SlideShare una empresa de Scribd logo
1 de 39
Descargar para leer sin conexión
ANONIMIZANDO A TOMATAZOS
toespar
whoami
Co-dinamizador de H&B Valencia
Estudiante de ingeniería informática
toespar toespar.me
Co-organizador de PaellaCON
Co-organizador de TechfestUPV
Toni Escamilla
toespar
Temas
1. Privacidad y su importancia
2. Amenazas
3. Anonimato en la red
toespar
Privacidad y su importancia
¿Qué es la privacidad?
toespar
“Ámbito de la vida privada que se tiene
derecho a proteger de cualquier
intromisión.”
¿Y en internet?
toespar
“Derecho de la intimidad personal sobre el
almacenamiento, la reutilización, la
prestación a terceros, y la visualización de
la información relativa a uno mismo a través
de Internet.”
Privacidad e internet
toespar
· Fenómeno reciente
· Implica:
> Información de identificación personal
> Información no identificatoria
Privacidad e internet
toespar
· Información de identificación personal (PII)
Edad Religión Sexo
· Información no identificatoria
Comportamiento web
toespar
Importancia
Seguridad
Privacidad
Buen uso de internet
toespar
¿De dónde viene esto?
· Junio 2013 —> Edward Snowden
· Publicación documentos clasificados
· Programas de vigilancia masiva
· PRISM: Recogida comunicaciones internet
· XKeyscore: Búsqueda y análisis de datos
toespar
¿De dónde viene esto?
toespar
¿De dónde viene esto?
toespar
¿Y si no escondo nada?
“Si no tienes nada que ocultar, no tienes
nada que temer…”
toespar
¿Y si no escondo nada?
“Si no tienes nada que ocultar, no tienes
nada que temer…”
toespar
¿Y si no escondo nada?
· ¿Quién vigila al vigilante?
· Vigilancia masiva utilizada para otros fines
· Interpretación subjetiva
· Mantener relaciones sociales variadas
· En algunos casos cuestión de vida o muerte
toespar
¿Y si no escondo nada?
“Decir que uno no se preocupa por el
derecho a la privacidad ya que no tienen
nada que ocultar, es lo mismo que decir que
no importa la libertad de expresión porque
uno no tiene nada que decir”
toespar
Amenazas
toespar
Modelos de amenazas
· Rastreo
· Observadores intermedios
· Espionaje
· Retención de datos
· Análisis de tráfico
toespar
Rastreo
· ISP historial de navegación —> IP
· Conocimiento total
· Páginas web utilizan web-tracking
· Cookies
toespar
Observadores
· Datos no punto a punto directamente
· Capacidad MiTM
· Palabras claves utilizadas = sospechoso
toespar
Espionaje
· Infección mediante software —> Spyware
· Dispositivos específicos para espionaje
· Monitorización constante
toespar
Retención de datos
· Almacenar información de servidores
· Ley 25/2007 —> 1 año
· ID usuario + nº tlf. + nombre + dirección + IP
toespar
Análisis de tráfico
· Información sobre:
> Servicios utilizados
> Proveedor de internet
> Datos personales
· Identificación del usuario
toespar
Algunos ejemplos
toespar
Y por si fuese poco…
toespar
Y por si fuese poco…
toespar
Anonimato en la red
toespar
Navegador anónimo
Impedir el rastreo y ocultar dirección IP
Ocultar huella digital navegador
Bloquear la publicidad
Disconnect
User-Agent SwitcherRandom Agent Spoofer
uBlock
FoxyProxy
toespar
Bloquear contenido CDN
Decentraleyes
Borrar cookies automáticamente
Cifrado
HTTPS Everywhere
Self-Destructing
Cookies
chrome://settings/content
Navegador anónimo
toespar
Controlar contenido web
Configurar JS, Java y Flash
Detener peticiones cruzadas
NoScript Security Suite
uMatrix
ScriptSafe
uMatrixPoliceman
Navegador anónimo
toespar
Anonimato en el correo
Servicios de correo seguros
toespar
Anonimato en el correo
Convertirse en proveedor de correo
· SMTP, IMAP, CalDAV, Exchange ActiveSync
· Webmail, alojamiento web estático
· Filtro de spam, greylisting
· DNS con SPF, DKIM, DMARC…
· Backups, firewall, IPS, monitorización
toespar
Anonimato en el correo
Herramientas de privacidad en el correo
Cifrar y descifrar mensajes de texto o
archivos
Envio correos cifrados con OpenPGP
Thunderbird sobre la red Tor
Pruebas sobre privacidad
TorBirdy
Email Privacy
Tester
toespar
Anonimato en internet
Motores de búsqueda
Cambiar DNS y cifrar peticiones
toespar
Anonimato en internet
Redes autónomas
VPN
toespar
Anonimato en internet
Sistemas operativos dedicados
MOFO Linux
toespar
No obstante…recordad
El anonimato 100% no existe
toespar
¡¡Muchas gracias!!
toespar

