6. ¿Hay alguna
defensa posible?
¿Como obtienen nuestros datos?
¿Como podemos proteger nuestros datos?
Exploramos algunas herramientas open source:
TOR - Tails - heads - Qube - OpenVPN
Criterios para navegar con seguridad y anonimato
Finalmente...¿para que sirve navegar por el dark web?
9. Definición de metadatos
Los metadatos son datos sobre datos. También hay muchas
definiciones como informaciones sobre datos, datos sobre
informaciones e informaciones sobre informaciones.
En la informática, los metadatos son una información no
relevante para el usuario final pero sí de suma importancia
para el sistema que maneja los datos.
10. Sociedad Materia prima Producto
Agraria Tierra cultivable Alimentos
Industrial Carbón - Petróleo Manufacturas
Inteligente Datos Información
Compañía Tecnológicas: GAFA (Google, Amazon, Facebooky Apple)
Compañías Clásicas: Chevron, Shell, Citibank, Wallmart, Toyota, Ford
Datos → DataCenter → Información
11. Usuarios ceden los datos: gratuita y libremente
Obtienen:
1. Servicio gratuito
2. Aplicación gratuita
3. Fácil y simple de utilizar
4. Uso masivo de la misma
Conclusión: “Me resuelve la vida”
12. Cómo podemos abordar el problema
Si los datos son la materia prima de relevancia económica,
debemos tomar conciencia y venderlos por un precio. Pero
esta claro que hay cosas que no funcionan:
1. Los gobiernos no protejen nuestros datos, simplemente
imponen regulaciones para negociar con los fabricantes
de la información
2. Las respuestas de tipo “moral”, demostraron no dar
resultado y la alternativas “libres” no son fáciles de utilizar,
ni masivamente utilizadas
13. La información proveniente de nuestros datos
Permite:
Establecer patrones de conducta, perfiles de todo tipo,
clasificaciones sociológicas, sicológicas, económicas y
biológicas.
Siendo utilizadas por:
Corporaciones, gobiernos, instituciones, grupos criminales,
tanto para un uso “civil” cómo “militar”.
Los objetivos son:
Económicos, marketing, control de la población, censura,
autocensura, etc.
14. Datos cómo investigación y espionaje
Obtención y procesamiento de datos vinculados a personas
o grupos específicos. Los mismos son colectados en
diversos medios: redes sociales, actividad bancaria,
geolocalización, visitas a sitios web, cámaras de vigilancia,
email, charlas telefónicas y opiniones en foros o blogs. Esta
información permite investigar a grupos opositores,
disidentes y actividades criminales, realiza perfiles religiosos,
étnicos e ideológicos. La idea neutralizar o eliminar a estos
grupos. La investigación esta llevada a cabo por instituto
oficiales o para-oficiales. Permite gestionar el control de
riesgos de los que se consideran grupos hóstiles.
15. Privacidad: la gran incognita
La privacidad es un derecho no un privilegio
La protección de la privacidad en todos los países, en
realidad solo regula la actividad de los diferentes agentes
económicos autorizados en el negocio de esta valiosa
materia prima de la sociedad digital: los datos, que genera
cifras billonarias. Además, esta privacidad tiene un doble
rasero en su aplicación, mientras que violar la privacidad de
las corporaciones y gobiernos es severamente penalizada, la
obtención y venta de nuestros datos esta permitido, solo
regulado para la gestión y reparto de las ganancias entre los
actores permitidos.
16. Una cuestión de suma importancia
La privacidad es un derecho fundamental que se encuentra recogido en la declaración universal de
derechos humanos, sin embargo es uno de los más vulnerados por gobiernos y entidades. La libertad de
expresión en los tiempos actuales es considerada por muchas entidades como una seria amenaza para
el orden público y últimamente existe un aumento de leyes y regulaciones cuyo principal objetivo es el
CONTROL de Internet. Debido a esta situación desde hace algunos años se han creado grupos de
personas que crean herramientas cuya finalidad es la de proteger la privacidad de los usuarios por medio
de mecanismos de anonimato fuertes.
