SlideShare uma empresa Scribd logo
1 de 99
El ojo que todo lo ve….
nos vigila todo el tiempo
Privacidad
Anonimato
Espionaje
Metadatos
¿Hay alguna
defensa posible?
¿Como obtienen nuestros datos?
¿Como podemos proteger nuestros datos?
Exploramos algunas herramientas open source:
TOR - Tails - heads - Qube - OpenVPN
Criterios para navegar con seguridad y anonimato
Finalmente...¿para que sirve navegar por el dark web?
Los datos son "datos" y "metadatos"
Definición de metadatos
Los metadatos son datos sobre datos. También hay muchas
definiciones como informaciones sobre datos, datos sobre
informaciones​ e informaciones sobre informaciones.
En la informática, los metadatos son una información no
relevante para el usuario final pero sí de suma importancia
para el sistema que maneja los datos.
Sociedad Materia prima Producto
Agraria Tierra cultivable Alimentos
Industrial Carbón - Petróleo Manufacturas
Inteligente Datos Información
Compañía Tecnológicas: GAFA (Google, Amazon, Facebooky Apple)
Compañías Clásicas: Chevron, Shell, Citibank, Wallmart, Toyota, Ford
Datos → DataCenter → Información
Usuarios ceden los datos: gratuita y libremente
Obtienen:
1. Servicio gratuito
2. Aplicación gratuita
3. Fácil y simple de utilizar
4. Uso masivo de la misma
Conclusión: “Me resuelve la vida”
Cómo podemos abordar el problema
Si los datos son la materia prima de relevancia económica,
debemos tomar conciencia y venderlos por un precio. Pero
esta claro que hay cosas que no funcionan:
1. Los gobiernos no protejen nuestros datos, simplemente
imponen regulaciones para negociar con los fabricantes
de la información
2. Las respuestas de tipo “moral”, demostraron no dar
resultado y la alternativas “libres” no son fáciles de utilizar,
ni masivamente utilizadas
La información proveniente de nuestros datos
Permite:
Establecer patrones de conducta, perfiles de todo tipo,
clasificaciones sociológicas, sicológicas, económicas y
biológicas.
Siendo utilizadas por:
Corporaciones, gobiernos, instituciones, grupos criminales,
tanto para un uso “civil” cómo “militar”.
Los objetivos son:
Económicos, marketing, control de la población, censura,
autocensura, etc.
Datos cómo investigación y espionaje
Obtención y procesamiento de datos vinculados a personas
o grupos específicos. Los mismos son colectados en
diversos medios: redes sociales, actividad bancaria,
geolocalización, visitas a sitios web, cámaras de vigilancia,
email, charlas telefónicas y opiniones en foros o blogs. Esta
información permite investigar a grupos opositores,
disidentes y actividades criminales, realiza perfiles religiosos,
étnicos e ideológicos. La idea neutralizar o eliminar a estos
grupos. La investigación esta llevada a cabo por instituto
oficiales o para-oficiales. Permite gestionar el control de
riesgos de los que se consideran grupos hóstiles.
Privacidad: la gran incognita
La privacidad es un derecho no un privilegio
La protección de la privacidad en todos los países, en
realidad solo regula la actividad de los diferentes agentes
económicos autorizados en el negocio de esta valiosa
materia prima de la sociedad digital: los datos, que genera
cifras billonarias. Además, esta privacidad tiene un doble
rasero en su aplicación, mientras que violar la privacidad de
las corporaciones y gobiernos es severamente penalizada, la
obtención y venta de nuestros datos esta permitido, solo
regulado para la gestión y reparto de las ganancias entre los
actores permitidos.
Una cuestión de suma importancia
La privacidad es un derecho fundamental que se encuentra recogido en la declaración universal de
derechos humanos, sin embargo es uno de los más vulnerados por gobiernos y entidades. La libertad de
expresión en los tiempos actuales es considerada por muchas entidades como una seria amenaza para
el orden público y últimamente existe un aumento de leyes y regulaciones cuyo principal objetivo es el
CONTROL de Internet. Debido a esta situación desde hace algunos años se han creado grupos de
personas que crean herramientas cuya finalidad es la de proteger la privacidad de los usuarios por medio
de mecanismos de anonimato fuertes.
Son tecnologías con claros objetivos y con un nivel tecnológico alto, lo cual permitió el surgimiento de las
"darknets" donde es posible compartir información libremente sin ningún tipo de censura. Como ocurre
con cualquier tecnología, puede utilizarse para proteger a personas que sufren abusos o por
ciberdelincuentes que se dedican a realizar actividades ilegales. En la red TOR están las principales
herramientas que protegen la privacidad y consolidan el anonimato en el espacio de Internet
Finalmente esto sucede…..
Mientras el líder de Wikileaks está prisionero en
una embajada por publicar los datos de
gobiernos, instituciones y corporaciones; el CEO
de Facebook es nombrado la personalidad del
año, por convertir nuestros datos personales en
valiosa información, al servicio de corporaciones,
gobiernos e instituciones.
¿ Hay posibles soluciones ?
1. Usar Software Libre, evitando las cajas negras del
software propietario
2. Desarrollo del Hardware Libre, no a las cajas negras
electrónicas
3. Aplicaciones descentralizadas y distribuídas
4. Una red pública con acceso libre a todo usuario
5. Derecho al anonimato y la encriptación de los datos
6. Internet sin regulaciones, no proteger privilegios y cuotas
de poder
7. Educación de la población en el derecho al anonimato
Anónimos y felices
El anonimato preserva los derechos civiles
1. No dar información no relevante al
objetivo
2. Los datos no relevantes, facilitan
el control y la manipulación
3. El anonimato preserva y protege
los derechos civiles
4. Derecho de encriptar todas
nuestras actividades, igual que los
gobiernos, instituciones y
corporaciones
5. Bases de datos públicas, sin datos
personales e innecesarios
1. Anonimato no significa actividad
criminal
2. Falso: “quién no la debe no la teme”
3. El anonimato no propicia actos
irresponsables, protege a la
población de represalias y evita la
autocensura
4. El anonimato impide realizar una
actividad lucrativa con datos
adquiridos gratuitamente
5. El sistema de votación en cualquier
país reconoce el voto secreto
Anónimo vs Seudónimo
● El anonimato resalta lo
importante por lo opinado no por
quién lo haga
● Criminalizar el anonimato es una
manipulación
● La idea de manipular a la
