014 de Lanús organizado por el grupo de usuarios de software libre de dicha ciudad (Lanux).
Charla en YouTube:
http://youtu.be/T7DXg5ocyS4
Si desean descargarsela:
Video (webm):
https://mega.co.nz/#!N9Z1yDyD!eVbjRh-vdJMD5XnRTMm13SEm3aQfXfgtLwYn5ysRPCc
Presentación (pdf):
https://mega.co.nz/#!Eph0WZxJ!Me63I2qK1ycKsXoa4lDq3xGT1UV22T1AXG3nhsBghl0
Presentación (odp):
https://mega.co.nz/#!ktAxWAqJ!HhgJVklW-JqhqwWyVi-0dQx9a49qKYITiQ0JyEWL2wU
Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]RootedCON
La charla consiste en un caso práctico de investigación forense en un entorno empresial. Debido a la urgencia de la situación se tuvo que improvisar una técnica de trazabilidad para poder averiguar quíen estaba leyendo el correo de uno o varios directivos. La técnica fucionó perfectamente, aunque hubo alguna que otra sorpresa.
Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]RootedCON
La charla consiste en un caso práctico de investigación forense en un entorno empresial. Debido a la urgencia de la situación se tuvo que improvisar una técnica de trazabilidad para poder averiguar quíen estaba leyendo el correo de uno o varios directivos. La técnica fucionó perfectamente, aunque hubo alguna que otra sorpresa.
Esta obra presenta un enfoque eminentemente técnico de la experiencia de varios años de trabajo en grandes redes, desde el punto de vista de las áreas de “Planificación y Operación de red”, “Seguridad de redes y TI” y “Auditoría de seguridad”, que podríamos afirmar que son los pilares fundamentales de toda Red.
Los prólogos de este libro están escritos por “Chema Alonso” y “Antonio Castro Lechtaler”, que como todos conocemos, son dos referentes internacionales en Redes y Seguridad.
El autor es Alejandro Corletti Estrada que luego de la publicación “Seguridad por Niveles” en el año 2011, nuevamente nos deja esta obra para “difusión y descarga gratuita para cualquier uso docente” quedando prohibida toda acción y/o actividad comercial o lucrativa, como así también su derivación y/o modificación sin autorización expresa del autor.
El día de ayer (05/10/2011), en los espacios de la UCLA se celebró el foro "Certificación Electrónica, Seguridad de la Información, Redes Sociales e Informática Forense" evento promovido por SUSCERTE y organizado por Fundacite Lara. Los ponentes fueron el Ing. José Zerpa y el Ing. Alejandro González adscritos a SUSCERTE y CENIF respectivamente.
Seguridad de la informacion redes socialesManuel Mujica
El día de ayer (05/10/2011), en los espacios de la UCLA se celebró el foro "Certificación Electrónica, Seguridad de la Información, Redes Sociales e Informática Forense" evento promovido por SUSCERTE y organizado por Fundacite Lara. Los ponentes fueron el Ing. José Zerpa y el Ing. Alejandro González adscritos a SUSCERTE y CENIF respectivamente.
Presentación realizada por César Jiménez (director técnico de buguroo) en el marco de la I Jornada de Criptografía "Hablando en Clave", celebrada en la Universidad Autónoma de Madrid el 16 de marzo de 2015.
Se trata de una presentación que analiza la criptografía desde la II Guerra Mundial hasta nuestros días, pensada para un público que no necesariamente se dedique a la criptografía o a la ciberseguridad. Tiene un marcado enfoque pedagógico.