Son tecnologías con claros objetivos y con un nivel tecnológico alto, lo cual permitió el surgimiento de las
"darknets" donde es posible compartir información libremente sin ningún tipo de censura. Como ocurre
con cualquier tecnología, puede utilizarse para proteger a personas que sufren abusos o por
ciberdelincuentes que se dedican a realizar actividades ilegales. En la red TOR están las principales
herramientas que protegen la privacidad y consolidan el anonimato en el espacio de Internet
17. Finalmente esto sucede…..
Mientras el líder de Wikileaks está prisionero en
una embajada por publicar los datos de
gobiernos, instituciones y corporaciones; el CEO
de Facebook es nombrado la personalidad del
año, por convertir nuestros datos personales en
valiosa información, al servicio de corporaciones,
gobiernos e instituciones.
18. ¿ Hay posibles soluciones ?
1. Usar Software Libre, evitando las cajas negras del
software propietario
2. Desarrollo del Hardware Libre, no a las cajas negras
electrónicas
3. Aplicaciones descentralizadas y distribuídas
4. Una red pública con acceso libre a todo usuario
5. Derecho al anonimato y la encriptación de los datos
6. Internet sin regulaciones, no proteger privilegios y cuotas
de poder
7. Educación de la población en el derecho al anonimato
20. El anonimato preserva los derechos civiles
1. No dar información no relevante al
objetivo
2. Los datos no relevantes, facilitan
el control y la manipulación
3. El anonimato preserva y protege
los derechos civiles
4. Derecho de encriptar todas
nuestras actividades, igual que los
gobiernos, instituciones y
corporaciones
5. Bases de datos públicas, sin datos
personales e innecesarios
1. Anonimato no significa actividad
criminal
2. Falso: “quién no la debe no la teme”
3. El anonimato no propicia actos
irresponsables, protege a la
población de represalias y evita la
autocensura
4. El anonimato impide realizar una
actividad lucrativa con datos
adquiridos gratuitamente
5. El sistema de votación en cualquier
país reconoce el voto secreto
21. Anónimo vs Seudónimo
● El anonimato resalta lo
importante por lo opinado no por
quién lo haga
● Criminalizar el anonimato es una
manipulación
● La idea de manipular a la
población es para vender
productos, servicios y controlar
aspectos sociales y políticos en
la población
● Anonimato en internet consiste
en no ser identificado en
absoluto
● El seudónimo permite crear una
identidad que puede o no estar
conectada con la verdadera identidad
● El uso de seudónimos permite la
clonación, ¿cuantas “lady gaga” hay en
la redes sociales? ¿cual es la
verdadera?
● Utilizar seudónimos es una
consecuencia de no poder interactuar
anonimamente en las redes sociales
● Anonimato es la ausencia de datos
identificatorios, seudónimo es la
creación de datos alternativos
22. Como podemos protegernos
TOR Browser en un sistema operativo,
preferentemente Linux y/o BSD,
realizando configuraciones correctas y
buenas prácticas. Fácil y simple
instalar, menor nivel de seguridad
Tails OS instalados en USB con TOR
Browser, configuraciones correctas y
buenas prácticas. Más compleja su
instalación, posee portabilidad y no deja
rastros en el disco duro ni compromete
al computador.
Qube OS, con TOR, configuraciones
correctas y buenas prácticas. Mayor
complejidad en su instalación con un
mejor nivel de seguridad y anonimato
que las anteriores opciones. Podemos
realizar instancias de TOR
Qube OS y Open VPN, configuraciones
correctas y buenas prácticas. Mayor
complejidad en su instalación con el
nivel más alto de seguridad y
anonimato.
24. Ciberseguridad o Seguridad
➔ ¿ Es un problema real ?
➔ ¿ Cuanto debemos preocuparnos ?
➔ ¿ Dónde particularmente reside el problema
?
➔ ¿ Cuál es el eslabón más débil de la cadena ?
25.