población es para vender
productos, servicios y controlar
aspectos sociales y políticos en
la población
● Anonimato en internet consiste
en no ser identificado en
absoluto
● El seudónimo permite crear una
identidad que puede o no estar
conectada con la verdadera identidad
● El uso de seudónimos permite la
clonación, ¿cuantas “lady gaga” hay en
la redes sociales? ¿cual es la
verdadera?
● Utilizar seudónimos es una
consecuencia de no poder interactuar
anonimamente en las redes sociales
● Anonimato es la ausencia de datos
identificatorios, seudónimo es la
creación de datos alternativos
Como podemos protegernos
TOR Browser en un sistema operativo,
preferentemente Linux y/o BSD,
realizando configuraciones correctas y
buenas prácticas. Fácil y simple
instalar, menor nivel de seguridad
Tails OS instalados en USB con TOR
Browser, configuraciones correctas y
buenas prácticas. Más compleja su
instalación, posee portabilidad y no deja
rastros en el disco duro ni compromete
al computador.
Qube OS, con TOR, configuraciones
correctas y buenas prácticas. Mayor
complejidad en su instalación con un
mejor nivel de seguridad y anonimato
que las anteriores opciones. Podemos
realizar instancias de TOR
Qube OS y Open VPN, configuraciones
correctas y buenas prácticas. Mayor
complejidad en su instalación con el
nivel más alto de seguridad y
anonimato.
¿La seguridad es un problema real?
Ciberseguridad o Seguridad
➔ ¿ Es un problema real ?
➔ ¿ Cuanto debemos preocuparnos ?
➔ ¿ Dónde particularmente reside el problema
?
➔ ¿ Cuál es el eslabón más débil de la cadena ?
Proyección de costos en 2021 por ataques de seguridad:
6 TRILLIONES
En 2019 se
producirá un
ataque de
ramsoware cada
14 segundos
Será la mayor
transferencia de
riqueza en la
historia
económica del
mundo
En 2022 los
ataques
alcanzaran a 6
billiones de
personas
Las cifras son estimadas por proyección de las actuales
Ingeniería Social
Actividad de Inteligencia
Penetración de la infraestructura
Honeypots
Tretas
Malware
Ramsonware
Denegación de Servicio
Worms
Servidores y/o computadores Zombies
Phishing
Robo de Identidad
Bullying (modo suplantación)
Eslabones débiles:
usuarios
programadores
empresas
Soluciones
Empresas:
Auditorias
Capacitación
Innovación
Usuarios:
Concientización
Educación
Comunidades
Programadores:
Buenas prácticas
Aprendizaje
Experticia
Acciones recomendadas
Seguridad
¿Por qué es importante?
El escudo que protege nuestros...
Datos
Identidad
Anonimato
Derechos Civiles
Nuestra vida digital
Aproximaciones a una solución
Detección:
Antivirus
Firewalls
Mayor eficiencia:
Machine learning
Inconvenientes del metodo de detección
Vulnerabilidades del dia cero
Re-codificar el codigo cuando es detectado
Va a “remolque” del ataque
Mutaciones programadas
¿ Cuál es la clave de nuestro problema
PARA TODO:
1. Un solo computador
2. Un sólo sistema operativo
“Todos los huevos
en una canasta”
Posible solución:Múltiples equipos
Máquinas
virtualizadas
Hipervisor Tipo II
Particiones
Es posible algo más
¡¡ Si es posible !!
Características y objetivos de Qubes OS
Objetivo Central: SEGURIDAD
Características: es un sistema operativo centrado en la seguridad del escritorio a
través de aislamiento. La virtualización está implementada por un micronucleo
Xen, mientras que los entornos o dominios o ámbitos de usuario pueden estar
basados en Fedora, Debian y Whonix entre otros OS.
Su aproximación a la seguridad es implementado por aislamiento. Asume que no
existe ningún sistema perfecto, libre de bugs o errores. Dado que cada entorno
cuenta con millones de líneas de código y miles de millones de interacciones
software/hardware. Un error crítico en cualquiera de estas interacciones puede
ser suficiente para que un software malicioso pueda tomar el control de una
máquina.
Para asegurar el sistema, el usuario de Qubes trabaja en varios entornos o
dominios aislados entre sí, de modo que si uno de los componentes es
comprometido, el software atacante/malicioso solo conseguiría acceso a los datos
dentro de dicho entorno o dominio, sin afectar la totalidad del sistema.
Algo más….
El aislamiento es provisto en dos dimensiones: los controladores de hardware que
están aislados en ámbitos/dominios funcionales (GUI, red y ámbitos/dominios de
almacenamiento), mientras que la vida digital del usuario está distribuida en
dominios con diferentes niveles de confianza. Por ejemplo: dominio de trabajo (el
de mayor confianza), dominio de compra, dominio aleatorio (el de menor
confianza).​ Cada uno de ellos se ejecuta en una máquina virtual separada e
independiente. Qubes NO es un sistema multiusuario.
Hipervisor Xen y dominio administrativo (Dom0)
El hipervisor proporciona aislamiento entre las diferentes máquinas virtuales. El
dominio administrativo, también conocido como Dom0, tiene acceso directo al
hardware del equipo. Dom0 aloja el dominio GUI y controla los dispositivos
gráficos, así como dispositivos de entrada: teclado y ratón. El dominio GUI se
ejecuta en el servidor X, el cual muestra el escritorio del usuario, y el gestor de
ventanas, que permite al usuario arrancar y parar las diferentes aplicaciones así
como controlar sus ventanas.
Múltiples VM se
ejecuten en un
hipervisor de tipo
I que pueden ser
utilizadas con
seguridad, como
un OS integrado.
Ubica las
ventanas de la
aplicación en el
mismo escritorio
con bordes en
color diferente,
que indican los
niveles de
confianza de sus
respectivas VM.
Dominio de red y dominio de almacenamiento
El dominio de red - El mecanismo de red es el más expuesto a ataques de
seguridad, siendo este el motivo por el que está aislado en un dominio separado
en una VM sin privilegios llamada Network Domain. Utiliza un proxy VM adicional
para la configuración avanzada de la red (networking).
El dominio de almacenamiento - El espacio de disco queda a salvo gracias a
varias VM que comparten el mismo sistema de archivos raíz en modo solo
lectura. El almacenamiento en discos externos solo es utilizado por el dominio
administrativo (Dom0) y en cada VM mediante configuración establecida
específicamente por el usuario. Esto permite que la instalación de software y las
actualizaciones puedan ser centralizadas. Naturalmente, cualquier software
puede ser instalado solo en una VM en concreto.
Utiliza cifrado para proteger los sistemas de archivos, de modo que el dominio de
