PDF de programación - Herramientas de privacidad en la red

Herramientas de privacidad en la redgráfica de visualizaciones

Publicado el 2 de Mayo del 2017
512 visualizaciones desde el 2 de Mayo del 2017
669,2 KB
44 paginas
Creado hace 11a (16/08/2012)
Introducción ¾En qué confío? ¾Cómo me identico? ¾Qué digo? ¾Qué divulgo? ¾Con quién hablo? ¾Y en mi disco? Conclusión

Herramientas de privacidad en la red

Gunnar Wolf

Instituto de Investigaciones Económicas UNAM

Desarrollador del proyecto Debian

OS UPIITA, 17 de agosto, 2012

Introducción ¾En qué confío? ¾Cómo me identico? ¾Qué digo? ¾Qué divulgo? ¾Con quién hablo? ¾Y en mi disco? Conclusión

Índice

1

Introducción

2 ¾En qué confío?

3 ¾Cómo me identico?

4 ¾Qué digo?

5 ¾Qué divulgo?

6 ¾Con quién hablo?

7 ¾Y en mi disco?

8 Conclusión

Introducción ¾En qué confío? ¾Cómo me identico? ¾Qué digo? ¾Qué divulgo? ¾Con quién hablo? ¾Y en mi disco? Conclusión

Más de lo que cabe en una presentación

A lo largo de esta presentación mencionaré varias
herramientas, incluyendo desde dónde descargarlas.

Más información respecto a ellas, incluyendo tutoriales y

explicaciones detalladas:

http://www.cuidatuinfo.org/

(Repito esta liga al nal de la presentación)

Introducción ¾En qué confío? ¾Cómo me identico? ¾Qué digo? ¾Qué divulgo? ¾Con quién hablo? ¾Y en mi disco? Conclusión

Trabajo especíco a un ámbito

Esta presentación va orientada al uso de programas y
tecnologías para proteger un poco nuestra información
personal en el uso cotidiano de la red

Enfocado al uso que hacemos desde una computadora
tradicional

No vamos a abordar áreas muy amplias, como:
Redes sociales Un medio, no una tecnología. Y un medio

en el que estamos sujetos a lo que cada
empresa indique.

Telefonía celular La rastreabilidad es inherente al

dispositivo. Son plataformas sucientemente
complejas para merecer una presentación
completa para sí.

Introducción ¾En qué confío? ¾Cómo me identico? ¾Qué digo? ¾Qué divulgo? ¾Con quién hablo? ¾Y en mi disco? Conclusión

¾Por qué nos preocupa la privacidad en la red?

Porque no existe

Porque por diseño no está ahí

Nota: Donde digo privacidad digo en general seguridad de la

información

Introducción ¾En qué confío? ¾Cómo me identico? ¾Qué digo? ¾Qué divulgo? ¾Con quién hablo? ¾Y en mi disco? Conclusión

¾A qué me reero con herramientas de privacidad?

A programas (y a formas de trabajo) orientadas a que:
La comunicación provenga del remitente aparente
Los datos (en tránsito o almacenados) no hayan sido
alterados
Los datos no se divulguen más allá de los destinatarios
Terceros no se enteren de la naturaleza de mis
comunicaciones
Evitar que mi equipo corra programas no deseados
Evitar dejar huella rastreable de mi actividad
Ayudarme a mantener mecanismos seguros de
autenticación

Introducción ¾En qué confío? ¾Cómo me identico? ¾Qué digo? ¾Qué divulgo? ¾Con quién hablo? ¾Y en mi disco? Conclusión

. . . Y aterrizando en el mundo real

Muchos de nosotros queremos o preferimos poder conar en

nuestras comunicaciones.

Algunos lo requieren.

El verdadero público que espero que pueda beneciarse de
esto:

Organizaciones de derechos humanos
Periodistas
Migrantes

Gente para la cual la privacidad y la seguridad de la
información no es meramente una postura ideológica

Introducción ¾En qué confío? ¾Cómo me identico? ¾Qué digo? ¾Qué divulgo? ¾Con quién hablo? ¾Y en mi disco? Conclusión

Índice

1

Introducción

2 ¾En qué confío?