26. Proyección de costos en 2021 por ataques de seguridad:
6 TRILLIONES
En 2019 se
producirá un
ataque de
ramsoware cada
14 segundos
Será la mayor
transferencia de
riqueza en la
historia
económica del
mundo
En 2022 los
ataques
alcanzaran a 6
billiones de
personas
Las cifras son estimadas por proyección de las actuales
27. Ingeniería Social
Actividad de Inteligencia
Penetración de la infraestructura
Honeypots
Tretas
Malware
Ramsonware
Denegación de Servicio
Worms
Servidores y/o computadores Zombies
Phishing
Robo de Identidad
Bullying (modo suplantación)
33. El escudo que protege nuestros...
Datos
Identidad
Anonimato
Derechos Civiles
Nuestra vida digital
34. Aproximaciones a una solución
Detección:
Antivirus
Firewalls
Mayor eficiencia:
Machine learning
35. Inconvenientes del metodo de detección
Vulnerabilidades del dia cero
Re-codificar el codigo cuando es detectado
Va a “remolque” del ataque
Mutaciones programadas
36. ¿ Cuál es la clave de nuestro problema
PARA TODO:
1. Un solo computador
2. Un sólo sistema operativo
“Todos los huevos
en una canasta”
42. Características y objetivos de Qubes OS
Objetivo Central: SEGURIDAD
Características: es un sistema operativo centrado en la seguridad del escritorio a
través de aislamiento. La virtualización está implementada por un micronucleo
Xen, mientras que los entornos o dominios o ámbitos de usuario pueden estar
basados en Fedora, Debian y Whonix entre otros OS.
Su aproximación a la seguridad es implementado por aislamiento. Asume que no
existe ningún sistema perfecto, libre de bugs o errores. Dado que cada entorno
cuenta con millones de líneas de código y miles de millones de interacciones
software/hardware. Un error crítico en cualquiera de estas interacciones puede
ser suficiente para que un software malicioso pueda tomar el control de una
máquina.
Para asegurar el sistema, el usuario de Qubes trabaja en varios entornos o
dominios aislados entre sí, de modo que si uno de los componentes es
comprometido, el software atacante/malicioso solo conseguiría acceso a los datos
dentro de dicho entorno o dominio, sin afectar la totalidad del sistema.
43.
44.
45.
46. Algo más….
El aislamiento es provisto en dos dimensiones: los controladores de hardware que
están aislados en ámbitos/dominios funcionales (GUI, red y ámbitos/dominios de
almacenamiento), mientras que la vida digital del usuario está distribuida en
dominios con diferentes niveles de confianza. Por ejemplo: dominio de trabajo (el
de mayor confianza), dominio de compra, dominio aleatorio (el de menor
confianza). Cada uno de ellos se ejecuta en una máquina virtual separada e
independiente. Qubes NO es un sistema multiusuario.
Hipervisor Xen y dominio administrativo (Dom0)
El hipervisor proporciona aislamiento entre las diferentes máquinas virtuales. El
dominio administrativo, también conocido como Dom0, tiene acceso directo al
hardware del equipo. Dom0 aloja el dominio GUI y controla los dispositivos
gráficos, así como dispositivos de entrada: teclado y ratón. El dominio GUI se
ejecuta en el servidor X, el cual muestra el escritorio del usuario, y el gestor de
ventanas, que permite al usuario arrancar y parar las diferentes aplicaciones así
como controlar sus ventanas.
47. Múltiples VM se
ejecuten en un
hipervisor de tipo
I que pueden ser
utilizadas con
seguridad, como
un OS integrado.
Ubica las
ventanas de la
aplicación en el
mismo escritorio
con bordes en
color diferente,
que indican los
niveles de
confianza de sus
respectivas VM.
48.
49. Dominio de red y dominio de almacenamiento
El dominio de red - El mecanismo de red es el más expuesto a ataques de
seguridad, siendo este el motivo por el que está aislado en un dominio separado
en una VM sin privilegios llamada Network Domain. Utiliza un proxy VM adicional
para la configuración avanzada de la red (networking).
El dominio de almacenamiento - El espacio de disco queda a salvo gracias a
varias VM que comparten el mismo sistema de archivos raíz en modo solo
lectura. El almacenamiento en discos externos solo es utilizado por el dominio
administrativo (Dom0) y en cada VM mediante configuración establecida
específicamente por el usuario. Esto permite que la instalación de software y las
actualizaciones puedan ser centralizadas. Naturalmente, cualquier software
puede ser instalado solo en una VM en concreto.
Utiliza cifrado para proteger los sistemas de archivos, de modo que el dominio de
almacenamiento no pueda leer datos confidenciales contenidos en otros
dominios.
