También aplica a otras profesiones, aunque está basado en los comunicadores.
Introducción a las amenazas a las que estamos expuestos, cómo intentar minimizar los riesgos, conocer herramientas que nos permitan ayudarnos a matener nuestas comunicaciones y datos seguros.
Si te gusta dale Like así sigo subiendo material. El próximo: Gestores de contraseñas.
Cualquier consulta que tengas, contactame.
1. 1
Seguridad de la Información para PeriodistasSeguridad de la Información para Periodistas
Asegurando tus datos y comunicaciones digitales.Asegurando tus datos y comunicaciones digitales.
Primeros pasosPrimeros pasos
Gustavo IbañezGustavo Ibañez
@gustavoibanez@gustavoibanez
https://about.me/gustavoibanezhttps://about.me/gustavoibanez
Éste documento se encuentra bajoÉste documento se encuentra bajo LicenciaLicencia CreativeCreative CommonsCommons Atribución-Atribución-CompartirIgualCompartirIgual 4.0 Internacional4.0 Internacional..
Abril de 2017, Buenos Aires. Argentina.Abril de 2017, Buenos Aires. Argentina.
2. 2
Charlas complementarias:Charlas complementarias:
Gestores de contraseñas:Gestores de contraseñas:
Tipos, ventajas y desventajas, configuración y uso. Creación de passwordsTipos, ventajas y desventajas, configuración y uso. Creación de passwords
seguros y fáciles de recordar.seguros y fáciles de recordar.
Tuneando Browser y Mail Client:Tuneando Browser y Mail Client:
Configuración y addons recomendados + Tips de uso.Configuración y addons recomendados + Tips de uso.
Firewalls, DNSs, Proxies y VPNs.Firewalls, DNSs, Proxies y VPNs.
Introducción a GnuPG - GPG:Introducción a GnuPG - GPG:
Sumas de comprobación, distintos usos que le podemos dar.Sumas de comprobación, distintos usos que le podemos dar.
¿Por qué es importante la privacidad?¿Por qué es importante la privacidad?
¿Qué es la criptografía?. Certificaciones. Firma Digital y Cifrado.¿Qué es la criptografía?. Certificaciones. Firma Digital y Cifrado.
TAILS y Tor:TAILS y Tor:
Uso para actividades legítimas del SO y la red Tor. Otras redes y otros SOs.Uso para actividades legítimas del SO y la red Tor. Otras redes y otros SOs.
Minimizando los riesgos en las comunicaciones:Minimizando los riesgos en las comunicaciones:
Herramientas recomendadas. Metodologías. Buenas prácticas.Herramientas recomendadas. Metodologías. Buenas prácticas.
3. 3
Hay países dondeHay países donde es ilegales ilegal la encriptación, el soft o una VPN.la encriptación, el soft o una VPN.
Si viajás o te comunicás con personas en el exterior, consultá.Si viajás o te comunicás con personas en el exterior, consultá.
USALO CON RESPOSABILIDAD Y BAJO TU PROPIO RIESGO.USALO CON RESPOSABILIDAD Y BAJO TU PROPIO RIESGO.
ACATÁ LAS LEYES QUE APLIQUENACATÁ LAS LEYES QUE APLIQUEN..
4. 4
¿Por qué usar encriptación?¿Por qué usar encriptación?
● Proteger las comunicaciones entre vos y tus fuentes.
● Basta de avisos por las redes que nos bombardean sobre
los temas que conversamos.
● Complicar ser espiado / Que nos afanen info.
● Ayudar a otros que requieran protección.
● Espionaje industrial.
● Datos confidenciales, historias clínicas y otra información
sensible.
● Privacidad.
5. 5
Objetivos:Objetivos:
● Presentar metodologías y herramientas de trabajo que
ayuden a minimizar los riesgos de seguridad informática a
las que nos exponemos.
● Explicar las formas de utilizarlas en forma efectiva;
centrándonos en las personas más que en la tecnología.1
1) Un toque de onda para aprender le vas a tener que mandar para que funcione bien, ¿dale?
7. 7
Conceptos claves y pácticas:Conceptos claves y pácticas:
● Verificación.
● Asegurarme de conocer con quién estoy hablando.
● Contenido y Metadata.
● Tipos de amenzas.
● Herramientas adecuadas y buenas prácticas para
mitigar amenazas.
8. 8
Conceptos claves y pácticas:Conceptos claves y pácticas:
● Verificación.
● Asegurarme de conocer que con quién estoy hablando
es la persona y no otra.
● En un chat, se puede realizar una pregunta que sólo la
otra parte conozca. (Problemas con ataques MITM – no
se soluciona).
● En correos electrónicos: Firma de mensajes.
9. 9
Conceptos claves y pácticas:Conceptos claves y pácticas:
● Contenido y Metadata.
● Contenido de mis comunicaciones:
¿Qué dije?
● Metadata de mis comunicaciones:
¿Con quién hablé, cuándo, por cuánto tiempo, con qué
frecuencia me comunico?
26. 26
IDENTIFICAR:
• Amenazas: Decomiso de equipos/documentos, robos, pérdidas, llevo a reparar un dispositivo,
hackeo, virus, spyware, etc.
• Adversarios: Policía, agencias de inteligencia, motivos políticos, espionaje industrial, ladrones,
curiosos, ¿presto mi equipo?, ¿vivo en China, Irán o Corea del Norte?, mi mujer/marido, novi@/s,
amante/s.
• Vulnerabilidades: Archivos sensibles (bases de datos, e-mails, contactos, agenda, mensajes
de WhatsApp y de otras aplicaciones de mensajería, contratos, historias clínicas, documentos legales,
documentos contables y financieros, audios.).
• Requerimientos: Backups en otras ubicaciones físicas y virtuales + Cifrado.
¿Qué recursos tienen?: NSA ≠ Hacker ≠ Novi@
Encriptación de discos y equipos:Encriptación de discos y equipos:
29. 29
The Malware & The Backdors:The Malware & The Backdors:
No solo en programas y
Sistemas Operativos; pueden
venir en el hardware.
Ahí estás en el horno. (y con
papas)
¡Todo bien con la NSA ehhhhhhhh!. Encontré esa foto.
30. 30
The Malware & The Backdors:The Malware & The Backdors:(Si un día tengo una banda de Rock le pongo ese nombre)
38. 38
Navegando: VPN +Navegando: VPN +
●
Browsers:Browsers:
● Firefox, Brave, Tor Browser.
+ addons. (uBlock Origin, Self-Destructing Cookies, HTTPS
Everywhere, NoScript Security Suite y bocha de opciones más...)
● Browser Fingerprint. (https://panopticlick.eff.org/)
● URLs cortas:
Ej: bit.ly/confia1
→ Url Expander: ej: http://urlex.org/
● Buscadores:
https://searx.me/ | https://www.qwant.com/ | https://www.startpage.com/
1. Es copado bit.ly, las personas son jodidas.
39. 39
¡Cuidado!¡Cuidado!
●
Dispositivos móviles:Dispositivos móviles:
● iOS y Android: Afirman que fueron “vulnerados”. Según
los últimos informes de fuentes especializadas,
afectaría la seguridad de los mismos. (Creo que lo escuché en un
bar, alguien conocido de un vecino leyó algo sobre ¿Valult 7 o algo así era…...?)
● Sistemas Operativos:
● Se sugiere utilizar Free Software (Open Source).
● Linux - BSD.
40. 40
"Public security is always more secure than proprietary security…Public security is always more secure than proprietary security…
For us, open source isn't just a business model; it's smartFor us, open source isn't just a business model; it's smart
engineering practice.“engineering practice.“
Bruce Schneier – Security ExpertBruce Schneier – Security Expert
Bruce sabe un montón de ésto.Bruce sabe un montón de ésto.
