SlideShare a Scribd company logo
1 of 21
Privacidad y cifrado dePrivacidad y cifrado de
informacióninformación en GNU/Linuxen GNU/Linux
Ulises Hernandez Pino
uhernandez@gmail.com
2 de Octubre de 2015 Licencia Creative Commons By-Sa
Privacidad y cifrado de información en GNU/Linux 2
Pregunta
¿Qué tan importante es
mi privacidad?
Privacidad y cifrado de información en GNU/Linux 3
Privacidad en el mundo real
001-22527. (2000). Autor: Bart Everson. En Flickr. Licencia CC By
Family eating meal. (1995). Autor: National Cancer Institute.
En Wikimedia Commons. Foto en Dominio Público
Privacidad y cifrado de información en GNU/Linux 4
Privacidad en el mundo virtual
Inicio la puesta en marcha. (2014). En Pxabay. Foto en Dominio Público
PRIMS PUMA
Privacidad y cifrado de información en GNU/Linux 5
Ámbitos de la Privacidad para el manejo de información digital
● Archivos: Cifrado de discos,
particiones o directorios.
● Correos electrónicos y chat:
Cifrado de los mensajes de texto.
● Navegación: Ocultamiento de IP
del equipos desde el que se
navega.
● Almacenamiento en la Nube:
Cifrado de los archivos en el lugar
de almacenamiento y cifrado de la
transferencia.
● Llamadas de Audio / Video:
Cifrado en la transferencia de
datos de voz y video.
Política de privacidad. (2014). Autor: HebiFot
En Pixabay. Foto en Dominio Público
Privacidad y cifrado de información en GNU/Linux 6
Tipos de cifrado
Cifrado Simétrico[1]
Cifrado Asimétrico[1]
[1] http://www.pgpi.org/doc/pgpintro/
Privacidad y cifrado de información en GNU/Linux 7
Cifrar Archivos con GnuPG: El Estándar
[1] http://www.philzimmermann.com/ES/background/
[2] http://www.ietf.org/rfc/rfc4880.txt
[3] http://www.gnupg.org/gph/es/manual/book1.html
● Pretty Good Privacy (PGP)
es creado en 1991 por
Philip Zimmermann[1].
● El Estándar OpenPGP es
definido en el RFC4880 en
1998[2].
● La primera versión estable
de GNU Privacy Guard
(GnuPG)[3] basado en el
estándar OpenPGP se
libera en 1999.
● Sólo usa algoritmos de
cifrado No Patentados.
Privacidad y cifrado de información en GNU/Linux 8
Cifrar Archivos con GnuPG: Comandos en GNU/Linux
● Pretty Good Privacy (PGP)
es creado en 1991 por
Philip Zimmermann[1].
● El Estándar OpenPGP es
definido en el RFC4880 en
1998[2].
● La primera versión estable
de GNU Privacy Guard
(GnuPG)[3] basado en el
estándar OpenPGP se
libera en 1999.
● Sólo usa algoritmos de
cifrado No Patentados.
Crear un Juego de Llaves[3]:
$ gpg --gen-key
Exportar Llave PUBLICA:
$ gpg --list-keys
$ gpg -a --export email > public.key
Importar Llaves PUBLICAS:
$ gpg --import public.key
Cifrar y decifrar archivo:
$ gpg --output archivo-cifrado --encrypt
--recipient email archivo-original
$ gpg --decrypt archivo-cifrado
[1] http://www.philzimmermann.com/ES/background/
[2] http://www.ietf.org/rfc/rfc4880.txt
[3] http://www.gnupg.org/gph/es/manual/book1.html
Privacidad y cifrado de información en GNU/Linux 9
Cifrar Archivos con GnuPG: Modo gráfico en GNU/Linux
Paquetes requeridos:
● gnupg
Herramienta de cifrado
● nautilus
Explorador de archivos
● seahorse
Administrador de Llaves
● seahorse-nautilus
Plugin para seahorse
Privacidad y cifrado de información en GNU/Linux 10
Cifrado de Mensajes con Geany
Paquetes requeridos:
● gnupg
Herramienta de cifrado
● geany
(IDE) Editor de texto
● geanypg
Plugin para geany
Privacidad y cifrado de información en GNU/Linux 11
Opciones para cifrado de Particiones/Directorios en GNU/Linux
eCryptfs
● GNU/Linux
● Licencia GPL
● http://ecryptfs.org
EncFS
● GNU/Linux, Windows, Mac, BSD
● Licencia LGPL
● GUI para Gnome: GEncfsM
● http://vgough.github.io/encfs/
Cryptsetup
● GNU/Linux
● Licencia GPL
● http://gitlab.com/cryptsetup/
Privacidad y cifrado de información en GNU/Linux 12
Cifrar directorios con eCryptfs
● eCryptfs usa métodos definidos
en el estándar OpenPGP para
ofrecer servicios de cifrado a
sistemas de archivos[1].
● Servicios disponibles desde la
versión 2.6.19 del Kernel de
Linux: Debian 5 (Febrero 2009),
Ubuntu 8.04 (Abril 2008), Fedora 7
(Noviembre 2007).
● eCryptfs cifra directorios y los
descifra como si fueran
particiones.
● Instalar paquete: ecryptfs-utils
[1] http://ecryptfs.sourceforge.net/ecryptfs-faq.html
[2] http://bodhizazen.net/Tutorials/Ecryptfs
Privacidad y cifrado de información en GNU/Linux 13
Cifrar directorios con eCryptfs
● eCryptfs usa métodos definidos
en el estándar OpenPGP para
ofrecer servicios de cifrado a
sistemas de archivos[1].
● Servicios disponibles desde la
versión 2.6.19 del Kernel de
Linux: Debian 5 (Febrero 2009),
Ubuntu 8.04 (Abril 2008), Fedora 7
(Noviembre 2007).
● eCryptfs cifra directorios y los
descifra como si fueran
particiones.
● Instalar paquete: ecryptfs-utils
Crear un directorio de cifrado y un directorio
de montaje
Definir los parámetros de cifrado:
# mount -t ecryptfs DirCifrado DirMontaje
Desmotar directorio de trabajo:
# umount DirMontaje
Montar directorio de trabajo[2]:
# mount -t DirCifrado DirMontaje
~/directorio -o ecryptfs_unlink_sigs,
ecryptfs_fnek_sig=[FNEK],
ecryptfs_key_bytes=[Bytes],
ecryptfs_cipher=[Algoritmo],
ecryptfs_sig=[FNEK],
ecryptfs_passthrough=no,
ecryptfs_enable_filename_crypto=yes
[1] http://ecryptfs.sourceforge.net/ecryptfs-faq.html
[2] http://bodhizazen.net/Tutorials/Ecryptfs
Privacidad y cifrado de información en GNU/Linux 14
Algoritmo de cifrado AES
● Advanced Encryption
Standard (AES) o
Rijndael.
● Cifrado Simétrico.
● Ganador del concurso del
Instituto Nacional de
Normas y Tecnología de
1997-2000.
● Es de Dominio Público.
● La NSA declaró en 2003
que este algoritmo puede
ser usado para
información clasificada.
http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf
Privacidad y cifrado de información en GNU/Linux 15
Tor Browser: navegación por ocultamiento de IP
Privacidad y cifrado de información en GNU/Linux 16
Funcionamiento de Tor Browser
Tor-onion-network. (2012). Autor: EFE. En Wikimedia Commons. Licencia CC By
Privacidad y cifrado de información en GNU/Linux 17
Servicios de comunicación gratuitos y cifrados
RiseUp
● Correo electrónico.
● Listas de correo.
● Documentos colaborativos
(Etherpad).
● Proxys
● Chats (Jabber)
Jitsi (alternativa a Hangout)
Mega (alternativa a DropBox)
Privacidad y cifrado de información en GNU/Linux 18
Cifrado en Dispositivos Móviles
Cifrado de archivos:
● Opción del sistema.
● App: Lock (Rodrigo)
Comunicaciones de Texto:
● App: Telegram
World’s first dual-core smartphone comes to europe. (2010).
Autor: LG. En Wikimedia Commons. Licencia CC By
Privacidad y cifrado de información en GNU/Linux 19
Los Rastros que dejamos en Internet: http://myshadow.org
Privacidad y cifrado de información en GNU/Linux 20
Qué hacer para proteger Mi privacidad: http://securityinabox.org
Ulises Hernandez Pino
uhernandez@gmail.com
@uhernandez
slideshare.net/ulisesiet