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]RootedCON
En la actualidad existen cada vez más noticias sobre supuestos ciberataques desde Rusia y otros actores hacia intereses tanto públicos como privados de países de nuestro entorno. Estos ciberataques parece que han servido para sustraer información estratégica y competitiva que ha sido utilizada para posteriores acciones como manipulación del mercado o afectación a la continuidad del negocio de compañías estratégicas. Sin embargo, la atribución de estos ataques sigue siendo un tanto difusa y se basa sobre todo en el análisis técnico de las herramientas usadas por los atacantes como exploits, malware, infraestructura de red, etc, y en la información obtenida a través de una incipiente disciplina llamada "ciberinteligencia", que parece que está llamada a ser uno de los grandes pilares de la ciberseguridad en las organizaciones tanto públicas como privadas en los próximos años.En esta charla se quiere mostrar como los actores del tipo estado diseñan y ejecutan operaciones de obtención de información mediante el uso de Internet para mostrar lo que los ponentes consideran errores en la atribución acerca del origen de los ciberataques que se realizan actualmente. Además, se mostrará como la ciberinteligencia tal como es planteada actualmente, es incapaz de precedir este tipo de acciones, siendo algo más reactivo que predictivo.
How YOU Can Change Greek Stereotypes, One Tweet At A Time Jenny Pollock
The battle against Greek Life stereotypes may seem never ending. Luckily, we can prepare you with the weapons to break down the assumptions and use your powers for good. We’re talking about taking your organization’s communication to the next level, one tweet or post at a time! This session will focus on high level values based communication strategies that use free tools! We’ll share the good, the bad, and the ugly aspects of social media and teach you how to improve your personal, chapter, and community image. This session is for rookies, armatures, and experts; we’ve got you covered! Social Media will transform your organization and YOU!
Esta obra presenta un enfoque eminentemente técnico de la experiencia de varios años de trabajo en grandes redes, desde el punto de vista de las áreas de “Planificación y Operación de red”, “Seguridad de redes y TI” y “Auditoría de seguridad”, que podríamos afirmar que son los pilares fundamentales de toda Red.
Los prólogos de este libro están escritos por “Chema Alonso” y “Antonio Castro Lechtaler”, que como todos conocemos, son dos referentes internacionales en Redes y Seguridad.
El autor es Alejandro Corletti Estrada que luego de la publicación “Seguridad por Niveles” en el año 2011, nuevamente nos deja esta obra para “difusión y descarga gratuita para cualquier uso docente” quedando prohibida toda acción y/o actividad comercial o lucrativa, como así también su derivación y/o modificación sin autorización expresa del autor.
El día de ayer (05/10/2011), en los espacios de la UCLA se celebró el foro "Certificación Electrónica, Seguridad de la Información, Redes Sociales e Informática Forense" evento promovido por SUSCERTE y organizado por Fundacite Lara. Los ponentes fueron el Ing. José Zerpa y el Ing. Alejandro González adscritos a SUSCERTE y CENIF respectivamente.
Seguridad de la informacion redes socialesManuel Mujica
El día de ayer (05/10/2011), en los espacios de la UCLA se celebró el foro "Certificación Electrónica, Seguridad de la Información, Redes Sociales e Informática Forense" evento promovido por SUSCERTE y organizado por Fundacite Lara. Los ponentes fueron el Ing. José Zerpa y el Ing. Alejandro González adscritos a SUSCERTE y CENIF respectivamente.
Presentación realizada por César Jiménez (director técnico de buguroo) en el marco de la I Jornada de Criptografía "Hablando en Clave", celebrada en la Universidad Autónoma de Madrid el 16 de marzo de 2015.
Se trata de una presentación que analiza la criptografía desde la II Guerra Mundial hasta nuestros días, pensada para un público que no necesariamente se dedique a la criptografía o a la ciberseguridad. Tiene un marcado enfoque pedagógico.
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]RootedCON
En la actualidad existen cada vez más noticias sobre supuestos ciberataques desde Rusia y otros actores hacia intereses tanto públicos como privados de países de nuestro entorno. Estos ciberataques parece que han servido para sustraer información estratégica y competitiva que ha sido utilizada para posteriores acciones como manipulación del mercado o afectación a la continuidad del negocio de compañías estratégicas. Sin embargo, la atribución de estos ataques sigue siendo un tanto difusa y se basa sobre todo en el análisis técnico de las herramientas usadas por los atacantes como exploits, malware, infraestructura de red, etc, y en la información obtenida a través de una incipiente disciplina llamada "ciberinteligencia", que parece que está llamada a ser uno de los grandes pilares de la ciberseguridad en las organizaciones tanto públicas como privadas en los próximos años.En esta charla se quiere mostrar como los actores del tipo estado diseñan y ejecutan operaciones de obtención de información mediante el uso de Internet para mostrar lo que los ponentes consideran errores en la atribución acerca del origen de los ciberataques que se realizan actualmente. Además, se mostrará como la ciberinteligencia tal como es planteada actualmente, es incapaz de precedir este tipo de acciones, siendo algo más reactivo que predictivo.