almacenamiento no pueda leer datos confidenciales contenidos en otros
dominios.
Breve historia de Qube OS
Hay cuatro versiones: 1.0 - 2.0 - 3.2 - 4.0
Su versión 1.0 fue liberada en 2012
Joanna Rutkowska: fundadora y líder
Website: https://www.qubes-os.org/
Documentación de Qubes OS
Documentación:
https://www.qubes-os.org/doc/
Download:
https://www.qubes-os.org/downloads/
Donaciones:
https://www.qubes-os.org/donate/
Instalación de Qubes OS
Link: https://www.qubes-os.org/doc/installation-guide/
Procedimiento:
1. Bajamos la versión 4.0 de: https://www.qubes-os.org/downloads/
2. Verificación: https://www.qubes-os.org/security/verifying-signatures/
3. Formateamos un USB con Fat 32 filesystem, 4gig es suficiente
4. Instalamos en el USB la imagen del instalador de Qubes OS
5. Iniciamos el sistema de instalación desde el instalador USB
6. Seguimos las intrucciones e instalamos Qubes OS en otro USB o bien en
nuestro computador. Si la instalación se realiza en nuestro ordenador y dual
boot, se deben cumplir algunos pasos previos
Qube OS Video Tutorial
https://youtu.be/HmTwES2teiQ
https://youtu.be/1Qij91iGuig
https://youtu.be/hz8NSXt-c1k
https://youtu.be/BXXJbbghNmA
https://youtu.be/cy_rOr_9Dcs
https://youtu.be/my021NLINw8
Tutorial # 1
Tutorial # 2
Tutorial # 3
Tutorial # 4
Tutorial # 5
Tutorial # 6
Finalmente..¿Cuál es el gran aporte de Qube
OS?
Cambia el concepto de Seguridad….
del ESCUDO a la COMPARTIMENTALIZACIÓN
TOR
Tails
Qube OS
Nuestra guardia de corps
The Onion Route
T O
R
Definiciones de TOR
TOR es una red distribuida de baja latencia y superpuesta sobre internet, por cual
el enrutamiento de los mensajes intercambiados entre los usuarios no revela su
identidad (dirección IP) garantizando el anonimato a nivel de internet; además
mantiene la integridad y el secreto de la información que viaja por ella. TOR utiliza
el “enrutamiento de la cebolla” de forma que los datos, que viajan desde el origen
a su destino a través de una serie de routers llamados “onion routers”, son
resistentes a diferentes tipos de ataque.
No es una red entre iguales del tipo P2P, dicha red se compone de usuarios de la
red y los enrutadores del tráfico, algunos de los cuales tienen una función de
servicio de directorio.
El 20/09/02 estuvo disponible la versión alfa (software libre), desarrollado por R.
Dingledine, N. Mathewson y P. Syverson. El proyecto es auspiciado por Electronic
Frontier Foundation y es continúa un proyecto desarrollado por el Navy USA.
Cómo trabaja la red
El enrutado tradicional que usamos para conectarnos a servidores en Internet es
directo. Si queremos ver el website hackmadrid.org, el ordenador se conecta de
forma directa a los servidores alojan la página. La ruta es, a grandes rasgos,
sencilla: del ordenador al router, de ahí a los enrutadores del ISP (proveedor de
Internet) y después directos a los servidores que alojan a hackmadrid.org.
Si alguien intercepta los paquetes de datos en un punto intermedio sabrá
perfectamente de dónde vienen y a dónde van. Incluso aunque se cifren los datos
de cada paquete (si visitamos una página HTTPS) las cabeceras no se cifran, los
campos del remitente y destinatario siguen siendo visibles.
Enrutamiento clásico
Cómo trabaja la red TOR
El onion router A envia el mensaje al onion router B, calculando una ruta más o
menos aleatoria al destino pasando por varios nodos intermedios. Luego,
consigue las claves públicas de todos ellos usando un directorio de nodos.
Utilizando cifrado asimétrico, TOR cifra el mensaje por capas como una cebolla.
Primero cifra el mensaje y las instrucciones para llegar al destino con la clave
pública del último nodo de la ruta, para que sólo él lo pueda descifrar. Todo este
paquete, junto con las instrucciones para llegar al último nodo de la lista, se cifran
de nuevo para que sólo lo pueda descifrar el penúltimo nodo de la ruta.
El paquete está en el centro, protegido por varias capas (cifrados) para cada uno de los nodos
Nuevamente… ¿qué es TOR?
Un software que implementa el Onion Routing
en forma sencilla para los usuarios. Al
instalarlo en el ordenador pone en marcha un
servidor proxy local. Un servidor proxy es un
intermediario entre dos ordenadores.
TOR recomienda usar el navegador TOR, que
ya esta preparado para conectarse a través
de la red y no enviar datos identificadores.
Porque puede suceder que el programa
utilizado incluya el IP en los datos que envía,
entonces todo el enrutado y los cifrados que
realizamos en la red TOR no sirven en
absoluto
TOR es outproxy & inproxy
Outproxy
Permite salida a Internet utilizando los
repetidores que se encuentran dentro
de la red TOR. Una solución outproxy
es donde los usuarios pueden salir al
Internet clásica utilizando la plataforma
de anonimato de los repetidores que
se encuentran disponibles en la red
TOR.
Inproxy
Es una red completamente aislada.
Dentro de esa red, se pueden crear
grupos más pequeños los cuales
están completamente aislados de la
gran red. Los usuarios no pueden
salir al Internet clásica, solamente
pueden navegar dentro de esa red.
Ejemplos: Freenet, I2P
Finalmente….
● El proyecto TOR obtuvo el TLD
<.onion>, siendo la dueña del
dominio <.onion>.
● Las direcciones TOR se
construyen con 16 caracteres
alfanuméricos [a-z, 2-7] x
16.onion
● dfhe6546uftye46y.onion
1. En la red de TOR cualquier
usuario puede participar como
nodo voluntario.
2. TOR consta de más de 4.000
máquinas repartidas por
decenas de países de todo el
mundo.
3. Esta cantidad de nodos
garantiza anonimato y
conectividad a los usuarios de
TOR.
Donde obtenemos TOR browser
Versión para Linux: www.torproject.org/download/download-
easy.html.en#linux
Versión para Windows: www.torproject.org/download/download-
easy.html.en#windows
Versión para Mac:
www.torproject.org/download/download-easy.html.en#mac
Muy Importante
Observa nuestras intrucciones sobre como verificar las
firmas de nuestros paquetes en:
www.torproject.org/docs/verifying-signatures.html.en, lo cual
permite asegurar que tienes el programa correcto. También,
te notificamos que el ESR de Firefox en nuestros paquetes
esta modificado del ESR predeterminado de Firefox
TOR: que ofrece y que no ofrece
● Utilizar siempre que se pueda el navegador TOR
● No utilizar torrent sobre TOR
● No habilitar ni instalar plugins en el navegador
● Utilizar versiones https:// de los sitios web