More Related Content

What's hot

Sg t1 practica_e_criptfs
Sg t1 practica_e_criptfsSg t1 practica_e_criptfs
Sg t1 practica_e_criptfsgarciadebora
 
UF 2: El correu i l’agenda electrònica
UF 2: El correu i l’agenda electrònicaUF 2: El correu i l’agenda electrònica
UF 2: El correu i l’agenda electrònicaEdgar Catalan
 
Administración básica de linux
Administración básica de linuxAdministración básica de linux
Administración básica de linuxAlex Villa
 
Introducción a linux, el software libre, open source y el cloud computing
Introducción a linux, el software libre, open source y el cloud computingIntroducción a linux, el software libre, open source y el cloud computing
Introducción a linux, el software libre, open source y el cloud computingClever Flores
 
pasos de configuración de IP en linux mint
pasos de configuración de IP en linux mintpasos de configuración de IP en linux mint
pasos de configuración de IP en linux mintkatito20my
 
Exposicion Informatica
Exposicion InformaticaExposicion Informatica
Exposicion Informaticawowsheshar
 
Identificacion del entorno en internet
Identificacion del entorno en internetIdentificacion del entorno en internet
Identificacion del entorno en internetSAUL ZAMUDIO
 

What's hot (10)

Sg t1 practica_e_criptfs
Sg t1 practica_e_criptfsSg t1 practica_e_criptfs
Sg t1 practica_e_criptfs
 