50.
51.
52. Breve historia de Qube OS
Hay cuatro versiones: 1.0 - 2.0 - 3.2 - 4.0
Su versión 1.0 fue liberada en 2012
Joanna Rutkowska: fundadora y líder
Website: https://www.qubes-os.org/
53. Documentación de Qubes OS
Documentación:
https://www.qubes-os.org/doc/
Download:
https://www.qubes-os.org/downloads/
Donaciones:
https://www.qubes-os.org/donate/
54. Instalación de Qubes OS
Link: https://www.qubes-os.org/doc/installation-guide/
Procedimiento:
1. Bajamos la versión 4.0 de: https://www.qubes-os.org/downloads/
2. Verificación: https://www.qubes-os.org/security/verifying-signatures/
3. Formateamos un USB con Fat 32 filesystem, 4gig es suficiente
4. Instalamos en el USB la imagen del instalador de Qubes OS
5. Iniciamos el sistema de instalación desde el instalador USB
6. Seguimos las intrucciones e instalamos Qubes OS en otro USB o bien en
nuestro computador. Si la instalación se realiza en nuestro ordenador y dual
boot, se deben cumplir algunos pasos previos
59. Definiciones de TOR
TOR es una red distribuida de baja latencia y superpuesta sobre internet, por cual
el enrutamiento de los mensajes intercambiados entre los usuarios no revela su
identidad (dirección IP) garantizando el anonimato a nivel de internet; además
mantiene la integridad y el secreto de la información que viaja por ella. TOR utiliza
el “enrutamiento de la cebolla” de forma que los datos, que viajan desde el origen
a su destino a través de una serie de routers llamados “onion routers”, son
resistentes a diferentes tipos de ataque.
No es una red entre iguales del tipo P2P, dicha red se compone de usuarios de la
red y los enrutadores del tráfico, algunos de los cuales tienen una función de
servicio de directorio.
El 20/09/02 estuvo disponible la versión alfa (software libre), desarrollado por R.
Dingledine, N. Mathewson y P. Syverson. El proyecto es auspiciado por Electronic
Frontier Foundation y es continúa un proyecto desarrollado por el Navy USA.
60. Cómo trabaja la red
El enrutado tradicional que usamos para conectarnos a servidores en Internet es
directo. Si queremos ver el website hackmadrid.org, el ordenador se conecta de
forma directa a los servidores alojan la página. La ruta es, a grandes rasgos,
sencilla: del ordenador al router, de ahí a los enrutadores del ISP (proveedor de
Internet) y después directos a los servidores que alojan a hackmadrid.org.
Si alguien intercepta los paquetes de datos en un punto intermedio sabrá
perfectamente de dónde vienen y a dónde van. Incluso aunque se cifren los datos
de cada paquete (si visitamos una página HTTPS) las cabeceras no se cifran, los
campos del remitente y destinatario siguen siendo visibles.
62. Cómo trabaja la red TOR
El onion router A envia el mensaje al onion router B, calculando una ruta más o
menos aleatoria al destino pasando por varios nodos intermedios. Luego,
consigue las claves públicas de todos ellos usando un directorio de nodos.
Utilizando cifrado asimétrico, TOR cifra el mensaje por capas como una cebolla.
Primero cifra el mensaje y las instrucciones para llegar al destino con la clave
pública del último nodo de la ruta, para que sólo él lo pueda descifrar. Todo este
paquete, junto con las instrucciones para llegar al último nodo de la lista, se cifran
de nuevo para que sólo lo pueda descifrar el penúltimo nodo de la ruta.
63. El paquete está en el centro, protegido por varias capas (cifrados) para cada uno de los nodos
64.
65.
66. Nuevamente… ¿qué es TOR?
Un software que implementa el Onion Routing
en forma sencilla para los usuarios. Al
instalarlo en el ordenador pone en marcha un
servidor proxy local. Un servidor proxy es un
intermediario entre dos ordenadores.
TOR recomienda usar el navegador TOR, que
ya esta preparado para conectarse a través
de la red y no enviar datos identificadores.