How YOU Can Change Greek Stereotypes, One Tweet At A Time Jenny Pollock
The battle against Greek Life stereotypes may seem never ending. Luckily, we can prepare you with the weapons to break down the assumptions and use your powers for good. We’re talking about taking your organization’s communication to the next level, one tweet or post at a time! This session will focus on high level values based communication strategies that use free tools! We’ll share the good, the bad, and the ugly aspects of social media and teach you how to improve your personal, chapter, and community image. This session is for rookies, armatures, and experts; we’ve got you covered! Social Media will transform your organization and YOU!
Web 2.0 and your Bank - The TechnologyBrad Garland
This is my original presentation of 'Web 2.0 and your Bank'. This topic discusses more of some of the technology behind Web2.0 and how bankers can utilize this technology.
Juwelier Nusstein - Erste Ausgabe unseres HausmagazinsJellyfish-media
Liebe Kundinnen und Kunden,
wir freuenuns sehr, Ihnen die erste Aus gabe unseres Hausmagazins präsentieren zu können. Das Magazin soll auf der einen Seite unser Dankeschön an Sie sein für das Vertrauen, dass Sie uns seit vielen Jahren entgegenbringen.
Auf der anderen Seite möchten wir Ihnen zeigen, welche neuen Uhren- und Schmuckkollektionen Sie im Herbst und Winter bei Juwelier Nußstein erwarten. Lassen Sie sich inspirieren und schauen Sie persönlich in der Tegernseer Landstraße vorbei.
Wir freuen uns auf Sie!
Zugleich erhalten Sie einen Einblick in die hauseigene Uhr macher werkstatt und unser Gold schmiedeatelier. Hier sind Sie jederzeit herzlich willkommen mit Ihren ganz persönlichen Wünschen oder Fragen zu Ihrem Schmuck oder Ihrer Uhr. Dieser Service garantiert Ihnen eine erstklassige und individuelle Beratung.
Viel Freude beim Lesen wünschen Ihnen Ihre
Matthias Lewalter
Vortrag zum Semantic Web MeetUp Vienna am 16. Oktober 2014, Top 24 im Arkadenhof des Wiener Rathaus zum Beta Launch des Linked Open Data Piloten Österreich (LOD Pilot AT).
Seguridad de la Información para Periodistas.Gustavo Ibañez
También aplica a otras profesiones, aunque está basado en los comunicadores.
Introducción a las amenazas a las que estamos expuestos, cómo intentar minimizar los riesgos, conocer herramientas que nos permitan ayudarnos a matener nuestas comunicaciones y datos seguros.
Si te gusta dale Like así sigo subiendo material. El próximo: Gestores de contraseñas.
Cualquier consulta que tengas, contactame.
Título: Presentación del seminario virtual "Ciberseguridad para profesionales online" (#webinarsUNIA, Programa de Formación de Profesorado de la UNIA 2019).
Fecha: 04/11/2019.
Temática: Innovación, Formación de Profesorado.
Descriptores: webinarsUNIA, webinars, seminario, UNIA, universidad, Málaga, Innovación, Formación de Profesorado, TICs, competencias digitales, enseñanza-aprendizaje online, uniainnova, webconferencia, Mar Cabra, filtrado, información, investigación, datos, seguridad online, ciberseguridad, phishing, herramientas, deep web, cifrado, contraseñas, riesgos, codificación, fuentes, periodismo.
Sinopsis:
En este seminario virtual, enmarcado en el Programa de Formación de Profesorado de la UNIA en materia de Innovación Docente y Digital del curso 2019, Mar Cabra, periodista de datos e investigación premiada con un Pulitzer por Los Papeles de Panamá, comparte, sobre una serie de principios básicos de seguridad online, claves y herramientas útiles para cualquier usuario online.