3 ¾Cómo me identico?

4 ¾Qué digo?

5 ¾Qué divulgo?

6 ¾Con quién hablo?

7 ¾Y en mi disco?

8 Conclusión

Introducción ¾En qué confío? ¾Cómo me identico? ¾Qué digo? ¾Qué divulgo? ¾Con quién hablo? ¾Y en mi disco? Conclusión

¾De qué me estoy cuidando?

Cuando protejo mis datos, los protejo de alguna amenaza. ¾En

quién estoy dispuesto a conar?

Otros usuarios de la misma computadora
Usuarios de la misma red en la que trabajo
Que me construyan un perl mercadológico
Atacantes externos

¾Cuál es la naturaleza del ataque? ¾Por qué les puede
importar mi información? ¾Cuál es el nivel de riesgo que
corro?

Un gobierno nacional

Una vez deniendo los niveles adecuados. . .

Introducción ¾En qué confío? ¾Cómo me identico? ¾Qué digo? ¾Qué divulgo? ¾Con quién hablo? ¾Y en mi disco? Conclusión

El software libre y la conanza

Si quieres conar en tu computadora, ½usa sólo software
libre!
Aunque tú no programes, hay gente que ha auditado los
principales componentes del sistema sin intereses ocultos
Muchos integrantes de la comunidad desarrolladora son
fuertes activistas de la privacidad de la información

Introducción ¾En qué confío? ¾Cómo me identico? ¾Qué digo? ¾Qué divulgo? ¾Con quién hablo? ¾Y en mi disco? Conclusión

Conar en la conanza misma

La conanza absoluta no existe. Ni con software libre.

El que tengas acceso al código fuente no signica que
estés ejecutando ese código fuente
El que tú hayas compilado (incluso escrito) un programa
no garantiza que el compilador no esté trucado (Ken
Thompson, 1984)
Sin embargo, tienes mucha mayor probabilidad de que así
sea.

¾Es suciente para tí?

Introducción ¾En qué confío? ¾Cómo me identico? ¾Qué digo? ¾Qué divulgo? ¾Con quién hablo? ¾Y en mi disco? Conclusión

Conar en la conanza misma

La conanza absoluta no existe. Ni con software libre.

El que tengas acceso al código fuente no signica que
estés ejecutando ese código fuente
El que tú hayas compilado (incluso escrito) un programa
no garantiza que el compilador no esté trucado (Ken
Thompson, 1984)
Sin embargo, tienes mucha mayor probabilidad de que así
sea.

¾Es suciente para tí?

Introducción ¾En qué confío? ¾Cómo me identico? ¾Qué digo? ¾Qué divulgo? ¾Con quién hablo? ¾Y en mi disco? Conclusión

Índice

1

Introducción

2 ¾En qué confío?

3 ¾Cómo me identico?

4 ¾Qué digo?

5 ¾Qué divulgo?

6 ¾Con quién hablo?

7 ¾Y en mi disco?

8 Conclusión

Introducción ¾En qué confío? ¾Cómo me identico? ¾Qué digo? ¾Qué divulgo? ¾Con quién hablo? ¾Y en mi disco? Conclusión

El esquema usuario/contraseña

¾Has analizado al esquema usuario/contraseña?

¾Quién usa contraseñas de forma segura?

Una diferente para cada sitio
Cambiándolas frecuentemente
Nunca escribirlas

¾Quién usa contraseñas seguras?

Buena longitud (más de 10-15 caracteres)
No pronunciables
No sólo alfanuméricas

Si sí. . . No eres humano.

Introducción ¾En qué confío? ¾Cómo me identico? ¾Qué digo? ¾Qué divulgo? ¾Con quién hablo? ¾Y en mi disco? Conclusión

El esquema usuario/contraseña

¾Has analizado al esquema usuario/contraseña?

¾Quién usa contraseñas de forma segura?

Una diferente para cada sitio
Cambiándolas frecuentemente
Nunca escribirlas

¾Quién usa contraseñas seguras?

Buena longitud (más de 10-15 caracteres)
No pronunciables
No sólo alfanuméricas

Si sí. . . No eres humano.