Más contenido relacionado

La actualidad más candente

Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosYessika Morales
 
Presentation medios de pago, dinero electronico o digital
Presentation medios de pago, dinero electronico o digitalPresentation medios de pago, dinero electronico o digital
Presentation medios de pago, dinero electronico o digitalStaceyGuttelewitz
 
Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open documentSergio Arias
 
Medidas de seguridad contra amenazas informaticas.
Medidas de seguridad  contra amenazas informaticas.Medidas de seguridad  contra amenazas informaticas.
Medidas de seguridad contra amenazas informaticas.AlejandroHuGarres
 
Hacking y Seguridad Computacional
Hacking y Seguridad ComputacionalHacking y Seguridad Computacional
Hacking y Seguridad ComputacionalAldair Lucero
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4sebi16
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virussilvia96sm
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAmandaRC13
 
Phising y hacking
Phising y hackingPhising y hacking
Phising y hackingCarlosPu
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraMeriam Salazar
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internetMarlon Montenegro
 

La actualidad más candente (17)

Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Presentation medios de pago, dinero electronico o digital
Presentation medios de pago, dinero electronico o digitalPresentation medios de pago, dinero electronico o digital
Presentation medios de pago, dinero electronico o digital
 
Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open document
 
Medidas de seguridad contra amenazas informaticas.
Medidas de seguridad  contra amenazas informaticas.Medidas de seguridad  contra amenazas informaticas.
Medidas de seguridad contra amenazas informaticas.
 
P8 viñetas2aepo
P8 viñetas2aepoP8 viñetas2aepo
P8 viñetas2aepo
 
P8 viñetas2dypl
P8 viñetas2dyplP8 viñetas2dypl
P8 viñetas2dypl
 
Hacking y Seguridad Computacional
Hacking y Seguridad ComputacionalHacking y Seguridad Computacional
Hacking y Seguridad Computacional
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
Presentación de internet
Presentación de internetPresentación de internet
Presentación de internet
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Phising y hacking
Phising y hackingPhising y hacking
Phising y hacking
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internet
 

Similar a Anonimizando tomates

Seguridad informática (2)
Seguridad informática (2)Seguridad informática (2)
Seguridad informática (2)Fernando Avila
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFernando Avila
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetjesus vasquez
 
Cebek - Medidas basicas de seguridad - 201504
Cebek - Medidas basicas de seguridad - 201504Cebek - Medidas basicas de seguridad - 201504
Cebek - Medidas basicas de seguridad - 201504Andoni Eguíluz Morán
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoslineyperez
 
Uso seguro de las TIC en el mundo educativo
Uso seguro de las TIC en el mundo educativoUso seguro de las TIC en el mundo educativo
Uso seguro de las TIC en el mundo educativoAndoni Eguíluz Morán
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito067890
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónADMONSEGTICS
 
Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense Franklin Pazmiño
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informáticorafal14
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informáticorafal14
 

Similar a Anonimizando tomates (20)

Seguridad informática (2)
Seguridad informática (2)Seguridad informática (2)
Seguridad informática (2)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Peligros y delitos del internet
Peligros y delitos del internetPeligros y delitos del internet
Peligros y delitos del internet
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Uso ético y seguro de las TIC
Uso ético y seguro de las TICUso ético y seguro de las TIC
Uso ético y seguro de las TIC
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tema 1
Tema 1Tema 1
Tema 1
 
Cebek - Medidas basicas de seguridad - 201504
Cebek - Medidas basicas de seguridad - 201504Cebek - Medidas basicas de seguridad - 201504
Cebek - Medidas basicas de seguridad - 201504
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Uso seguro de las TIC en el mundo educativo
Uso seguro de las TIC en el mundo educativoUso seguro de las TIC en el mundo educativo
Uso seguro de las TIC en el mundo educativo
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 

Último

GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 

Último (17)

GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 

Anonimizando tomates