Porque puede suceder que el programa
utilizado incluya el IP en los datos que envía,
entonces todo el enrutado y los cifrados que
realizamos en la red TOR no sirven en
absoluto
67. TOR es outproxy & inproxy
Outproxy
Permite salida a Internet utilizando los
repetidores que se encuentran dentro
de la red TOR. Una solución outproxy
es donde los usuarios pueden salir al
Internet clásica utilizando la plataforma
de anonimato de los repetidores que
se encuentran disponibles en la red
TOR.
Inproxy
Es una red completamente aislada.
Dentro de esa red, se pueden crear
grupos más pequeños los cuales
están completamente aislados de la
gran red. Los usuarios no pueden
salir al Internet clásica, solamente
pueden navegar dentro de esa red.
Ejemplos: Freenet, I2P
68. Finalmente….
● El proyecto TOR obtuvo el TLD
<.onion>, siendo la dueña del
dominio <.onion>.
● Las direcciones TOR se
construyen con 16 caracteres
alfanuméricos [a-z, 2-7] x
16.onion
● dfhe6546uftye46y.onion
1. En la red de TOR cualquier
usuario puede participar como
nodo voluntario.
2. TOR consta de más de 4.000
máquinas repartidas por
decenas de países de todo el
mundo.
3. Esta cantidad de nodos
garantiza anonimato y
conectividad a los usuarios de
TOR.
69.
70.
71.
72.
73. Donde obtenemos TOR browser
Versión para Linux: www.torproject.org/download/download-
easy.html.en#linux
Versión para Windows: www.torproject.org/download/download-
easy.html.en#windows
Versión para Mac:
www.torproject.org/download/download-easy.html.en#mac
74.
75.
76. Muy Importante
Observa nuestras intrucciones sobre como verificar las
firmas de nuestros paquetes en:
www.torproject.org/docs/verifying-signatures.html.en, lo cual
permite asegurar que tienes el programa correcto. También,
te notificamos que el ESR de Firefox en nuestros paquetes
esta modificado del ESR predeterminado de Firefox
77. TOR: que ofrece y que no ofrece
● Utilizar siempre que se pueda el navegador TOR
● No utilizar torrent sobre TOR
● No habilitar ni instalar plugins en el navegador
● Utilizar versiones https:// de los sitios web
● No abrir documentos, descargados de TOR mientras el
navegador esta online
● Utilizar TOR bridge Relay, o bien el criterio social de
difundir el uso de TOR
78. Algo más….
La tecnología TOR protege transmitiendo las
comunicaciones a través de una red distribuída de
repetidores llevados por voluntarios de todo el mundo: evita
que alguien observe tu conexión a Internet y descubrir los
sitios que visitas, no permite que los sitios que visitas tengan
conocimiento de tu localización física, además te permite
acceder a los sitios de Internet que están bloqueados.
79. Buenas prácticas parte I
No visites tu sitio web cuando navegues anonimamente
No inicies sesiones en Facebook, Google +, etc
No alternar TOR con wifi abierto
No utilizar TOR sobre TOR
No envíes información confidencial sin cifrado de extremo a extremo
No incluyas datos personales
No uses diferentes identidades online al mismo tiempo, ni mezcles diferentes
modos de anonimato
No modificar la configuración de las aplicaciones
80. Buenas prácticas parte II
No utilizar TOR en cuentas de banco, paypal, ebay, y similares
No utilizar Clearnet (internet no cifrada ni anónima) al mismo tiempo que TOR
Nunca conectarse de forma anónima y no anónima al mismo tiempo con
servidores remotos
No abras archivos desconocidos o enlaces, especialmente PDFs (Windows)
No logearse con doble verificación mediante móvil
Si creas una página web bajo anonimato o en un servicio oculto de la darknet, no
lo difundas por Twitter, Facebook, Google+ u otros servicios
No confundas anónimo con seudónimo
81. Configuraciones básicas
TOR incluye un par de extensiones ya instaladas, como por ejemplo https
Everywhere, que obliga a visitar todas las webs que garanticen una conexión
segura https://. También instala NoScript, un plugin que bloquea todo archivo
JavaScript que esté instalado en una web. Los rastreadores y servidores de
publicidad usan estos archivos.
