SlideShare una empresa de Scribd logo
1 de 48
1
Seguridad de la Información para PeriodistasSeguridad de la Información para Periodistas
Asegurando tus datos y comunicaciones digitales.Asegurando tus datos y comunicaciones digitales.
Primeros pasosPrimeros pasos
Gustavo IbañezGustavo Ibañez
@gustavoibanez@gustavoibanez
https://about.me/gustavoibanezhttps://about.me/gustavoibanez
Éste documento se encuentra bajoÉste documento se encuentra bajo LicenciaLicencia CreativeCreative CommonsCommons Atribución-Atribución-CompartirIgualCompartirIgual 4.0 Internacional4.0 Internacional..
Abril de 2017, Buenos Aires. Argentina.Abril de 2017, Buenos Aires. Argentina.
2
Charlas complementarias:Charlas complementarias:
Gestores de contraseñas:Gestores de contraseñas:
Tipos, ventajas y desventajas, configuración y uso. Creación de passwordsTipos, ventajas y desventajas, configuración y uso. Creación de passwords
seguros y fáciles de recordar.seguros y fáciles de recordar.
Tuneando Browser y Mail Client:Tuneando Browser y Mail Client:
Configuración y addons recomendados + Tips de uso.Configuración y addons recomendados + Tips de uso.
Firewalls, DNSs, Proxies y VPNs.Firewalls, DNSs, Proxies y VPNs.
Introducción a GnuPG - GPG:Introducción a GnuPG - GPG:
Sumas de comprobación, distintos usos que le podemos dar.Sumas de comprobación, distintos usos que le podemos dar.
¿Por qué es importante la privacidad?¿Por qué es importante la privacidad?
¿Qué es la criptografía?. Certificaciones. Firma Digital y Cifrado.¿Qué es la criptografía?. Certificaciones. Firma Digital y Cifrado.
TAILS y Tor:TAILS y Tor:
Uso para actividades legítimas del SO y la red Tor. Otras redes y otros SOs.Uso para actividades legítimas del SO y la red Tor. Otras redes y otros SOs.
Minimizando los riesgos en las comunicaciones:Minimizando los riesgos en las comunicaciones:
Herramientas recomendadas. Metodologías. Buenas prácticas.Herramientas recomendadas. Metodologías. Buenas prácticas.
3
Hay países dondeHay países donde es ilegales ilegal la encriptación, el soft o una VPN.la encriptación, el soft o una VPN.
Si viajás o te comunicás con personas en el exterior, consultá.Si viajás o te comunicás con personas en el exterior, consultá.
USALO CON RESPOSABILIDAD Y BAJO TU PROPIO RIESGO.USALO CON RESPOSABILIDAD Y BAJO TU PROPIO RIESGO.
ACATÁ LAS LEYES QUE APLIQUENACATÁ LAS LEYES QUE APLIQUEN..
4
¿Por qué usar encriptación?¿Por qué usar encriptación?
● Proteger las comunicaciones entre vos y tus fuentes.
● Basta de avisos por las redes que nos bombardean sobre
los temas que conversamos.
● Complicar ser espiado / Que nos afanen info.
● Ayudar a otros que requieran protección.
● Espionaje industrial.
● Datos confidenciales, historias clínicas y otra información
sensible.
● Privacidad.
5
Objetivos:Objetivos:
● Presentar metodologías y herramientas de trabajo que
ayuden a minimizar los riesgos de seguridad informática a
las que nos exponemos.
● Explicar las formas de utilizarlas en forma efectiva;
centrándonos en las personas más que en la tecnología.1
1) Un toque de onda para aprender le vas a tener que mandar para que funcione bien, ¿dale?
6
Tomado descaradamente de una presentación de @mshelton
7
Conceptos claves y pácticas:Conceptos claves y pácticas:
● Verificación.
● Asegurarme de conocer con quién estoy hablando.
● Contenido y Metadata.
● Tipos de amenzas.
● Herramientas adecuadas y buenas prácticas para
mitigar amenazas.
8
Conceptos claves y pácticas:Conceptos claves y pácticas:
● Verificación.
● Asegurarme de conocer que con quién estoy hablando
es la persona y no otra.
● En un chat, se puede realizar una pregunta que sólo la
otra parte conozca. (Problemas con ataques MITM – no
se soluciona).
● En correos electrónicos: Firma de mensajes.
9
Conceptos claves y pácticas:Conceptos claves y pácticas:
● Contenido y Metadata.
● Contenido de mis comunicaciones:
¿Qué dije?
● Metadata de mis comunicaciones:
¿Con quién hablé, cuándo, por cuánto tiempo, con qué
frecuencia me comunico?
10Tomado descaradamente de una presentación de @mshelton
11
Encriptación de comunicaciones:Encriptación de comunicaciones:
● Protegiendo el Contenido.
● Jitsi. (Chat y videoconferencia encriptados) – Hay más.
● Signal.
● Telegram.
● Wickr / Wire / WhatsApp / Line / Snapchat y miles +.
● GnuPG - PGP.
● Protegiendo Metadata.
● Ricochet. (Chat encriptado por Tor)
● Peerio.
● Tor / Onionshare / SecureDrop.
12
Protegiendo Información:Protegiendo Información:
13
14
15
16
Protegiendo Metadata:Protegiendo Metadata:
17
18
19
20
21
22
23Ingreso del “informante”
24Ingreso del “informante”
25Ingreso del “informante”
26
IDENTIFICAR:
• Amenazas: Decomiso de equipos/documentos, robos, pérdidas, llevo a reparar un dispositivo,
hackeo, virus, spyware, etc.
• Adversarios: Policía, agencias de inteligencia, motivos políticos, espionaje industrial, ladrones,
curiosos, ¿presto mi equipo?, ¿vivo en China, Irán o Corea del Norte?, mi mujer/marido, novi@/s,
amante/s.
• Vulnerabilidades: Archivos sensibles (bases de datos, e-mails, contactos, agenda, mensajes
de WhatsApp y de otras aplicaciones de mensajería, contratos, historias clínicas, documentos legales,
documentos contables y financieros, audios.).
• Requerimientos: Backups en otras ubicaciones físicas y virtuales + Cifrado.
¿Qué recursos tienen?: NSA ≠ Hacker ≠ Novi@
Encriptación de discos y equipos:Encriptación de discos y equipos:
27
Encriptación de discos y equipos:Encriptación de discos y equipos:
28
Almacenamiento en “la nube”:Almacenamiento en “la nube”:
29
The Malware & The Backdors:The Malware & The Backdors:
No solo en programas y
Sistemas Operativos; pueden
venir en el hardware.
Ahí estás en el horno. (y con
papas)
¡Todo bien con la NSA ehhhhhhhh!. Encontré esa foto.
30
The Malware & The Backdors:The Malware & The Backdors:(Si un día tengo una banda de Rock le pongo ese nombre)
31
LOCKSS
L
O
C
K
S
S
Lots
Of
Copies
Keep
Stuff
Secure
Backups:Backups:
32
En serio
Muchas personas
se dan cuenta de
la importancia...
tarde…
Backups:Backups:
33
Backups:Backups:
No es joda.
34
Backups:Backups:
¿Cuándo hiciste el último
backup?
35
Backups:Backups:
Copate y agendalo ahora,
¿dale?
36
Backups:Backups:
¡¡¡Pero hacelo!!!
37
Pishing:Pishing:
38
Navegando: VPN +Navegando: VPN +
●
Browsers:Browsers:
● Firefox, Brave, Tor Browser.
+ addons. (uBlock Origin, Self-Destructing Cookies, HTTPS
Everywhere, NoScript Security Suite y bocha de opciones más...)
● Browser Fingerprint. (https://panopticlick.eff.org/)
● URLs cortas:
Ej: bit.ly/confia1
→ Url Expander: ej: http://urlex.org/
● Buscadores:
https://searx.me/ | https://www.qwant.com/ | https://www.startpage.com/
1. Es copado bit.ly, las personas son jodidas.
39
¡Cuidado!¡Cuidado!
●
Dispositivos móviles:Dispositivos móviles:
● iOS y Android: Afirman que fueron “vulnerados”. Según
los últimos informes de fuentes especializadas,
afectaría la seguridad de los mismos. (Creo que lo escuché en un
bar, alguien conocido de un vecino leyó algo sobre ¿Valult 7 o algo así era…...?)
● Sistemas Operativos:
● Se sugiere utilizar Free Software (Open Source).
● Linux - BSD.
40
"Public security is always more secure than proprietary security…Public security is always more secure than proprietary security…
For us, open source isn't just a business model; it's smartFor us, open source isn't just a business model; it's smart
engineering practice.“engineering practice.“
Bruce Schneier – Security ExpertBruce Schneier – Security Expert
Bruce sabe un montón de ésto.Bruce sabe un montón de ésto.
41
Agregando más seguridad:Agregando más seguridad:
●
Two factor authentication:Two factor authentication:
● https://twofactorauth.org/
● https://www.turnon2fa.com/
● https://www.authy.com/app/mobile/
● https://www.google.com/landing/2step/
● Password Managers:
● Claves buenas.
● Cambio frecuente.
42
Ingeniería social:Ingeniería social:
https://youtu.be/WaQpozf60BY
43
Pensá:
¿Qué riesgos tenés?
¿Quién/es te pueden espiar?
¿Qué información y comunicaciones
necesitás o querés proteger?
¿Cuánto valorás tu privacidad?
44
¡No te asustes!
45
46
Seguridad de la Información para PeriodistasSeguridad de la Información para Periodistas
Asegurando tus datos y comunicaciones digitalesAsegurando tus datos y comunicaciones digitales
Gustavo IbañezGustavo Ibañez
@gustavoibanez@gustavoibanez
https://about.me/gustavoibanezhttps://about.me/gustavoibanez
Éste documento se encuentra bajo Licencia Creative Commons Atribución-CompartirIgual 4.0 Internacional.
Abril de 2017, Buenos Aires. Argentina.
GPG Fingerprint:GPG Fingerprint:
9623 5290 4507 3C8B 7E41
F969 0DBC 656E 93B2 FA1E
47
Bibliografía y Webgrafía:Bibliografía y Webgrafía:
SaferJourno. Recursos de seguridad digital para capacitadores de medios de comunicación. Internews – 2014.
The Role of Corporate and Government Surveillance in Shifting Journalistic Information Security Practices (Phd Dissertarion by
Martin L. Shelton)
Several articles by Martin Shelton at v245twftq76pls6n.onion and talks.
Information Security for Journalists, Silkie Carlo and Arjen Kamphuis
The Linux Command Line. July 28, 2016 Third Internet Edition, William E. Shotts, Jr.
Electronic Frontier Foundation.
Mozzila Foundation.
Cloud Secrity Alliance.
The Inevitable: Understanding the 12 Technological Forces That Will Shape Our Future
https://www.amazon.com/Inevitable-Understanding-Technological-Forces-Future/dp/0525428089/ref=sr_1_1?ie=UTF8&qid=1467320608&sr=8-1
Big data. La revolución de los datos masivos
https://www.amazon.com/data-revoluci%C3%B3n-datos-masivos-Spanish-ebook/dp/B00F1ZNM0O/ref=sr_1_1?ie=UTF8&qid=1467320690&sr=8-1&key
Network Security Hacks
https://www.amazon.com/Network-Security-Hacks-Andrew-Lockhart/dp/0596527632/ref=sr_1_1?ie=UTF8&qid=1467320763&sr=8-1&keywords=Netw
Information Security for Journalists
http://www.tcij.org/about-cij/news/new-handbook-information-security-journalists
48
Tor Browser Handbook: Quick Start Guide On How To Access The Deep Web, Hide Your IP Address and Ensure Internet Privacy
(Includes a Tor Installation Guide for Linux & Windows + Over 50 Helpful Links)
https://www.amazon.com/Tor-Browser-Handbook-Internet-Installation-ebook/dp/B010TSSEGE/ref=sr_1_1?ie=UTF8&qid=1467320979&sr=8-1&k
Tor and the Dark Art of Anonymity: How to Be Invisible from NSA Spying
https://www.amazon.com/Tor-Dark-Art-Anonymity-Invisible/dp/1512049581/ref=sr_1_1?ie=UTF8&qid=1467321048&sr=8-1&keywords=Tor+and+
Deep Web for Journalists - Comms, Counter-Surveillance, Search
https://www.amazon.com/Deep-Web-Journalists-Counter-Surveillance-Search-ebook/dp/B00CSW1KUW/ref=sr_1_1?ie=UTF8&qid=1467321354&sr
Socialnomics: How Social Media Transforms the Way We Live and Do Business
https://www.amazon.com/Socialnomics-Social-Media-Transforms-Business/dp/1118232658/ref=sr_1_1?ie=UTF8&qid=1467321477&sr=8-1&keyw

Más contenido relacionado

La actualidad más candente

Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Luis Fernando Aguas Bucheli
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...RootedCON
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
 
Hacking WordPress. El Arte de La Guerra.
Hacking WordPress. El Arte de La Guerra.Hacking WordPress. El Arte de La Guerra.
Hacking WordPress. El Arte de La Guerra.Nestor Angulo de Ugarte
 
¿Qué es la Deep Web? #Palabradehacker
¿Qué es la Deep Web? #Palabradehacker¿Qué es la Deep Web? #Palabradehacker
¿Qué es la Deep Web? #PalabradehackerYolanda Corral
 
3.1. Ataques conceptos técnicas
3.1. Ataques   conceptos técnicas3.1. Ataques   conceptos técnicas
3.1. Ataques conceptos técnicasDavid Narváez
 
4.1 Protección y Seguridad
4.1 Protección y Seguridad4.1 Protección y Seguridad
4.1 Protección y SeguridadDavid Narváez
 
1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras1.2. Fundamentos redes seguras
1.2. Fundamentos redes segurasDavid Narváez
 
Ayuda Web Seguridad Romero Gt
Ayuda Web Seguridad Romero GtAyuda Web Seguridad Romero Gt
Ayuda Web Seguridad Romero GtMauricio Romero
 

La actualidad más candente (12)

Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
 
Deep web
Deep web Deep web
Deep web
 
Hacking WordPress. El Arte de La Guerra.
Hacking WordPress. El Arte de La Guerra.Hacking WordPress. El Arte de La Guerra.
Hacking WordPress. El Arte de La Guerra.
 
¿Qué es la Deep Web? #Palabradehacker
¿Qué es la Deep Web? #Palabradehacker¿Qué es la Deep Web? #Palabradehacker
¿Qué es la Deep Web? #Palabradehacker
 
Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
 
3.1. Ataques conceptos técnicas
3.1. Ataques   conceptos técnicas3.1. Ataques   conceptos técnicas
3.1. Ataques conceptos técnicas
 
4.1 Protección y Seguridad
4.1 Protección y Seguridad4.1 Protección y Seguridad
4.1 Protección y Seguridad
 
1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras
 
Deep web vanessa y sofia
Deep web vanessa y sofiaDeep web vanessa y sofia
Deep web vanessa y sofia
 
Ayuda Web Seguridad Romero Gt
Ayuda Web Seguridad Romero GtAyuda Web Seguridad Romero Gt
Ayuda Web Seguridad Romero Gt
 

Similar a Seguridad de la Información para Periodistas.

1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software LibreOscar Javier Gentilezza Arenas
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoF.c. Incomprendido Anntony
 
Samurai Digital - Ciclo de talleres 2019
Samurai Digital - Ciclo de talleres 2019Samurai Digital - Ciclo de talleres 2019
Samurai Digital - Ciclo de talleres 2019Warmi.Red
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Fernando Tricas García
 
2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgo2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgoSip Sipiapa
 
Eres más hackeable de lo que piensas
Eres más hackeable de lo que piensasEres más hackeable de lo que piensas
Eres más hackeable de lo que piensasRoberto Garcia Amoriz
 
Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que creesRober Garamo
 
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...Software Guru
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad DigitalSocialTIC
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saberCesar Gustavo Aguero
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalESET Latinoamérica
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de CiberseguridadDavid Narváez
 

Similar a Seguridad de la Información para Periodistas. (20)

1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Samurai Digital - Ciclo de talleres 2019
Samurai Digital - Ciclo de talleres 2019Samurai Digital - Ciclo de talleres 2019
Samurai Digital - Ciclo de talleres 2019
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
 
2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgo2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgo
 
Eres más hackeable de lo que piensas
Eres más hackeable de lo que piensasEres más hackeable de lo que piensas
Eres más hackeable de lo que piensas
 
Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que crees
 
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Taller1 tics
Taller1 ticsTaller1 tics
Taller1 tics
 
Taller1 tics
Taller1 ticsTaller1 tics
Taller1 tics
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
 
TRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTEROTRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTERO
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Seguridad de la Información para Periodistas.

  • 1. 1 Seguridad de la Información para PeriodistasSeguridad de la Información para Periodistas Asegurando tus datos y comunicaciones digitales.Asegurando tus datos y comunicaciones digitales. Primeros pasosPrimeros pasos Gustavo IbañezGustavo Ibañez @gustavoibanez@gustavoibanez https://about.me/gustavoibanezhttps://about.me/gustavoibanez Éste documento se encuentra bajoÉste documento se encuentra bajo LicenciaLicencia CreativeCreative CommonsCommons Atribución-Atribución-CompartirIgualCompartirIgual 4.0 Internacional4.0 Internacional.. Abril de 2017, Buenos Aires. Argentina.Abril de 2017, Buenos Aires. Argentina.
  • 2. 2 Charlas complementarias:Charlas complementarias: Gestores de contraseñas:Gestores de contraseñas: Tipos, ventajas y desventajas, configuración y uso. Creación de passwordsTipos, ventajas y desventajas, configuración y uso. Creación de passwords seguros y fáciles de recordar.seguros y fáciles de recordar. Tuneando Browser y Mail Client:Tuneando Browser y Mail Client: Configuración y addons recomendados + Tips de uso.Configuración y addons recomendados + Tips de uso. Firewalls, DNSs, Proxies y VPNs.Firewalls, DNSs, Proxies y VPNs. Introducción a GnuPG - GPG:Introducción a GnuPG - GPG: Sumas de comprobación, distintos usos que le podemos dar.Sumas de comprobación, distintos usos que le podemos dar. ¿Por qué es importante la privacidad?¿Por qué es importante la privacidad? ¿Qué es la criptografía?. Certificaciones. Firma Digital y Cifrado.¿Qué es la criptografía?. Certificaciones. Firma Digital y Cifrado. TAILS y Tor:TAILS y Tor: Uso para actividades legítimas del SO y la red Tor. Otras redes y otros SOs.Uso para actividades legítimas del SO y la red Tor. Otras redes y otros SOs. Minimizando los riesgos en las comunicaciones:Minimizando los riesgos en las comunicaciones: Herramientas recomendadas. Metodologías. Buenas prácticas.Herramientas recomendadas. Metodologías. Buenas prácticas.
  • 3. 3 Hay países dondeHay países donde es ilegales ilegal la encriptación, el soft o una VPN.la encriptación, el soft o una VPN. Si viajás o te comunicás con personas en el exterior, consultá.Si viajás o te comunicás con personas en el exterior, consultá. USALO CON RESPOSABILIDAD Y BAJO TU PROPIO RIESGO.USALO CON RESPOSABILIDAD Y BAJO TU PROPIO RIESGO. ACATÁ LAS LEYES QUE APLIQUENACATÁ LAS LEYES QUE APLIQUEN..
  • 4. 4 ¿Por qué usar encriptación?¿Por qué usar encriptación? ● Proteger las comunicaciones entre vos y tus fuentes. ● Basta de avisos por las redes que nos bombardean sobre los temas que conversamos. ● Complicar ser espiado / Que nos afanen info. ● Ayudar a otros que requieran protección. ● Espionaje industrial. ● Datos confidenciales, historias clínicas y otra información sensible. ● Privacidad.
  • 5. 5 Objetivos:Objetivos: ● Presentar metodologías y herramientas de trabajo que ayuden a minimizar los riesgos de seguridad informática a las que nos exponemos. ● Explicar las formas de utilizarlas en forma efectiva; centrándonos en las personas más que en la tecnología.1 1) Un toque de onda para aprender le vas a tener que mandar para que funcione bien, ¿dale?
  • 6. 6 Tomado descaradamente de una presentación de @mshelton
  • 7. 7 Conceptos claves y pácticas:Conceptos claves y pácticas: ● Verificación. ● Asegurarme de conocer con quién estoy hablando. ● Contenido y Metadata. ● Tipos de amenzas. ● Herramientas adecuadas y buenas prácticas para mitigar amenazas.
  • 8. 8 Conceptos claves y pácticas:Conceptos claves y pácticas: ● Verificación. ● Asegurarme de conocer que con quién estoy hablando es la persona y no otra. ● En un chat, se puede realizar una pregunta que sólo la otra parte conozca. (Problemas con ataques MITM – no se soluciona). ● En correos electrónicos: Firma de mensajes.
  • 9. 9 Conceptos claves y pácticas:Conceptos claves y pácticas: ● Contenido y Metadata. ● Contenido de mis comunicaciones: ¿Qué dije? ● Metadata de mis comunicaciones: ¿Con quién hablé, cuándo, por cuánto tiempo, con qué frecuencia me comunico?
  • 10. 10Tomado descaradamente de una presentación de @mshelton
  • 11. 11 Encriptación de comunicaciones:Encriptación de comunicaciones: ● Protegiendo el Contenido. ● Jitsi. (Chat y videoconferencia encriptados) – Hay más. ● Signal. ● Telegram. ● Wickr / Wire / WhatsApp / Line / Snapchat y miles +. ● GnuPG - PGP. ● Protegiendo Metadata. ● Ricochet. (Chat encriptado por Tor) ● Peerio. ● Tor / Onionshare / SecureDrop.
  • 13. 13
  • 14. 14
  • 15. 15
  • 17. 17
  • 18. 18
  • 19. 19
  • 20. 20
  • 21. 21
  • 22. 22
  • 26. 26 IDENTIFICAR: • Amenazas: Decomiso de equipos/documentos, robos, pérdidas, llevo a reparar un dispositivo, hackeo, virus, spyware, etc. • Adversarios: Policía, agencias de inteligencia, motivos políticos, espionaje industrial, ladrones, curiosos, ¿presto mi equipo?, ¿vivo en China, Irán o Corea del Norte?, mi mujer/marido, novi@/s, amante/s. • Vulnerabilidades: Archivos sensibles (bases de datos, e-mails, contactos, agenda, mensajes de WhatsApp y de otras aplicaciones de mensajería, contratos, historias clínicas, documentos legales, documentos contables y financieros, audios.). • Requerimientos: Backups en otras ubicaciones físicas y virtuales + Cifrado. ¿Qué recursos tienen?: NSA ≠ Hacker ≠ Novi@ Encriptación de discos y equipos:Encriptación de discos y equipos:
  • 27. 27 Encriptación de discos y equipos:Encriptación de discos y equipos:
  • 28. 28 Almacenamiento en “la nube”:Almacenamiento en “la nube”:
  • 29. 29 The Malware & The Backdors:The Malware & The Backdors: No solo en programas y Sistemas Operativos; pueden venir en el hardware. Ahí estás en el horno. (y con papas) ¡Todo bien con la NSA ehhhhhhhh!. Encontré esa foto.
  • 30. 30 The Malware & The Backdors:The Malware & The Backdors:(Si un día tengo una banda de Rock le pongo ese nombre)
  • 32. 32 En serio Muchas personas se dan cuenta de la importancia... tarde… Backups:Backups:
  • 38. 38 Navegando: VPN +Navegando: VPN + ● Browsers:Browsers: ● Firefox, Brave, Tor Browser. + addons. (uBlock Origin, Self-Destructing Cookies, HTTPS Everywhere, NoScript Security Suite y bocha de opciones más...) ● Browser Fingerprint. (https://panopticlick.eff.org/) ● URLs cortas: Ej: bit.ly/confia1 → Url Expander: ej: http://urlex.org/ ● Buscadores: https://searx.me/ | https://www.qwant.com/ | https://www.startpage.com/ 1. Es copado bit.ly, las personas son jodidas.
  • 39. 39 ¡Cuidado!¡Cuidado! ● Dispositivos móviles:Dispositivos móviles: ● iOS y Android: Afirman que fueron “vulnerados”. Según los últimos informes de fuentes especializadas, afectaría la seguridad de los mismos. (Creo que lo escuché en un bar, alguien conocido de un vecino leyó algo sobre ¿Valult 7 o algo así era…...?) ● Sistemas Operativos: ● Se sugiere utilizar Free Software (Open Source). ● Linux - BSD.
  • 40. 40 "Public security is always more secure than proprietary security…Public security is always more secure than proprietary security… For us, open source isn't just a business model; it's smartFor us, open source isn't just a business model; it's smart engineering practice.“engineering practice.“ Bruce Schneier – Security ExpertBruce Schneier – Security Expert Bruce sabe un montón de ésto.Bruce sabe un montón de ésto.
  • 41. 41 Agregando más seguridad:Agregando más seguridad: ● Two factor authentication:Two factor authentication: ● https://twofactorauth.org/ ● https://www.turnon2fa.com/ ● https://www.authy.com/app/mobile/ ● https://www.google.com/landing/2step/ ● Password Managers: ● Claves buenas. ● Cambio frecuente.
  • 43. 43 Pensá: ¿Qué riesgos tenés? ¿Quién/es te pueden espiar? ¿Qué información y comunicaciones necesitás o querés proteger? ¿Cuánto valorás tu privacidad?
  • 45. 45
  • 46. 46 Seguridad de la Información para PeriodistasSeguridad de la Información para Periodistas Asegurando tus datos y comunicaciones digitalesAsegurando tus datos y comunicaciones digitales Gustavo IbañezGustavo Ibañez @gustavoibanez@gustavoibanez https://about.me/gustavoibanezhttps://about.me/gustavoibanez Éste documento se encuentra bajo Licencia Creative Commons Atribución-CompartirIgual 4.0 Internacional. Abril de 2017, Buenos Aires. Argentina. GPG Fingerprint:GPG Fingerprint: 9623 5290 4507 3C8B 7E41 F969 0DBC 656E 93B2 FA1E
  • 47. 47 Bibliografía y Webgrafía:Bibliografía y Webgrafía: SaferJourno. Recursos de seguridad digital para capacitadores de medios de comunicación. Internews – 2014. The Role of Corporate and Government Surveillance in Shifting Journalistic Information Security Practices (Phd Dissertarion by Martin L. Shelton) Several articles by Martin Shelton at v245twftq76pls6n.onion and talks. Information Security for Journalists, Silkie Carlo and Arjen Kamphuis The Linux Command Line. July 28, 2016 Third Internet Edition, William E. Shotts, Jr. Electronic Frontier Foundation. Mozzila Foundation. Cloud Secrity Alliance. The Inevitable: Understanding the 12 Technological Forces That Will Shape Our Future https://www.amazon.com/Inevitable-Understanding-Technological-Forces-Future/dp/0525428089/ref=sr_1_1?ie=UTF8&qid=1467320608&sr=8-1 Big data. La revolución de los datos masivos https://www.amazon.com/data-revoluci%C3%B3n-datos-masivos-Spanish-ebook/dp/B00F1ZNM0O/ref=sr_1_1?ie=UTF8&qid=1467320690&sr=8-1&key Network Security Hacks https://www.amazon.com/Network-Security-Hacks-Andrew-Lockhart/dp/0596527632/ref=sr_1_1?ie=UTF8&qid=1467320763&sr=8-1&keywords=Netw Information Security for Journalists http://www.tcij.org/about-cij/news/new-handbook-information-security-journalists
  • 48. 48 Tor Browser Handbook: Quick Start Guide On How To Access The Deep Web, Hide Your IP Address and Ensure Internet Privacy (Includes a Tor Installation Guide for Linux & Windows + Over 50 Helpful Links) https://www.amazon.com/Tor-Browser-Handbook-Internet-Installation-ebook/dp/B010TSSEGE/ref=sr_1_1?ie=UTF8&qid=1467320979&sr=8-1&k Tor and the Dark Art of Anonymity: How to Be Invisible from NSA Spying https://www.amazon.com/Tor-Dark-Art-Anonymity-Invisible/dp/1512049581/ref=sr_1_1?ie=UTF8&qid=1467321048&sr=8-1&keywords=Tor+and+ Deep Web for Journalists - Comms, Counter-Surveillance, Search https://www.amazon.com/Deep-Web-Journalists-Counter-Surveillance-Search-ebook/dp/B00CSW1KUW/ref=sr_1_1?ie=UTF8&qid=1467321354&sr Socialnomics: How Social Media Transforms the Way We Live and Do Business https://www.amazon.com/Socialnomics-Social-Media-Transforms-Business/dp/1118232658/ref=sr_1_1?ie=UTF8&qid=1467321477&sr=8-1&keyw