● No abrir documentos, descargados de TOR mientras el
navegador esta online
● Utilizar TOR bridge Relay, o bien el criterio social de
difundir el uso de TOR
Algo más….
La tecnología TOR protege transmitiendo las
comunicaciones a través de una red distribuída de
repetidores llevados por voluntarios de todo el mundo: evita
que alguien observe tu conexión a Internet y descubrir los
sitios que visitas, no permite que los sitios que visitas tengan
conocimiento de tu localización física, además te permite
acceder a los sitios de Internet que están bloqueados.
Buenas prácticas parte I
No visites tu sitio web cuando navegues anonimamente
No inicies sesiones en Facebook, Google +, etc
No alternar TOR con wifi abierto
No utilizar TOR sobre TOR
No envíes información confidencial sin cifrado de extremo a extremo
No incluyas datos personales
No uses diferentes identidades online al mismo tiempo, ni mezcles diferentes
modos de anonimato
No modificar la configuración de las aplicaciones
Buenas prácticas parte II
No utilizar TOR en cuentas de banco, paypal, ebay, y similares
No utilizar Clearnet (internet no cifrada ni anónima) al mismo tiempo que TOR
Nunca conectarse de forma anónima y no anónima al mismo tiempo con
servidores remotos
No abras archivos desconocidos o enlaces, especialmente PDFs (Windows)
No logearse con doble verificación mediante móvil
Si creas una página web bajo anonimato o en un servicio oculto de la darknet, no
lo difundas por Twitter, Facebook, Google+ u otros servicios
No confundas anónimo con seudónimo
Configuraciones básicas
TOR incluye un par de extensiones ya instaladas, como por ejemplo https
Everywhere, que obliga a visitar todas las webs que garanticen una conexión
segura https://. También instala NoScript, un plugin que bloquea todo archivo
JavaScript que esté instalado en una web. Los rastreadores y servidores de
publicidad usan estos archivos.
A la izquierda de la barra de direcciones tienes esos dos botones con funciones
extra. El primero, en la izquierda tiene el icono S!, una vez activado bloquea
JavaScript globalmente. Por defecto está sin bloquear lo que facilita una mejor
experiencia de navegación. Para maximizar el anonimato en la red debe estar
activarda y bloquear todos estos complementos.
También tienes la opción: nuevo circuito TOR para este sitio, que sin necesidad
de reiniciarlo creas un nuevo trazado a través de las proxies de TOR para llegar
al mismo sitio a través de un camino diferente. Es posible realizar una
configuración de seguridad, en la que se puede establecer tres niveles
diferentes, dependiendo de priorizar la experiencia de navegación o la
privacidad y el anonimato.
TOR es una aplicación preparada para que la navegación privada esté al
alcance de todos, la feacil configuración de estos tres niveles de seguridad es la
clave. Por defecto esta preconfigurado el nivel más bajo para favorecer la
experiencia de navegación, podemos seleccionar un nivel medio o alto de
seguridad, el nivel alto de seguridad ralentiza su navegación.
10 sitios de interés en la red TOR
Onionweb FileHosting
OnionWallet
MailTOR
TorLinks
TORCH
DuckDuckGo!
The Hidden Wiki
Galaxy
TorShops
The Ultimate TOR
Compartir anónimamente ficheros de varios tipos
Wallet para almacenar Bitcoins
Cuenta de correo anónima
Enlaces a múltiples sitios de la deep web
Servicio de indexación y búsqueda de contenidos
Un buscador de Tor en la deep web anónimo
Una wiki anónima que funciona como wikipedia
Red social anónima
Tienda online para vender tus productos (Bitcoins)
Una biblioteca de libros normalmente censurados
Finalmente….
….existe la opción Configuración de la red TOR, donde se
puede configurar la proxy, el firewall del computador o crear
una configuración específica para el ISP y mejorar la calidad
de la navegación. Hay disponible otra opción, se aconseja,
actualizar obligatoriamente la nueva versión del navegador
TOR.
Ahora seguimos con
Tails...
Características y objetivos de Tails
The Amnesic Incognito Live System o Tails es una distribución Linux diseñada
para preservar la privacidad y el anonimato. Es la siguiente iteración de desarrollo
de la distribución Incognito. Está basada en Debian GNU/Linux, forzando a salir
todas las conexiones salientes a través de TOR. El sistema está diseñado para
ser utilizado en modo Live USB sin dejar ningún rastro en el el disco duro
(generalmente, almacenamiento local) a menos que se indique explícitamente.
Lo que hace al sistema operativo Tails tan atractivo, es que permite al usuario
conservar un anonimato total al conectarse a internet, sin dejar rastros de uso
en el ordenador que estemos utilizando, teniendo una privacidad total de nuestras
acciones, evitando posibles espionajes de piratas informáticos, e incluso,
empresariales. Además, este sistema operativo, permite saltarse la censura
gubernamental y geográfica, ya que la navegación web es completamente
anónima.
¿Cómo funciona Tails?
El funcionamiento de Tails es sencillo, como todo sistema
operativo Live arranca directamente desde la unidad de
almacenamiento portátil. Utiliza solamente la memoria RAM,
la cual se borra al apagar el equipo, por lo tanto, convierte a
Tail en un sistema operativo casi infalible contra malware, ya
que estos se alojan en el disco duro o en la memoria de
intercambio (SWAP) y como Tails no utiliza ambos para
trabajar, minimiza el riesgo de infección por virus
informáticos y troyanos.
Herramientas de Tails
● Tor y la interfaz gráfica Vidalia permiten navegación anónima
● Torbuttom elimina al código java malicioso.
● La red descentralizada y privada I2P para conexiones seguras.
● Activación permanente de HTTPS para conexiones seguras.
● Software de mensajería Pidgin.
● Software de cifrado de correos electrónicos GnuPG.
● TrueCrypt, crea y mantiene particiones cifradas y protegen datos guardados.
● Generador de contraseñas de seguridad PWGen.
● Teclado virtual Florence para evitar Keyloggers.
● MAT para dotar de anonimato a los archivos META.
Como podemos ver….
Tails es una de las mejores opciones
para proporcionar seguridad y
anonimato al usuario o empresa que
requiera un nivel alto de privacidad en
Internet.
https://tails.boum.org/
Instalando Tails
Documentación:
https://tails.boum.org/doc/index.en.html
1. Leer información general
2. Download e instalación
3. Primeros pasos con Tails
Twitter hashtag: #hackmadrid
@dmery