41. 41
Agregando más seguridad:Agregando más seguridad:
●
Two factor authentication:Two factor authentication:
● https://twofactorauth.org/
● https://www.turnon2fa.com/
● https://www.authy.com/app/mobile/
● https://www.google.com/landing/2step/
● Password Managers:
● Claves buenas.
● Cambio frecuente.
46. 46
Seguridad de la Información para PeriodistasSeguridad de la Información para Periodistas
Asegurando tus datos y comunicaciones digitalesAsegurando tus datos y comunicaciones digitales
Gustavo IbañezGustavo Ibañez
@gustavoibanez@gustavoibanez
https://about.me/gustavoibanezhttps://about.me/gustavoibanez
Éste documento se encuentra bajo Licencia Creative Commons Atribución-CompartirIgual 4.0 Internacional.
Abril de 2017, Buenos Aires. Argentina.
GPG Fingerprint:GPG Fingerprint:
9623 5290 4507 3C8B 7E41
F969 0DBC 656E 93B2 FA1E
47. 47
Bibliografía y Webgrafía:Bibliografía y Webgrafía:
SaferJourno. Recursos de seguridad digital para capacitadores de medios de comunicación. Internews – 2014.
The Role of Corporate and Government Surveillance in Shifting Journalistic Information Security Practices (Phd Dissertarion by
Martin L. Shelton)
Several articles by Martin Shelton at v245twftq76pls6n.onion and talks.
Information Security for Journalists, Silkie Carlo and Arjen Kamphuis
The Linux Command Line. July 28, 2016 Third Internet Edition, William E. Shotts, Jr.
Electronic Frontier Foundation.
Mozzila Foundation.
Cloud Secrity Alliance.
The Inevitable: Understanding the 12 Technological Forces That Will Shape Our Future
https://www.amazon.com/Inevitable-Understanding-Technological-Forces-Future/dp/0525428089/ref=sr_1_1?ie=UTF8&qid=1467320608&sr=8-1
Big data. La revolución de los datos masivos
https://www.amazon.com/data-revoluci%C3%B3n-datos-masivos-Spanish-ebook/dp/B00F1ZNM0O/ref=sr_1_1?ie=UTF8&qid=1467320690&sr=8-1&key
Network Security Hacks
https://www.amazon.com/Network-Security-Hacks-Andrew-Lockhart/dp/0596527632/ref=sr_1_1?ie=UTF8&qid=1467320763&sr=8-1&keywords=Netw
Information Security for Journalists
http://www.tcij.org/about-cij/news/new-handbook-information-security-journalists
48. 48
Tor Browser Handbook: Quick Start Guide On How To Access The Deep Web, Hide Your IP Address and Ensure Internet Privacy
(Includes a Tor Installation Guide for Linux & Windows + Over 50 Helpful Links)
https://www.amazon.com/Tor-Browser-Handbook-Internet-Installation-ebook/dp/B010TSSEGE/ref=sr_1_1?ie=UTF8&qid=1467320979&sr=8-1&k
Tor and the Dark Art of Anonymity: How to Be Invisible from NSA Spying
https://www.amazon.com/Tor-Dark-Art-Anonymity-Invisible/dp/1512049581/ref=sr_1_1?ie=UTF8&qid=1467321048&sr=8-1&keywords=Tor+and+
Deep Web for Journalists - Comms, Counter-Surveillance, Search
https://www.amazon.com/Deep-Web-Journalists-Counter-Surveillance-Search-ebook/dp/B00CSW1KUW/ref=sr_1_1?ie=UTF8&qid=1467321354&sr
Socialnomics: How Social Media Transforms the Way We Live and Do Business
https://www.amazon.com/Socialnomics-Social-Media-Transforms-Business/dp/1118232658/ref=sr_1_1?ie=UTF8&qid=1467321477&sr=8-1&keyw