Introducción ¾En qué confío? ¾Cómo me identico? ¾Qué digo? ¾Qué divulgo? ¾Con quién hablo? ¾Y en mi disco? Conclusión

Que la computadora haga lo que sabe hacer

KeePassX

http://www.keepassx.org

Base de datos de contraseñas
Con generador con diferentes características de
aleatoreidad
La base misma puede (debe) guardarse cifrada por una
contraseña maestra

O mejor aún, un archivo llave

Introducción ¾En qué confío? ¾Cómo me identico? ¾Qué digo? ¾Qué divulgo? ¾Con quién hablo? ¾Y en mi disco? Conclusión

Viviendo con KeePassX

KeePassX

http://www.keepassx.org

Centraliza el manejo de las contraseñas 
Facilita mantener una contraseña por sitio 
Fácil de usar para usuarios no-técnicos 
Base de datos cifrada con AES o Twosh 
½Hay que considerar el riesgo de que un archivo único
resulte comprometido! 
Sin embargo. . . ½Mucho mejor que pedir al navegador
que recuerde contraseñas!

Introducción ¾En qué confío? ¾Cómo me identico? ¾Qué digo? ¾Qué divulgo? ¾Con quién hablo? ¾Y en mi disco? Conclusión

Índice

1

Introducción

2 ¾En qué confío?

3 ¾Cómo me identico?

4 ¾Qué digo?

5 ¾Qué divulgo?

6 ¾Con quién hablo?

7 ¾Y en mi disco?

8 Conclusión

Introducción ¾En qué confío? ¾Cómo me identico? ¾Qué digo? ¾Qué divulgo? ¾Con quién hablo? ¾Y en mi disco? Conclusión

½Mi correo! ½Mi mensajería!

Lo primero en lo que pensamos al hablar de este tema es
en cifrar nuestra comunicación interpersonal directa: El
correo

Pero la comunicación asíncrona ha crecido a otras
tecnologías también: Hablemos de la mensajería
instantánea.
Además, ¾qué hay de todos nuestros documentos? ¾Qué
acaso no son información personal?

Hoy en día hay cifrado seguro al alcance de todos 

. . . Pero requerimos que todos los involucrados estén de
acuerdo en usarlo, lo conozcan, y usen tecnología
compatible 
Y la mayor parte de las implementaciones son muy poco
amigables a usuarios no-expertos

Introducción ¾En qué confío? ¾Cómo me identico? ¾Qué digo? ¾Qué divulgo? ¾Con quién hablo? ¾Y en mi disco? Conclusión

La otra cara de la moneda: Firmar nuestras
palabras

¾Firmar? ¾Por qué lo menciono aquí? ¾No hablábamos justo

de lo contrario, de ocultar mi información?

La criptografía de llave pública nos permite ambas cosas
Resulta tanto o más importante que nadie vea una
conversación privada en tránsito como tener la certeza de
que hablamos con quien creemos hablar

O que un documento estático viene de quien dice venir

Introducción ¾En qué confío? ¾Cómo me identico? ¾Qué digo? ¾Qué divulgo? ¾Con quién hablo? ¾Y en mi disco? Conclusión

Algunas características de PGP/GnuPG

http://www.gnupg.org

Funciona en base a criptografía de llave pública, en base a
identidades, no a un secreto compartido
Maneja un llavero de identidades conocidas

Servidores de llaves funcionan como directorio global 
Permite conar en la identidad de alguien sin siquiera
conocerlo si se confía en quien lo certica 

Se cifra un documento para un conjunto de identidades

No se usa contraseña por documento 

Se rma un documento para certicar su origen 
. . . Pero es muy poco amigable al usuario novato 

Introducción ¾En qué confío? ¾Cómo me identico? ¾Qué digo? ¾Qué divulgo? ¾Con quién hablo? ¾Y en mi disco? Conclusión

Poniéndole cara humana

Thunderbird+Enigmail

http://www.enigmail.net

Enigmail es una extensión para el cliente de correo
Thunderbird de Mozilla
Brinda acceso simple a toda la funcionalidad de GnuPG 
Requiere aún algo de tutor
  • Links de descarga
http://lwp-l.com/pdf3274

Comentarios de: Herramientas de privacidad en la red (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad