SlideShare uma empresa Scribd logo
1 de 18
C E N S U R A E N
I N T E R N E T
LA BATALLA DIGITAL POR LA LIBERTAD
#RootedConSinCensura
¿QUIÉN SOY?
Paula de la Hoz Garrido
INGENIERÍA
INFORMÁTICA
PERIODISMO
DE
INVESTIGACIÓN
ACTIVISMO
#RootedConSinCensura
@Terceranexus6
#RootedConSinCensura
Índice
El mundo está digitalizado
Control
Asociaciones y aliados
Armas para la batalla
El mundo está <digitalizado>
#RootedConSinCensura
El mundo está <digitalizado>
Internet es un terreno
neutral, libre y organizado
por los usuarios.
No hay barreras
territoriales.
No hay una estructura de
gobierno como conocemos.
Es una herramienta
poderosa.
#RootedConSinCensura
Control por encima de los derechos digitales
RU
EEUU
Irán
China
Rusia
India
#RootedConSinCensura
Asociaciones y aliados
#RootedConSinCensura
Edward Snowden
Julian Assange
Decir que no te importa el derecho a la privacidad porque no
tienes nada que esconder no es diferente de decir que no te
importa el derecho a la libertad de expresión porque no tienes
nada que decir.
La inclusión de la sociedad en internet y de internet en
la sociedad es lo mejor que le ha podido pasar a la
humanidad.
#RootedConSinCensura#RootedConSinCensura
Mitch Kapor John Perry Barlow John Gilmore
Armas para la batalla
>_
#RootedConSinCensura
Armas para la batalla
@EFF
@RSF_inter
@guardian
@InternetFF
@torproject
@Sheeyahshee
@RamyRaoof
Y más
Privacy
Badger
Cambiar nuestra rutina digital
#RootedConSinCensura
Armas para la batalla
>_
TAILS linux y otros proyectos similares
Sistema operativo
"Live" seguro
Aplicaciones de linux para la privacidad:
LUKS: para dispositivos de almacenamiento encriptados.
Monkeysign: Para firmas OpenPGP
PWGen: Para crear contraseñas fuertes.
Florence: teclado virtual contra hardware.
KeePassX: para organizar las contraseñas.
#RootedConSinCensura
Armas para la batalla
>_ git clone https://github.com/danoctavian/awesome-anti-censorship.git
Lista de herramientas
para la privacidad y el
anonimato en github.
Ayuda a mejorar estos
proyectos,
o crea el tuyo propio libre
#RootedConSinCensura
Armas para la batalla
Uso de GPG en Linux
Buscar un correo alternativo (como protonmail)
Usar GPG para firmar, encriptar y desencriptar correos.
Buscar alternativas a los videochat, como JITSI o apps de
mensajería, como Telegram o Signal.
gpg --gen-key
gpg --import
name_of_pub_key_file
gpg --keyserver pgp.mit.edu --search-keys
search_parameters
gpg
file_name
gpg --list-keys
#RootedConSinCensura
Armas para la batalla
>_ Uso de proxys, VPN y navegadores alternativos
TOR
VPN PROXY
Your-Freedom: Windows, MAC, Android
SecurityKISS: Windows, MAC, Android,
Linux
Rise Up: Windows, MAC, Android, Linux
Psiphon3: Windows, Android
Peacefire: online
CGIProxy: descarga y navegador
#RootedConSinCensura
Armas para la batalla
>_ Denuncia digital y activismo
#RootedConSinCensura
Armas para la batalla
>_ Denuncia digital y activismo
#RootedConSinCensura
¿Qué leer? (Bibliografía)
- Inside Cyberwarfare (Jeffrey Carr,O'reilly)
- La ética del hacker y el espíritu de la Información (Pekka Himanen,
libre online)
- Cypherpunks: Freedom and the Future of the Internet (Julian
Assange)
- Privacy Self Defence (guía, EFF https://ssd.eff.org/)
- Enemigos de Internet (artículos, RSF)
- Mapping internet censorship in Iran (infografía)
- Security in a box (colección de artículos y guías)
- Manifiesto Cyberpunk (Eric Hughes)
- Privacidad, Tecnología y Sociedad Abierta (John Gilmore)
GRACIAS
¿PREGUNTAS?

Mais conteúdo relacionado

Semelhante a Paula de la Hoz - Censura en Internet, la batalla digital por la libertad [rootedvlc4]

Presentacionppt1
Presentacionppt1Presentacionppt1
Presentacionppt1
VICTORIAZM
 
Presentacion uji 08
Presentacion uji 08Presentacion uji 08
Presentacion uji 08
gueste61024
 

Semelhante a Paula de la Hoz - Censura en Internet, la batalla digital por la libertad [rootedvlc4] (20)

U4 Actividad 5
U4 Actividad 5U4 Actividad 5
U4 Actividad 5
 
Trabajo seguridad en internet
Trabajo seguridad en internetTrabajo seguridad en internet
Trabajo seguridad en internet
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
Hackerculture
HackercultureHackerculture
Hackerculture
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
presentacion uji 2008
presentacion uji 2008presentacion uji 2008
presentacion uji 2008
 
Ingeniería Social, El Bug Humano
Ingeniería Social, El Bug HumanoIngeniería Social, El Bug Humano
Ingeniería Social, El Bug Humano
 
Presentacionppt1
Presentacionppt1Presentacionppt1
Presentacionppt1
 
Lucia Pamos Extremera
Lucia Pamos ExtremeraLucia Pamos Extremera
Lucia Pamos Extremera
 
Hacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informaticaHacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informatica
 
Mesa Open Data: Transparentar las organizaciones políticas mediante una estra...
Mesa Open Data: Transparentar las organizaciones políticas mediante una estra...Mesa Open Data: Transparentar las organizaciones políticas mediante una estra...
Mesa Open Data: Transparentar las organizaciones políticas mediante una estra...
 
Trasparentar las organizaciones políticas mediante una estrategia Open Data
Trasparentar las organizaciones políticas mediante una estrategia Open DataTrasparentar las organizaciones políticas mediante una estrategia Open Data
Trasparentar las organizaciones políticas mediante una estrategia Open Data
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Introducción al Software Libre
Introducción al Software LibreIntroducción al Software Libre
Introducción al Software Libre
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Presentacion uji 08
Presentacion uji 08Presentacion uji 08
Presentacion uji 08
 
Presentació informàtica
Presentació informàticaPresentació informàtica
Presentació informàtica
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
 

Mais de RootedCON

Mais de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Paula de la Hoz - Censura en Internet, la batalla digital por la libertad [rootedvlc4]

  • 1. C E N S U R A E N I N T E R N E T LA BATALLA DIGITAL POR LA LIBERTAD #RootedConSinCensura
  • 2. ¿QUIÉN SOY? Paula de la Hoz Garrido INGENIERÍA INFORMÁTICA PERIODISMO DE INVESTIGACIÓN ACTIVISMO #RootedConSinCensura @Terceranexus6
  • 3. #RootedConSinCensura Índice El mundo está digitalizado Control Asociaciones y aliados Armas para la batalla
  • 4. El mundo está <digitalizado> #RootedConSinCensura
  • 5. El mundo está <digitalizado> Internet es un terreno neutral, libre y organizado por los usuarios. No hay barreras territoriales. No hay una estructura de gobierno como conocemos. Es una herramienta poderosa. #RootedConSinCensura
  • 6. Control por encima de los derechos digitales RU EEUU Irán China Rusia India #RootedConSinCensura
  • 8. Edward Snowden Julian Assange Decir que no te importa el derecho a la privacidad porque no tienes nada que esconder no es diferente de decir que no te importa el derecho a la libertad de expresión porque no tienes nada que decir. La inclusión de la sociedad en internet y de internet en la sociedad es lo mejor que le ha podido pasar a la humanidad. #RootedConSinCensura#RootedConSinCensura Mitch Kapor John Perry Barlow John Gilmore
  • 9. Armas para la batalla >_ #RootedConSinCensura
  • 10. Armas para la batalla @EFF @RSF_inter @guardian @InternetFF @torproject @Sheeyahshee @RamyRaoof Y más Privacy Badger Cambiar nuestra rutina digital #RootedConSinCensura
  • 11. Armas para la batalla >_ TAILS linux y otros proyectos similares Sistema operativo "Live" seguro Aplicaciones de linux para la privacidad: LUKS: para dispositivos de almacenamiento encriptados. Monkeysign: Para firmas OpenPGP PWGen: Para crear contraseñas fuertes. Florence: teclado virtual contra hardware. KeePassX: para organizar las contraseñas. #RootedConSinCensura
  • 12. Armas para la batalla >_ git clone https://github.com/danoctavian/awesome-anti-censorship.git Lista de herramientas para la privacidad y el anonimato en github. Ayuda a mejorar estos proyectos, o crea el tuyo propio libre #RootedConSinCensura
  • 13. Armas para la batalla Uso de GPG en Linux Buscar un correo alternativo (como protonmail) Usar GPG para firmar, encriptar y desencriptar correos. Buscar alternativas a los videochat, como JITSI o apps de mensajería, como Telegram o Signal. gpg --gen-key gpg --import name_of_pub_key_file gpg --keyserver pgp.mit.edu --search-keys search_parameters gpg file_name gpg --list-keys #RootedConSinCensura
  • 14. Armas para la batalla >_ Uso de proxys, VPN y navegadores alternativos TOR VPN PROXY Your-Freedom: Windows, MAC, Android SecurityKISS: Windows, MAC, Android, Linux Rise Up: Windows, MAC, Android, Linux Psiphon3: Windows, Android Peacefire: online CGIProxy: descarga y navegador #RootedConSinCensura
  • 15. Armas para la batalla >_ Denuncia digital y activismo #RootedConSinCensura
  • 16. Armas para la batalla >_ Denuncia digital y activismo #RootedConSinCensura ¿Qué leer? (Bibliografía) - Inside Cyberwarfare (Jeffrey Carr,O'reilly) - La ética del hacker y el espíritu de la Información (Pekka Himanen, libre online) - Cypherpunks: Freedom and the Future of the Internet (Julian Assange) - Privacy Self Defence (guía, EFF https://ssd.eff.org/) - Enemigos de Internet (artículos, RSF) - Mapping internet censorship in Iran (infografía) - Security in a box (colección de artículos y guías) - Manifiesto Cyberpunk (Eric Hughes) - Privacidad, Tecnología y Sociedad Abierta (John Gilmore)