Mais conteúdo relacionado

Mais procurados

La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informáticaCarlos Aznar Cabotá
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y másDigetech.net
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 
Jóvenes y redes sociales
Jóvenes y redes socialesJóvenes y redes sociales
Jóvenes y redes socialestonicues
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internetK-rito23
 
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPPromiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPAlberto Ramirez Ayon
 
CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG Michael Pérez
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetSteven Guevara
 
Redes
RedesRedes
Redescun
 
Era digital
Era digitalEra digital
Era digitalRalKLK
 
Guía definitiva data_masking
Guía definitiva data_maskingGuía definitiva data_masking
Guía definitiva data_maskingIvo Aránguiz
 

Mais procurados (20)

La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Jóvenes y redes sociales
Jóvenes y redes socialesJóvenes y redes sociales
Jóvenes y redes sociales
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internet
 
Promiscuidad datos v4.0
Promiscuidad datos v4.0Promiscuidad datos v4.0
Promiscuidad datos v4.0
 
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPPromiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
 
Seguridad en el uso de las TIC
Seguridad en el uso de las TICSeguridad en el uso de las TIC
Seguridad en el uso de las TIC
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Tisg wnew
Tisg wnewTisg wnew
Tisg wnew
 
CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internet
 
Redes
RedesRedes
Redes
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Proteccion de menores en internet
Proteccion de menores en internetProteccion de menores en internet
Proteccion de menores en internet
 
Portillogonzalez hugo m01_s2ai3
Portillogonzalez hugo m01_s2ai3Portillogonzalez hugo m01_s2ai3
Portillogonzalez hugo m01_s2ai3
 
Era digital
Era digitalEra digital
Era digital
 
Guía definitiva data_masking
Guía definitiva data_maskingGuía definitiva data_masking
Guía definitiva data_masking
 

Semelhante a Privacidad - Datos - Anonimato - Seguridad

MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADtxitxan
 
La identidad digital
La identidad digitalLa identidad digital
La identidad digitalJulinMartn8
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx231502722
 
Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Frailog
 
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITALSEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITALMiguel Cabrera
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordLuz Marina
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidadJaanyy
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticvjgaby
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesHacking Bolivia
 

Semelhante a Privacidad - Datos - Anonimato - Seguridad (20)

MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 
La identidad digital
La identidad digitalLa identidad digital
La identidad digital
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx
 
Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
redes sociales
redes socialesredes sociales
redes sociales
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Osint
OsintOsint
Osint
 
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITALSEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidad
 
Ciudadania digital
Ciudadania digitalCiudadania digital
Ciudadania digital
 
Tema 1
Tema 1Tema 1
Tema 1
 
La etica en la Inteligencia Artificial
La etica en la Inteligencia ArtificialLa etica en la Inteligencia Artificial
La etica en la Inteligencia Artificial
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
 
paGonzalez en #deusto125 - Redes Sociales, Privacidad e Identidad Digital
paGonzalez en #deusto125 -  Redes Sociales, Privacidad e Identidad DigitalpaGonzalez en #deusto125 -  Redes Sociales, Privacidad e Identidad Digital
paGonzalez en #deusto125 - Redes Sociales, Privacidad e Identidad Digital
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
 

Último

TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 

Último (7)

TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 

Privacidad - Datos - Anonimato - Seguridad

  • 1. El ojo que todo lo ve…. nos vigila todo el tiempo
  • 2.
  • 3.
  • 4.
  • 6. ¿Hay alguna defensa posible? ¿Como obtienen nuestros datos? ¿Como podemos proteger nuestros datos? Exploramos algunas herramientas open source: TOR - Tails - heads - Qube - OpenVPN Criterios para navegar con seguridad y anonimato Finalmente...¿para que sirve navegar por el dark web?
  • 7.
  • 8. Los datos son "datos" y "metadatos"
  • 9. Definición de metadatos Los metadatos son datos sobre datos. También hay muchas definiciones como informaciones sobre datos, datos sobre informaciones​ e informaciones sobre informaciones. En la informática, los metadatos son una información no relevante para el usuario final pero sí de suma importancia para el sistema que maneja los datos.
  • 10. Sociedad Materia prima Producto Agraria Tierra cultivable Alimentos Industrial Carbón - Petróleo Manufacturas Inteligente Datos Información Compañía Tecnológicas: GAFA (Google, Amazon, Facebooky Apple) Compañías Clásicas: Chevron, Shell, Citibank, Wallmart, Toyota, Ford Datos → DataCenter → Información
  • 11. Usuarios ceden los datos: gratuita y libremente Obtienen: 1. Servicio gratuito 2. Aplicación gratuita 3. Fácil y simple de utilizar 4. Uso masivo de la misma Conclusión: “Me resuelve la vida”
  • 12. Cómo podemos abordar el problema Si los datos son la materia prima de relevancia económica, debemos tomar conciencia y venderlos por un precio. Pero esta claro que hay cosas que no funcionan: 1. Los gobiernos no protejen nuestros datos, simplemente imponen regulaciones para negociar con los fabricantes de la información 2. Las respuestas de tipo “moral”, demostraron no dar resultado y la alternativas “libres” no son fáciles de utilizar, ni masivamente utilizadas
  • 13. La información proveniente de nuestros datos Permite: Establecer patrones de conducta, perfiles de todo tipo, clasificaciones sociológicas, sicológicas, económicas y biológicas. Siendo utilizadas por: Corporaciones, gobiernos, instituciones, grupos criminales, tanto para un uso “civil” cómo “militar”. Los objetivos son: Económicos, marketing, control de la población, censura, autocensura, etc.
  • 14. Datos cómo investigación y espionaje Obtención y procesamiento de datos vinculados a personas o grupos específicos. Los mismos son colectados en diversos medios: redes sociales, actividad bancaria, geolocalización, visitas a sitios web, cámaras de vigilancia, email, charlas telefónicas y opiniones en foros o blogs. Esta información permite investigar a grupos opositores, disidentes y actividades criminales, realiza perfiles religiosos, étnicos e ideológicos. La idea neutralizar o eliminar a estos grupos. La investigación esta llevada a cabo por instituto oficiales o para-oficiales. Permite gestionar el control de riesgos de los que se consideran grupos hóstiles.
  • 15. Privacidad: la gran incognita La privacidad es un derecho no un privilegio La protección de la privacidad en todos los países, en realidad solo regula la actividad de los diferentes agentes económicos autorizados en el negocio de esta valiosa materia prima de la sociedad digital: los datos, que genera cifras billonarias. Además, esta privacidad tiene un doble rasero en su aplicación, mientras que violar la privacidad de las corporaciones y gobiernos es severamente penalizada, la obtención y venta de nuestros datos esta permitido, solo regulado para la gestión y reparto de las ganancias entre los actores permitidos.
  • 16. Una cuestión de suma importancia La privacidad es un derecho fundamental que se encuentra recogido en la declaración universal de derechos humanos, sin embargo es uno de los más vulnerados por gobiernos y entidades. La libertad de expresión en los tiempos actuales es considerada por muchas entidades como una seria amenaza para el orden público y últimamente existe un aumento de leyes y regulaciones cuyo principal objetivo es el CONTROL de Internet. Debido a esta situación desde hace algunos años se han creado grupos de personas que crean herramientas cuya finalidad es la de proteger la privacidad de los usuarios por medio de mecanismos de anonimato fuertes. Son tecnologías con claros objetivos y con un nivel tecnológico alto, lo cual permitió el surgimiento de las "darknets" donde es posible compartir información libremente sin ningún tipo de censura. Como ocurre con cualquier tecnología, puede utilizarse para proteger a personas que sufren abusos o por ciberdelincuentes que se dedican a realizar actividades ilegales. En la red TOR están las principales herramientas que protegen la privacidad y consolidan el anonimato en el espacio de Internet
  • 17. Finalmente esto sucede….. Mientras el líder de Wikileaks está prisionero en una embajada por publicar los datos de gobiernos, instituciones y corporaciones; el CEO de Facebook es nombrado la personalidad del año, por convertir nuestros datos personales en valiosa información, al servicio de corporaciones, gobiernos e instituciones.
  • 18. ¿ Hay posibles soluciones ? 1. Usar Software Libre, evitando las cajas negras del software propietario 2. Desarrollo del Hardware Libre, no a las cajas negras electrónicas 3. Aplicaciones descentralizadas y distribuídas 4. Una red pública con acceso libre a todo usuario 5. Derecho al anonimato y la encriptación de los datos 6. Internet sin regulaciones, no proteger privilegios y cuotas de poder 7. Educación de la población en el derecho al anonimato
  • 20. El anonimato preserva los derechos civiles 1. No dar información no relevante al objetivo 2. Los datos no relevantes, facilitan el control y la manipulación 3. El anonimato preserva y protege los derechos civiles 4. Derecho de encriptar todas nuestras actividades, igual que los gobiernos, instituciones y corporaciones 5. Bases de datos públicas, sin datos personales e innecesarios 1. Anonimato no significa actividad criminal 2. Falso: “quién no la debe no la teme” 3. El anonimato no propicia actos irresponsables, protege a la población de represalias y evita la autocensura 4. El anonimato impide realizar una actividad lucrativa con datos adquiridos gratuitamente 5. El sistema de votación en cualquier país reconoce el voto secreto
  • 21. Anónimo vs Seudónimo ● El anonimato resalta lo importante por lo opinado no por quién lo haga ● Criminalizar el anonimato es una manipulación ● La idea de manipular a la población es para vender productos, servicios y controlar aspectos sociales y políticos en la población ● Anonimato en internet consiste en no ser identificado en absoluto ● El seudónimo permite crear una identidad que puede o no estar conectada con la verdadera identidad ● El uso de seudónimos permite la clonación, ¿cuantas “lady gaga” hay en la redes sociales? ¿cual es la verdadera? ● Utilizar seudónimos es una consecuencia de no poder interactuar anonimamente en las redes sociales ● Anonimato es la ausencia de datos identificatorios, seudónimo es la creación de datos alternativos
  • 22. Como podemos protegernos TOR Browser en un sistema operativo, preferentemente Linux y/o BSD, realizando configuraciones correctas y buenas prácticas. Fácil y simple instalar, menor nivel de seguridad Tails OS instalados en USB con TOR Browser, configuraciones correctas y buenas prácticas. Más compleja su instalación, posee portabilidad y no deja rastros en el disco duro ni compromete al computador. Qube OS, con TOR, configuraciones correctas y buenas prácticas. Mayor complejidad en su instalación con un mejor nivel de seguridad y anonimato que las anteriores opciones. Podemos realizar instancias de TOR Qube OS y Open VPN, configuraciones correctas y buenas prácticas. Mayor complejidad en su instalación con el nivel más alto de seguridad y anonimato.
  • 23. ¿La seguridad es un problema real?
  • 24. Ciberseguridad o Seguridad ➔ ¿ Es un problema real ? ➔ ¿ Cuanto debemos preocuparnos ? ➔ ¿ Dónde particularmente reside el problema ? ➔ ¿ Cuál es el eslabón más débil de la cadena ?
  • 25.
  • 26. Proyección de costos en 2021 por ataques de seguridad: 6 TRILLIONES En 2019 se producirá un ataque de ramsoware cada 14 segundos Será la mayor transferencia de riqueza en la historia económica del mundo En 2022 los ataques alcanzaran a 6 billiones de personas Las cifras son estimadas por proyección de las actuales
  • 27. Ingeniería Social Actividad de Inteligencia Penetración de la infraestructura Honeypots Tretas Malware Ramsonware Denegación de Servicio Worms Servidores y/o computadores Zombies Phishing Robo de Identidad Bullying (modo suplantación)
  • 30. Seguridad ¿Por qué es importante?
  • 31.
  • 32.
  • 33. El escudo que protege nuestros... Datos Identidad Anonimato Derechos Civiles Nuestra vida digital
  • 34. Aproximaciones a una solución Detección: Antivirus Firewalls Mayor eficiencia: Machine learning
  • 35. Inconvenientes del metodo de detección Vulnerabilidades del dia cero Re-codificar el codigo cuando es detectado Va a “remolque” del ataque Mutaciones programadas
  • 36. ¿ Cuál es la clave de nuestro problema PARA TODO: 1. Un solo computador 2. Un sólo sistema operativo “Todos los huevos en una canasta”
  • 41. ¡¡ Si es posible !!
  • 42. Características y objetivos de Qubes OS Objetivo Central: SEGURIDAD Características: es un sistema operativo centrado en la seguridad del escritorio a través de aislamiento. La virtualización está implementada por un micronucleo Xen, mientras que los entornos o dominios o ámbitos de usuario pueden estar basados en Fedora, Debian y Whonix entre otros OS. Su aproximación a la seguridad es implementado por aislamiento. Asume que no existe ningún sistema perfecto, libre de bugs o errores. Dado que cada entorno cuenta con millones de líneas de código y miles de millones de interacciones software/hardware. Un error crítico en cualquiera de estas interacciones puede ser suficiente para que un software malicioso pueda tomar el control de una máquina. Para asegurar el sistema, el usuario de Qubes trabaja en varios entornos o dominios aislados entre sí, de modo que si uno de los componentes es comprometido, el software atacante/malicioso solo conseguiría acceso a los datos dentro de dicho entorno o dominio, sin afectar la totalidad del sistema.
  • 43.
  • 44.
  • 45.
  • 46. Algo más…. El aislamiento es provisto en dos dimensiones: los controladores de hardware que están aislados en ámbitos/dominios funcionales (GUI, red y ámbitos/dominios de almacenamiento), mientras que la vida digital del usuario está distribuida en dominios con diferentes niveles de confianza. Por ejemplo: dominio de trabajo (el de mayor confianza), dominio de compra, dominio aleatorio (el de menor confianza).​ Cada uno de ellos se ejecuta en una máquina virtual separada e independiente. Qubes NO es un sistema multiusuario. Hipervisor Xen y dominio administrativo (Dom0) El hipervisor proporciona aislamiento entre las diferentes máquinas virtuales. El dominio administrativo, también conocido como Dom0, tiene acceso directo al hardware del equipo. Dom0 aloja el dominio GUI y controla los dispositivos gráficos, así como dispositivos de entrada: teclado y ratón. El dominio GUI se ejecuta en el servidor X, el cual muestra el escritorio del usuario, y el gestor de ventanas, que permite al usuario arrancar y parar las diferentes aplicaciones así como controlar sus ventanas.
  • 47. Múltiples VM se ejecuten en un hipervisor de tipo I que pueden ser utilizadas con seguridad, como un OS integrado. Ubica las ventanas de la aplicación en el mismo escritorio con bordes en color diferente, que indican los niveles de confianza de sus respectivas VM.
  • 48.
  • 49. Dominio de red y dominio de almacenamiento El dominio de red - El mecanismo de red es el más expuesto a ataques de seguridad, siendo este el motivo por el que está aislado en un dominio separado en una VM sin privilegios llamada Network Domain. Utiliza un proxy VM adicional para la configuración avanzada de la red (networking). El dominio de almacenamiento - El espacio de disco queda a salvo gracias a varias VM que comparten el mismo sistema de archivos raíz en modo solo lectura. El almacenamiento en discos externos solo es utilizado por el dominio administrativo (Dom0) y en cada VM mediante configuración establecida específicamente por el usuario. Esto permite que la instalación de software y las actualizaciones puedan ser centralizadas. Naturalmente, cualquier software puede ser instalado solo en una VM en concreto. Utiliza cifrado para proteger los sistemas de archivos, de modo que el dominio de almacenamiento no pueda leer datos confidenciales contenidos en otros dominios.
  • 50.
  • 51.
  • 52. Breve historia de Qube OS Hay cuatro versiones: 1.0 - 2.0 - 3.2 - 4.0 Su versión 1.0 fue liberada en 2012 Joanna Rutkowska: fundadora y líder Website: https://www.qubes-os.org/
  • 53. Documentación de Qubes OS Documentación: https://www.qubes-os.org/doc/ Download: https://www.qubes-os.org/downloads/ Donaciones: https://www.qubes-os.org/donate/
  • 54. Instalación de Qubes OS Link: https://www.qubes-os.org/doc/installation-guide/ Procedimiento: 1. Bajamos la versión 4.0 de: https://www.qubes-os.org/downloads/ 2. Verificación: https://www.qubes-os.org/security/verifying-signatures/ 3. Formateamos un USB con Fat 32 filesystem, 4gig es suficiente 4. Instalamos en el USB la imagen del instalador de Qubes OS 5. Iniciamos el sistema de instalación desde el instalador USB 6. Seguimos las intrucciones e instalamos Qubes OS en otro USB o bien en nuestro computador. Si la instalación se realiza en nuestro ordenador y dual boot, se deben cumplir algunos pasos previos
  • 55. Qube OS Video Tutorial https://youtu.be/HmTwES2teiQ https://youtu.be/1Qij91iGuig https://youtu.be/hz8NSXt-c1k https://youtu.be/BXXJbbghNmA https://youtu.be/cy_rOr_9Dcs https://youtu.be/my021NLINw8 Tutorial # 1 Tutorial # 2 Tutorial # 3 Tutorial # 4 Tutorial # 5 Tutorial # 6
  • 56. Finalmente..¿Cuál es el gran aporte de Qube OS? Cambia el concepto de Seguridad…. del ESCUDO a la COMPARTIMENTALIZACIÓN
  • 59. Definiciones de TOR TOR es una red distribuida de baja latencia y superpuesta sobre internet, por cual el enrutamiento de los mensajes intercambiados entre los usuarios no revela su identidad (dirección IP) garantizando el anonimato a nivel de internet; además mantiene la integridad y el secreto de la información que viaja por ella. TOR utiliza el “enrutamiento de la cebolla” de forma que los datos, que viajan desde el origen a su destino a través de una serie de routers llamados “onion routers”, son resistentes a diferentes tipos de ataque. No es una red entre iguales del tipo P2P, dicha red se compone de usuarios de la red y los enrutadores del tráfico, algunos de los cuales tienen una función de servicio de directorio. El 20/09/02 estuvo disponible la versión alfa (software libre), desarrollado por R. Dingledine, N. Mathewson y P. Syverson. El proyecto es auspiciado por Electronic Frontier Foundation y es continúa un proyecto desarrollado por el Navy USA.
  • 60. Cómo trabaja la red El enrutado tradicional que usamos para conectarnos a servidores en Internet es directo. Si queremos ver el website hackmadrid.org, el ordenador se conecta de forma directa a los servidores alojan la página. La ruta es, a grandes rasgos, sencilla: del ordenador al router, de ahí a los enrutadores del ISP (proveedor de Internet) y después directos a los servidores que alojan a hackmadrid.org. Si alguien intercepta los paquetes de datos en un punto intermedio sabrá perfectamente de dónde vienen y a dónde van. Incluso aunque se cifren los datos de cada paquete (si visitamos una página HTTPS) las cabeceras no se cifran, los campos del remitente y destinatario siguen siendo visibles.
  • 62. Cómo trabaja la red TOR El onion router A envia el mensaje al onion router B, calculando una ruta más o menos aleatoria al destino pasando por varios nodos intermedios. Luego, consigue las claves públicas de todos ellos usando un directorio de nodos. Utilizando cifrado asimétrico, TOR cifra el mensaje por capas como una cebolla. Primero cifra el mensaje y las instrucciones para llegar al destino con la clave pública del último nodo de la ruta, para que sólo él lo pueda descifrar. Todo este paquete, junto con las instrucciones para llegar al último nodo de la lista, se cifran de nuevo para que sólo lo pueda descifrar el penúltimo nodo de la ruta.
  • 63. El paquete está en el centro, protegido por varias capas (cifrados) para cada uno de los nodos
  • 64.
  • 65.
  • 66. Nuevamente… ¿qué es TOR? Un software que implementa el Onion Routing en forma sencilla para los usuarios. Al instalarlo en el ordenador pone en marcha un servidor proxy local. Un servidor proxy es un intermediario entre dos ordenadores. TOR recomienda usar el navegador TOR, que ya esta preparado para conectarse a través de la red y no enviar datos identificadores. Porque puede suceder que el programa utilizado incluya el IP en los datos que envía, entonces todo el enrutado y los cifrados que realizamos en la red TOR no sirven en absoluto
  • 67. TOR es outproxy & inproxy Outproxy Permite salida a Internet utilizando los repetidores que se encuentran dentro de la red TOR. Una solución outproxy es donde los usuarios pueden salir al Internet clásica utilizando la plataforma de anonimato de los repetidores que se encuentran disponibles en la red TOR. Inproxy Es una red completamente aislada. Dentro de esa red, se pueden crear grupos más pequeños los cuales están completamente aislados de la gran red. Los usuarios no pueden salir al Internet clásica, solamente pueden navegar dentro de esa red. Ejemplos: Freenet, I2P
  • 68. Finalmente…. ● El proyecto TOR obtuvo el TLD <.onion>, siendo la dueña del dominio <.onion>. ● Las direcciones TOR se construyen con 16 caracteres alfanuméricos [a-z, 2-7] x 16.onion ● dfhe6546uftye46y.onion 1. En la red de TOR cualquier usuario puede participar como nodo voluntario. 2. TOR consta de más de 4.000 máquinas repartidas por decenas de países de todo el mundo. 3. Esta cantidad de nodos garantiza anonimato y conectividad a los usuarios de TOR.
  • 69.
  • 70.
  • 71.
  • 72.
  • 73. Donde obtenemos TOR browser Versión para Linux: www.torproject.org/download/download- easy.html.en#linux Versión para Windows: www.torproject.org/download/download- easy.html.en#windows Versión para Mac: www.torproject.org/download/download-easy.html.en#mac
  • 74.
  • 75.
  • 76. Muy Importante Observa nuestras intrucciones sobre como verificar las firmas de nuestros paquetes en: www.torproject.org/docs/verifying-signatures.html.en, lo cual permite asegurar que tienes el programa correcto. También, te notificamos que el ESR de Firefox en nuestros paquetes esta modificado del ESR predeterminado de Firefox
  • 77. TOR: que ofrece y que no ofrece ● Utilizar siempre que se pueda el navegador TOR ● No utilizar torrent sobre TOR ● No habilitar ni instalar plugins en el navegador ● Utilizar versiones https:// de los sitios web ● No abrir documentos, descargados de TOR mientras el navegador esta online ● Utilizar TOR bridge Relay, o bien el criterio social de difundir el uso de TOR
  • 78. Algo más…. La tecnología TOR protege transmitiendo las comunicaciones a través de una red distribuída de repetidores llevados por voluntarios de todo el mundo: evita que alguien observe tu conexión a Internet y descubrir los sitios que visitas, no permite que los sitios que visitas tengan conocimiento de tu localización física, además te permite acceder a los sitios de Internet que están bloqueados.
  • 79. Buenas prácticas parte I No visites tu sitio web cuando navegues anonimamente No inicies sesiones en Facebook, Google +, etc No alternar TOR con wifi abierto No utilizar TOR sobre TOR No envíes información confidencial sin cifrado de extremo a extremo No incluyas datos personales No uses diferentes identidades online al mismo tiempo, ni mezcles diferentes modos de anonimato No modificar la configuración de las aplicaciones
  • 80. Buenas prácticas parte II No utilizar TOR en cuentas de banco, paypal, ebay, y similares No utilizar Clearnet (internet no cifrada ni anónima) al mismo tiempo que TOR Nunca conectarse de forma anónima y no anónima al mismo tiempo con servidores remotos No abras archivos desconocidos o enlaces, especialmente PDFs (Windows) No logearse con doble verificación mediante móvil Si creas una página web bajo anonimato o en un servicio oculto de la darknet, no lo difundas por Twitter, Facebook, Google+ u otros servicios No confundas anónimo con seudónimo
  • 81. Configuraciones básicas TOR incluye un par de extensiones ya instaladas, como por ejemplo https Everywhere, que obliga a visitar todas las webs que garanticen una conexión segura https://. También instala NoScript, un plugin que bloquea todo archivo JavaScript que esté instalado en una web. Los rastreadores y servidores de publicidad usan estos archivos. A la izquierda de la barra de direcciones tienes esos dos botones con funciones extra. El primero, en la izquierda tiene el icono S!, una vez activado bloquea JavaScript globalmente. Por defecto está sin bloquear lo que facilita una mejor experiencia de navegación. Para maximizar el anonimato en la red debe estar activarda y bloquear todos estos complementos.
  • 82.
  • 83. También tienes la opción: nuevo circuito TOR para este sitio, que sin necesidad de reiniciarlo creas un nuevo trazado a través de las proxies de TOR para llegar al mismo sitio a través de un camino diferente. Es posible realizar una configuración de seguridad, en la que se puede establecer tres niveles diferentes, dependiendo de priorizar la experiencia de navegación o la privacidad y el anonimato. TOR es una aplicación preparada para que la navegación privada esté al alcance de todos, la feacil configuración de estos tres niveles de seguridad es la clave. Por defecto esta preconfigurado el nivel más bajo para favorecer la experiencia de navegación, podemos seleccionar un nivel medio o alto de seguridad, el nivel alto de seguridad ralentiza su navegación.
  • 84. 10 sitios de interés en la red TOR Onionweb FileHosting OnionWallet MailTOR TorLinks TORCH DuckDuckGo! The Hidden Wiki Galaxy TorShops The Ultimate TOR Compartir anónimamente ficheros de varios tipos Wallet para almacenar Bitcoins Cuenta de correo anónima Enlaces a múltiples sitios de la deep web Servicio de indexación y búsqueda de contenidos Un buscador de Tor en la deep web anónimo Una wiki anónima que funciona como wikipedia Red social anónima Tienda online para vender tus productos (Bitcoins) Una biblioteca de libros normalmente censurados
  • 85. Finalmente…. ….existe la opción Configuración de la red TOR, donde se puede configurar la proxy, el firewall del computador o crear una configuración específica para el ISP y mejorar la calidad de la navegación. Hay disponible otra opción, se aconseja, actualizar obligatoriamente la nueva versión del navegador TOR.
  • 86.
  • 88. Características y objetivos de Tails The Amnesic Incognito Live System o Tails es una distribución Linux diseñada para preservar la privacidad y el anonimato. Es la siguiente iteración de desarrollo de la distribución Incognito. Está basada en Debian GNU/Linux, forzando a salir todas las conexiones salientes a través de TOR. El sistema está diseñado para ser utilizado en modo Live USB sin dejar ningún rastro en el el disco duro (generalmente, almacenamiento local) a menos que se indique explícitamente. Lo que hace al sistema operativo Tails tan atractivo, es que permite al usuario conservar un anonimato total al conectarse a internet, sin dejar rastros de uso en el ordenador que estemos utilizando, teniendo una privacidad total de nuestras acciones, evitando posibles espionajes de piratas informáticos, e incluso, empresariales. Además, este sistema operativo, permite saltarse la censura gubernamental y geográfica, ya que la navegación web es completamente anónima.
  • 89. ¿Cómo funciona Tails? El funcionamiento de Tails es sencillo, como todo sistema operativo Live arranca directamente desde la unidad de almacenamiento portátil. Utiliza solamente la memoria RAM, la cual se borra al apagar el equipo, por lo tanto, convierte a Tail en un sistema operativo casi infalible contra malware, ya que estos se alojan en el disco duro o en la memoria de intercambio (SWAP) y como Tails no utiliza ambos para trabajar, minimiza el riesgo de infección por virus informáticos y troyanos.
  • 90. Herramientas de Tails ● Tor y la interfaz gráfica Vidalia permiten navegación anónima ● Torbuttom elimina al código java malicioso. ● La red descentralizada y privada I2P para conexiones seguras. ● Activación permanente de HTTPS para conexiones seguras. ● Software de mensajería Pidgin. ● Software de cifrado de correos electrónicos GnuPG. ● TrueCrypt, crea y mantiene particiones cifradas y protegen datos guardados. ● Generador de contraseñas de seguridad PWGen. ● Teclado virtual Florence para evitar Keyloggers. ● MAT para dotar de anonimato a los archivos META.
  • 91. Como podemos ver…. Tails es una de las mejores opciones para proporcionar seguridad y anonimato al usuario o empresa que requiera un nivel alto de privacidad en Internet. https://tails.boum.org/
  • 92. Instalando Tails Documentación: https://tails.boum.org/doc/index.en.html 1. Leer información general 2. Download e instalación 3. Primeros pasos con Tails
  • 93.
  • 94.
  • 95.
  • 96.
  • 98.