1 / 13

Confidencialidad y anonimato, para todos.

Confidencialidad y anonimato, para todos. Utilizar internet de manera anonima. No dejar huellas (en lo posible). Utilizar sistemas de criptografia conocidos para cifrar documentos, mails tec. Que es Tails ?.

garin
Download Presentation

Confidencialidad y anonimato, para todos.

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Confidencialidad y anonimato, para todos. Utilizar internet de manera anonima. No dejar huellas (en lo posible). Utilizar sistemas de criptografia conocidos para cifrar documentos, mails tec.

  2. Que es Tails ? • Es un live usb, basado en debian (Linux) donde el objetivo principal es preservarvuestravidaprivada, vuestro anonimato. • Esta distribucion Linux no deja ninguna huella de vustras actividades en Internet. • Este sistema operativo se puede ejecutar desde un DVD, una llave usb, una carta de memoria.

  3. Como funciona ? • Tails realiza todas las conexiones a internet a traves de la red TOR. • Tor es un software libre que nos protege contra todo tipo de vigilancia que amenaza nuestras libertades individuales y nuestra vida privada. • Tor es una comunidad de usuarios anonimos y voluntarios que permiten que sus estaciones sean una especie de relai de paso de trafico.

  4. Cual es la ventaja de utilizar Tor ? • Ser un usuario anonimo en linea, ocultando mi ubicacion geografica. • Conectarme a servicios que estan censurados para el usuario “normal”, por ejemplo la DeepWeb • La DeepWeb es el 90% de la internet que no conocemos , y que ningun buscador a indexado. • Sabia usted de los dominio .onion ?

  5. Infografia DeepWeb

  6. Ventajas operativas • Utilizando Tails, no afecto a el sistema operativo instalado en mi PC • Tails no escribe en disco, solo utiliza la ram instalada en el equipo, que se borra automaticamente una vez que salimos da Tails. • Esto nos permite trabajar en un documento sensible, en cualquier PC sin dejar ninguna huella. • Cifrado de la llave usb, de las conexiones HTTP, documentos,mails, borrado de archivos de manera segura, etc.

  7. Anonimato, paranoia o realidad ? • Actualmente existe un entorno de degradacion mundial de la libertad individual y de nuestra vida privada, con niveles exponenciales de cyber-espionaje masivos. • Es de publico conocimiento caso ECHELON, NSA, Edward Snowden, Wikileaks. • Sino tomamos ninguna precaucion, nuestro ISP (Internet Service Provider), el Estado, La Policia, o los sistemas de vigilancia global PUEDEN INTERCEPTAR Y GRABAR TODAS NUESTRAS ACTIVIDADES A TRAVES DE INTERNET. • Todo esto es posible, ya que todos tenemos una direccion IP, tanto del destinatario como de quien realiza la peticion

  8. Asi funciona TOR Emisor Sri Lanka Bielorusia Camerun Ecuador Finlandia Bulgaria Cote D’ ivoir Brasil Monaco Japon Islandia Korea del norte Australia Receptor India

  9. Aclaraciones • TOR dificulta saber donde usted esta ubicado, pero no cifra de manera directa el trafico. • Es responsabilidad nuestra cifrar nuestros documentos antes de enviarlos al destinatario. • Posiblemente quienes deciden intervenir nuestro trafico sepan que usamos TOR. • Tails y TOR ponen a todos los usuarios de estos servicios dentro de la misma “canasta”, dificultando mucho el poder identificar a un usuario en particular. • Nos convierte en “NO User LAMBDA”

  10. Aclaraciones 2 • TOR ni Tails evitan un ataque llamado “el hombre que esta en medio”. Conexion original Man-in-the-middle connection Atacante

  11. Posibilidad de estar atacado por esta metodologia Reconoce este mensaje ?

  12. Dificultades encontradas • TOR trata de protegernos contra el analisis de trafico, dificultando en gran manera a quien trata de determinar un objetivo concreto a espiar, pero no nos protege contra una confirmacion de nodos basado en una hipotesis de ataque. • Una tarea = una identidad, las conexiones ya abiertas estan enlazadas a una identidad, una medida de extrema seguridad consiste a re iniciar Tails y obtener una nueva identidad, esto es proteccion extrema.

  13. .... fin

More Related