El seminario tuvo lugar empleando el servicio de aulas virtuales de la UNIA (basado en Adobe Connect), y en él pudo participar cualquier interesado/a, más allá de docentes en activo de la Universidad.
Más información: unia.es/oferta-academica/webinars-unia
Control: MS
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...RootedCON
Muchas de las empresas y organismos gubernamentales de hoy en día tienen redes aisladas de las comunicaciones o con el flujo de datos limitado a través de diferentes redes. Estas redes de equipos se crean para situaciones especiales, ya que pueden ser muy especiales o con información crítica como, por ejemplo, sistemas de control en fábricas, entornos de alta seguridad en el procesado de cierta información o redes que cumplen con un estándar de seguridad. En la historia reciente de la Ciberseguridad se ha comprobado como un software malicioso denominado Stuxnet se infiltraba en una red totalmente aislada en una Central Nuclear. Con este hecho se puede observar como no es suficiente tener una red de equipos no conectados (aislados, air gapped) con cable Ethernet o WiFi. Cualquier tipo de conexión exterior a un equipo puede materializar una amenaza siendo las realizadas a través de USB las más comunes. En esta charla se mostrará cómo se pueden localizar, dibujar y enfocar a la protección de estos puntos en una red corporativa utilizando una herramienta diseñada específicamente para esta tarea.
¿Qué es lo que estamos cuidando?
A través del cifrado cuidamos de fotos, videos, mensajes
de texto, conversaciones de chat, documentos, contactos y más. Cada vez es mayor la cantidad de información que guardamos en nuestros dispositivos, y también es cada vez es más sensible. Por ello, se vuelve una tarea indispensable protegerla ante los diversos riesgos que existen. Actualmente, las amenazas para la información
van desde códigos maliciosos, o la explotación de vulnerabilidades, hasta el robo de dispositivos móviles.
Además, a raíz de la discusión sobre la privacidad de las comunicaciones que se está generando, el concepto de cifrado de datos se popularizó como una forma de mantener la información segura.
Manejar adecuadamente la información es clave a la hora de sufrir algún incidente, y será determinante para evitar ser afectados.
Similar a 1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre (20)
Escaneo y eliminación de malware en el equiponicromante2000
El malware tiene muchas caras, y es que los programas maliciosos se reproducen en los ordenadores de diferentes formas. Ya se trate de virus, de programas espía o de troyanos, la presencia de software malicioso en los sistemas informáticos siempre debería evitarse. Aquí te muestro como trabaja un anti malware a la hora de analizar tu equipo
Si bien los hospitales conjuntan a profesionales de salud que atienden a la población, existe un equipo de organización, coordinación y administración que permite que los cuidados clínicos se otorguen de manera constante y sin obstáculos.
Mario García Baltazar, director del área de Tecnología (TI) del Hospital Victoria La Salle, relató la manera en la que el departamento que él lidera, apoyado en Cirrus y Estela, brinda servicio a los clientes internos de la institución e impulsa una experiencia positiva en el paciente.
Conoce el Hospital Victoria La Salle
Ubicado en Ciudad Victoria, Tamaulipas, México
Inició operaciones en el 2016
Forma parte del Consorcio Mexicanos de Hospitales
Hospital de segundo nivel
21 habitaciones para estancia
31 camas censables
13 camillas
2 quirófanos
+174 integrantes en su plantilla
+120 equipos médicos de alta tecnología
+900 pacientes atendidos
Servicios de +20 especialidades
Módulos utilizados de Cirrus
HIS
EHR
ERP
Estela - Business Intelligence
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1. 1984 tenía razón
1984 tenía razón!
Como proteger nuestra privacidad de “El
Gran Hermano” con 100% software libre.
Por Oscar Gentilezza (a.k.a Exos)
tioscar@gmail.com si!!! ← es de google!!!
@exos
http://blog.exodica.com.ar
GPG: 0x8798902F
FLISoL 2014 – Lanux
6. 1984 tenía razón
Conspiranóia vs realidad
ECHELON:
Es considerada la mayor red de espionaje y análisis para interceptar
comunicaciones electrónicas de la historia. Controlada por la comunidad
UKUSA (Estados Unidos, Reino Unido, Canadá, Australia y Nueva
Zelanda), puede capturar comunicaciones por radio y satélite,
llamadas de teléfono, faxes y correos electrónicos en casi todo el
mundo e incluye análisis automático y clasificación de las
interceptaciones. Se estima que ECHELON intercepta más de tres mil
millones de comunicaciones cada día.
Fuente: https://es.wikipedia.org/wiki/ECHELON
7. 1984 tenía razón
Conspiranóia vs realidad
Backdoors (Puertas traseras):
En la informática, una puerta trasera, es una secuencia especial dentro
del código de programación, mediante la cual se pueden evitar los
sistemas de seguridad del algoritmo (autentificación) para acceder al
sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos
y espionaje no siempre son un error, pueden haber sido diseñadas con
la intención de tener una entrada secreta.
Fuente: https://es.wikipedia.org/wiki/Puerta_trasera
8. 1984 tenía razón
Conspiranóia vs realidad
PRISM:
Programa de vigilancia electrónica considerado confidencial a cargo de
la Agencia de Seguridad Nacional de los Estados Unidos (NSA) desde el
2007. El alcance es tan grande que Estados Unidos podría haber
espiado a más de 35 líderes mundiales.
Los informes y documentos filtrados por Edward Snowden en junio de
2013 indican que PRISM se emplea como un medio para la vigilancia a
fondo de las comunicaciones y otros datos almacenados.
...
9. 1984 tenía razón
Conspiranóia vs realidad
PRISM:
Los datos que supuestamente la NSA es capaz de obtener gracias a
PRISM incluyen correos electrónicos, vídeos, chat de voz, fotos,
direcciones IP, notificaciones de inicio de sesión, transferencia de
archivos y detalles sobre perfiles en redes sociales.
Fuente: https://es.wikipedia.org/wiki/PRISM
13. 1984 tenía razón
¿Por qué software Libre?
Ventajas del software libre:
● Código abierto
● Mantenido/cuidado por comunidades de usuarios
● Tiende a un desarrollo democrático
● Busca ser seguro
● Pone en prioridad al usuario y no a las ventas
14. 1984 tenía razón
¿Por qué software Libre?
Código abierto (y libre!!!)
El código fuente de un programa es como está hecho, un
código fuente abierto es publicado y puede ser leído y
estudiado por cualquiera. Si alguna persona, empresa o lo
que fuere quiere meter funcionalidad con fines de dañar la
privacidad de un usuario, OTRAS PERSONAS PODRÁN
VERLO Y EVITARLO.
15. 1984 tenía razón
¿Por qué software Libre?
Código abierto (y libre!!!)
Por otro lado, en caso de vulnerabilidades (errores que
permiten saltearse la seguridad) son encontrados y
arreglados antes de que pueda tener una propagación
importante. En la práctica la mayoría no llega a los
programas en versiones finales.
16. 1984 tenía razón
¿Por qué software Libre?
Comunidades autogestionadas
El software al tener disponible su código fuente, siempre
tiende a tener gente que ayuda sin esperar retribuciones,
desde usuarios intercambiando conocimiento hasta
desarrolladores y hackers colaborando con
modificaciones y arreglos, y todo tipo de personas
reportando errores e ideas.
17. 1984 tenía razón
¿Por qué software Libre?
Priorización del usuario
La prioridad de un software libre es que le sirva al usuario
final que lo esté usando, siendo esta la motivación
principal y no las ganancias a costa de esclavizar al
usuario.
Una empresa que desarrolla software cerrado puede (y lo
hacen!!) ocultar errores que pueden comprometer a sus
usuarios y darle mas prioridad a sacar mas “mercancia”
18. 1984 tenía razón
¿Por qué software Libre?
Software privativo (cerrado)
Nadie puede ver el código fuente (lo que hace el programa
internamente). Esto hace que:
● Las empresas puedan agregar funciones de espionaje
(backdoors, spywares, etc)
● Haya errores (vulnerabilidades) que no sean detectados
● Guardar registros de las actividades para futuro uso
20. 1984 tenía razón
Privacidad a nivel S.O.
Algunas cosas a tener en cuenta:
● Un Sistema operativo libre es mas seguro que uno privativo.
● Contraseñas fuertes aumentan muchísimo la seguridad
● Sesiones individuales, cada user en su home
● Hacer todo, mientras sea posible, a nivel usuario y no a nivel
sistema
● Cifrar archivos y particiones es una excelente práctica
● En caso de usar una distribución libre, evitar software no soportado
por dicha distribución
● No utilizar programas en fase beta para cosas serias
● Utilizar contraseñas “maestras” en caso de guardar contraseñas
21. 1984 tenía razón
Privacidad a nivel S.O.
Sesiones individuales
Cada usuario usa de modo diferente una computadora, en
una computadora compartida es inevitable tener 20 juegos
instalados por el nene, 40 “toolbars” instaladas por los
padres y cientos de power points de bebes y perros bajados
por la abuela.
Tener sesiones individuales evita conflictos entre los
usuarios y mejora la seguridad de cada uno.
22. 1984 tenía razón
Privacidad a nivel S.O.
Evitar hacer cosas a nivel sistema
sudo make me a sandwich
Si un programa es ejecutado a nivel usuario, este solo
puede afectar los archivos y recursos a los que este tenga
acceso, un programa que intente por ejemplo llegar a
infectar el sistema operativo, le será mas difícil si corre bajo
estas reglas, aparte que no podrá afectar tampoco a otros
usuarios de este mismo sistema.
23. 1984 tenía razón
Privacidad a nivel S.O.
Utilizar software soportado por la distribución
Las distribuciones modernas como *buntu, Debian, etc.
hacen que el software disponible para sus sistemas pase
pruebas y aprobaciones de gente capacitada para tal fin.
Aparte tienen mecanismos de seguridad como la
comprobación de integridad del software descargado antes
de instalarse o de las mismas fuentes de donde lo están
haciendo.
24. 1984 tenía razón
Privacidad a nivel S.O.
Cifrar archivos y particiones
Algunas distribuciones tienen la opción de cifrar las
particiones del usuario en la instalación, hacerlo no tiene un
efecto relevante sobre el rendimiento en maquinas
modernas y es mayormente útil en dispositivos móviles
como notebooks, que en caso de ser robadas o extraviadas
(o confizcadas) nadie podrá tener acceso a la información
privada al no ser que posea la contraseña.
(o confiscadas)
25. 1984 tenía razón
Privacidad a nivel S.O.
Utilidades
● TrueCrypt (← Ojo)
● eCryptfs
● encfs
26. 1984 tenía razón
Privacidad a nivel S.O.
Cifrado de archivos: GnuPG (o gpg)
Gpg es una utilidad que permite tanto cifrar como firmar
electrónicamente archivos y otros datos.
Si bien su fuerte es la encriptación basada en llaves
asimétricas (privadas y públicas) también sirve de utilidad
para cifrar con contraseña (cifrado simétrico)
28. 1984 tenía razón
Cifrado de llave pública o 2 llaves
Cifrando de punto a punto
● 1: Ana redacta un mensaje
● 2: Ana cifra el mensaje con la clave
pública de David
● 3: Ana envía el mensaje a David
● 4: David recibe el mensaje cifrado
y lo descifra con su clave privada
● 5: David ya puede leer el mensaje
original que le mandó Ana
29. 1984 tenía razón
Cifrado de llave pública o 2 llaves
Software para manejar llaves:
Seahorse
https://wiki.gnome.org/Apps/Seahorse
KGpg
http://utils.kde.org/projects/kgpg/
31. 1984 tenía razón
Privacidad en Internet
Algunas cosas a tener en cuenta:
● Usar clientes libres (aunque sean alternativas)
● Usar siempre que se pueda protocolos cifrados (ex. SSL)
● Asegurarse que las fuentes sean confiables
● Evitar servicios centralizados
● Evitar “La Nube”
● Añadir encriptación punto a punto (evitar intermediarios)
● Bloquear tráfico innecesario
● En caso de usar protocolos en claro, usar túneles cifrados o redes
virtuales privadas (VPN)
32. 1984 tenía razón
Privacidad en Internet
Mensajería instantánea
● Usar clientes libres (aunque sean alternativas)
● Evitar servicios centralizados
● Añadir encriptación punto a punto (evitar intermediarios)
33. 1984 tenía razón
Privacidad en Internet
OfftheRecord
Messaging (OTR)
OTR fue hecho para mantener conversaciones seguras en
mensajeros instantáneos. Usa cifrado asimétrico (como Gpg) y
autentica que la persona del otro lado sea realmente quien dice ser.