A la izquierda de la barra de direcciones tienes esos dos botones con funciones
extra. El primero, en la izquierda tiene el icono S!, una vez activado bloquea
JavaScript globalmente. Por defecto está sin bloquear lo que facilita una mejor
experiencia de navegación. Para maximizar el anonimato en la red debe estar
activarda y bloquear todos estos complementos.
82.
83. También tienes la opción: nuevo circuito TOR para este sitio, que sin necesidad
de reiniciarlo creas un nuevo trazado a través de las proxies de TOR para llegar
al mismo sitio a través de un camino diferente. Es posible realizar una
configuración de seguridad, en la que se puede establecer tres niveles
diferentes, dependiendo de priorizar la experiencia de navegación o la
privacidad y el anonimato.
TOR es una aplicación preparada para que la navegación privada esté al
alcance de todos, la feacil configuración de estos tres niveles de seguridad es la
clave. Por defecto esta preconfigurado el nivel más bajo para favorecer la
experiencia de navegación, podemos seleccionar un nivel medio o alto de
seguridad, el nivel alto de seguridad ralentiza su navegación.
84. 10 sitios de interés en la red TOR
Onionweb FileHosting
OnionWallet
MailTOR
TorLinks
TORCH
DuckDuckGo!
The Hidden Wiki
Galaxy
TorShops
The Ultimate TOR
Compartir anónimamente ficheros de varios tipos
Wallet para almacenar Bitcoins
Cuenta de correo anónima
Enlaces a múltiples sitios de la deep web
Servicio de indexación y búsqueda de contenidos
Un buscador de Tor en la deep web anónimo
Una wiki anónima que funciona como wikipedia
Red social anónima
Tienda online para vender tus productos (Bitcoins)
Una biblioteca de libros normalmente censurados
85. Finalmente….
….existe la opción Configuración de la red TOR, donde se
puede configurar la proxy, el firewall del computador o crear
una configuración específica para el ISP y mejorar la calidad
de la navegación. Hay disponible otra opción, se aconseja,
actualizar obligatoriamente la nueva versión del navegador
TOR.
88. Características y objetivos de Tails
The Amnesic Incognito Live System o Tails es una distribución Linux diseñada
para preservar la privacidad y el anonimato. Es la siguiente iteración de desarrollo
de la distribución Incognito. Está basada en Debian GNU/Linux, forzando a salir
todas las conexiones salientes a través de TOR. El sistema está diseñado para
ser utilizado en modo Live USB sin dejar ningún rastro en el el disco duro
(generalmente, almacenamiento local) a menos que se indique explícitamente.
Lo que hace al sistema operativo Tails tan atractivo, es que permite al usuario
conservar un anonimato total al conectarse a internet, sin dejar rastros de uso
en el ordenador que estemos utilizando, teniendo una privacidad total de nuestras
acciones, evitando posibles espionajes de piratas informáticos, e incluso,
empresariales. Además, este sistema operativo, permite saltarse la censura
gubernamental y geográfica, ya que la navegación web es completamente
anónima.
89. ¿Cómo funciona Tails?
El funcionamiento de Tails es sencillo, como todo sistema
operativo Live arranca directamente desde la unidad de
almacenamiento portátil. Utiliza solamente la memoria RAM,
la cual se borra al apagar el equipo, por lo tanto, convierte a
Tail en un sistema operativo casi infalible contra malware, ya
que estos se alojan en el disco duro o en la memoria de
intercambio (SWAP) y como Tails no utiliza ambos para
trabajar, minimiza el riesgo de infección por virus
informáticos y troyanos.
90. Herramientas de Tails
● Tor y la interfaz gráfica Vidalia permiten navegación anónima
● Torbuttom elimina al código java malicioso.
● La red descentralizada y privada I2P para conexiones seguras.
● Activación permanente de HTTPS para conexiones seguras.
● Software de mensajería Pidgin.
● Software de cifrado de correos electrónicos GnuPG.
● TrueCrypt, crea y mantiene particiones cifradas y protegen datos guardados.
● Generador de contraseñas de seguridad PWGen.
● Teclado virtual Florence para evitar Keyloggers.
● MAT para dotar de anonimato a los archivos META.
91. Como podemos ver….
Tails es una de las mejores opciones
para proporcionar seguridad y
anonimato al usuario o empresa que
requiera un nivel alto de privacidad en
Internet.
https://tails.boum.org/