Algunos clientes que soportan OTR:
● Pidgin (con un plugin)
● Kopete
● Jitsi
34. 1984 tenía razón
Privacidad en Internet
Correo electrónico
● Usar clientes desktop antes que webmails
● Usar siempre protocolos cifrados hacia el servidor
● Añadir encriptación punto a punto
35. 1984 tenía razón
Privacidad en Internet
S/Mime:
S/MIME es el estándar por defecto, usa el estándar PKCS#7, llaves
publicas y certificados firmados[*]
* Las certificaciones son pagas
Algunos clientes que soportan S/MIME:
● Thunderbird
● Evolution
● KMail
36. 1984 tenía razón
Privacidad en Internet
GPG/MIME
Cifrado y firma a travez de GPG, a diferencia de S/MIME no se
necesitan comprar una certificación.
Clientes que soportan GPG:
● Thunderbird + Enigmail
● Evolution
● KMail
● Mailvelope Para ← webmails (Firefox, Chromium)
● WebPG ← para webmails (Firefox [experimental])
37. 1984 tenía razón
Privacidad en Internet
Navegadores
● Usar navegadores libres!!!! ← si esto era de esperar
● Usar siempre que se pueda HTTPS o SPDY
● Bloquear trafico que pueda trackear nuestra actividad
● Evitar usar extensiones o plugins privativos o de dudosa integridad
● Si se usa un navegador ajeno, o las circunstancias lo ameritan, usar
el modo de navegación privada.
38. 1984 tenía razón
Privacidad en Internet
Firefox vs Chrome
Entre los 2 navegadores mas utilizados en Linux están Firefox de
Mozilla y Chrome de Google.
Chrome a diferencia de lo que la gente piensa, no es software libre, y
este manda información a Google, aparte de traer blobs binarios
(como el lector de PDF o los codecs para formatos de video
privativos)
Si realmente les gusta Chrome, opten por Chromium o SRWare Iron
39. 1984 tenía razón
Privacidad en Internet
¿Que hace Google Chrome? O ¿por qué no usarlo?
● Enviá una cadena codificada enviada junto con todas las consultas a
Google cada 24 horas (RLZ identifier)
● Google como portal determinado (e integración con sus servicios)
● Genera un identificador (ID) único para identificar al usuario en los
registros de accesos.
● Crea una marca de tiempo de cuando fue instalado el navegador.
● Tiene páginas de error alojadas en servidores de Google
● Sugerencias automáticas de búsquedas en la barra de direcciones. (que
manda a Google)
● Sistema de seguimiento de errores que envía información sobre cuelgues
del navegador o errores.
40. 1984 tenía razón
Privacidad en Internet
Usando HTTPS siempre!
Https es un protocolo que implementa SSL para cifrar la información
entre el cliente y el servidor, aparte que al usar el estándar PKCS#7
comprueba que el servidor que responde sea el correcto, y no una
suplantación.
Hoy por hoy casi todos los sitios utilizan SSL, aunque
lamentablemente como se explico antes, estos certificados son pagos,
así que no todos los sitios pueden implementarlo. Aún así los de
mayor tráfico lo tienen.
41. 1984 tenía razón
Privacidad en Internet
Problemas de SSL:
● Al necesitar un certificado pago muchos sitios carecen de este
protocolo
● Si bien cifra el trafico, no es punto a punto, si uno se comunica con
otra persona, aunque los 2 usen SSL, el servidor tiene todo en claro.
● Muchos sitios cargan por defecto en una versión no segura
● Hay un ataque llamado “SSLStrip” que hace que el usuario navegue
de forma no segura, forzando todas las llamadas hacia HTTP.
● Se sabe que la NSA falsificó certificados SSL
42. 1984 tenía razón
Privacidad en Internet
Extensiones sugeridas (Para Firefox) para HTTPS
● HTTPS everywhere: Fuerza a los sitios que lo soportan a funcionar
por https, así que nos evita los ataques tipo SSLStrip o los sitios que
cargan HTTP (no seguro) por defecto.
● Perspectives: Chequea en varios servidores (que se pueden
agregar y levantar) que el certificado sea el mismo para todos, esto
evita que por ejemplo, un certificado falsificado por la NSA (como se
sabe cree que puede hacer) pase, aparte se puede configurar para
aceptar certificados no firmados por CA's, lo que permite validar
certificados autofirmados. (SSL gratis y descentralizado :D)
43. 1984 tenía razón
Privacidad en Internet
Extensiones sugeridas (Para Firefox) para HTTPS
● HTTP Nowhere: Bloquea completamente todo tráfico que no sea
HTTPS, lamentablemente hace tedioso navegar por los tantos sitios
que no soportan SSL, pero se puede usar para por ejemplo,
habilitarlos si usamos una conexión wifi no confiable y sabemos que
solo vamos a navegar por sitios seguros (gmail, facebook, etc.)
● HTTPS Facebook: Fuerza la navegación por facebook a SSL, no es
útil si se tiene HTTPS Everywhere, pero evita atacas SSLStrip, si
solo se desea navegar por esta red social.
46. 1984 tenía razón
Privacidad en Internet
Extensiones sugeridas (Para Firefox) para HTTPS
● Adblock Plus: Bloquea publicidades (ads) desde muchas fuentes.
● BetterPrivacy: Bloquea y borra cookies flash y “supercookies”
● Foxy Proxy: Nos permite utilizar un proxy a demanda **
● Modify Headers: Permite personalizar headers del navegador, esto puede
servir para ocultar la versión del browser.
● DoNotTrackMe: (Ojo) Evita enviar información ← de trackeo, y tiene
opciones para evitar enviar direcciones de email.
● Disconnect: Bloquea trafico de redes sociales, analizadores de trafico,
etc.
● Flashblock: Bloquea contenidos flash (se pueden agregar excepciones e
iniciar un flash a demanda)
47. 1984 tenía razón
Privacidad en Internet
Software para seguridad de conexiones
● SSH: Permite aparte del manejo remoto de maquinas abrir túneles
seguros, tunes inversos (también seguros) y es utilizado por muchísimos
programas como rsync, git, etc.
● OpenVPN: VPN Libre (centralizada)
● Tinc: VPN Libre (descentralizada)
48. 1984 tenía razón
Privacidad en Internet
Proyectos de redes libres
Buenos Aires Libre
http://buenosaireslibre.org/
Red libre que se extiende por CABA Y GBA.
LibreVPN (software + red)
http://librevpn.org.ar/
Scripts helpers para configurar VPN's descentralizadas (utilizando tinc
+ Avahi)
49. 1984 tenía razón
Privacidad en Internet
The Onion Router (TOR)
Proyecto cuyo objetivo principal es el desarrollo de una red de
comunicaciones distribuida de baja latencia y superpuesta sobre
internet en la que el encaminamiento de los mensajes
intercambiados entre los usuarios no revela su identidad, es
decir, su dirección IP (anonimato a nivel de red) y que, además,
mantiene la integridad y el secreto de la información que viaja
por ella. Por este motivo se dice que esta tecnología pertenece a
la llamada darknet o red oscura también conocida con el nombre
de deep web o web profunda.
51. 1984 tenía razón
Privacidad con celulares
● Evitar empresas que no dejen instalar firmwares ajenos
● NUNCA USAR IPHONE
● Tratar siempre de reemplazar el SO de fábrica por uno mantenido
por una comunidad.
● No usar Google Play en Android ← cuesta pero no tanto!
● Se puede usar EncFS en Android (ver Cryptonite)
● Gibberbot soporta OTR
● TextSecure cifra mensajes de texto
● Usar Telegram alternativamente a Whatsapp ← Ojo