True crypt
True cryptTrue crypt
True crypt
 
Tp 6 notas al pie
Tp 6 notas al pieTp 6 notas al pie
Tp 6 notas al pie
 
UF 2: El correu i l’agenda electrònica
UF 2: El correu i l’agenda electrònicaUF 2: El correu i l’agenda electrònica
UF 2: El correu i l’agenda electrònica
 
Administración básica de linux
Administración básica de linuxAdministración básica de linux
Administración básica de linux
 
Presentación1
Presentación1Presentación1
Presentación1
 
Introducción a linux, el software libre, open source y el cloud computing
Introducción a linux, el software libre, open source y el cloud computingIntroducción a linux, el software libre, open source y el cloud computing
Introducción a linux, el software libre, open source y el cloud computing
 
pasos de configuración de IP en linux mint
pasos de configuración de IP en linux mintpasos de configuración de IP en linux mint
pasos de configuración de IP en linux mint
 
Exposicion Informatica
Exposicion InformaticaExposicion Informatica
Exposicion Informatica
 
Identificacion del entorno en internet
Identificacion del entorno en internetIdentificacion del entorno en internet
Identificacion del entorno en internet
 

Viewers also liked

Viewers also liked (12)

TIC Transformacion Escuela
TIC Transformacion EscuelaTIC Transformacion Escuela
TIC Transformacion Escuela
 
TIC Problema Educativo
TIC Problema EducativoTIC Problema Educativo
TIC Problema Educativo
 
FD10 Sistematización Práctica Docente
FD10 Sistematización Práctica DocenteFD10 Sistematización Práctica Docente
FD10 Sistematización Práctica Docente
 
FD8 Estrategias Didacticas
FD8 Estrategias DidacticasFD8 Estrategias Didacticas
FD8 Estrategias Didacticas
 
Escenarios TIC en Educacion
Escenarios TIC en EducacionEscenarios TIC en Educacion
Escenarios TIC en Educacion
 
TIC como Mediacion
TIC como MediacionTIC como Mediacion
TIC como Mediacion
 
Las tic como mediadores en el proceso educativo
Las tic como mediadores en el proceso educativoLas tic como mediadores en el proceso educativo
Las tic como mediadores en el proceso educativo
 
FD1 Curso Formacion Docente Ingenieria
FD1 Curso Formacion Docente IngenieriaFD1 Curso Formacion Docente Ingenieria
FD1 Curso Formacion Docente Ingenieria
 
Sesion2 - Preguntas Saber Pedagogico
Sesion2 - Preguntas Saber PedagogicoSesion2 - Preguntas Saber Pedagogico
Sesion2 - Preguntas Saber Pedagogico
 
Aprendizaje Constructivo
Aprendizaje ConstructivoAprendizaje Constructivo
Aprendizaje Constructivo
 
Saberes pedagogicos
Saberes pedagogicosSaberes pedagogicos
Saberes pedagogicos
 
Fundamentos saber pedagogico
Fundamentos saber pedagogicoFundamentos saber pedagogico
Fundamentos saber pedagogico
 

Similar to Privacidad y cifrado de información en GNU/Linux

Cifrar archivos y directorios en Linux
Cifrar archivos y directorios en LinuxCifrar archivos y directorios en Linux
Cifrar archivos y directorios en LinuxUlises Hernandez Pino
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003Alonso Caballero
 
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)cl0p3z
 
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software LibreOscar Javier Gentilezza Arenas
 
Taller de Instalación, configuración y mantenimiento básico de gnu/linux
Taller de Instalación, configuración y mantenimiento básico de gnu/linuxTaller de Instalación, configuración y mantenimiento básico de gnu/linux
Taller de Instalación, configuración y mantenimiento básico de gnu/linuxRemigio Salvador Sánchez
 
Taller de Instalación y configuración de gnu/linux
Taller de Instalación y configuración de gnu/linuxTaller de Instalación y configuración de gnu/linux
Taller de Instalación y configuración de gnu/linuxRemigio Salvador Sánchez
 
Instalacion pingüino
Instalacion pingüinoInstalacion pingüino
Instalacion pingüinoberthin
 
Intrepid Ibex
Intrepid IbexIntrepid Ibex
Intrepid Ibexxander21c
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortJuan Oliva
 
Unidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración LinuxUnidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración Linuxvverdu
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 

Similar to Privacidad y cifrado de información en GNU/Linux (20)

Cifrar archivos y directorios en Linux
Cifrar archivos y directorios en LinuxCifrar archivos y directorios en Linux
Cifrar archivos y directorios en Linux
 
gnupg.pdf
gnupg.pdfgnupg.pdf
gnupg.pdf
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
 
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
 
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
 
Taller de Instalación, configuración y mantenimiento básico de gnu/linux
Taller de Instalación, configuración y mantenimiento básico de gnu/linuxTaller de Instalación, configuración y mantenimiento básico de gnu/linux
Taller de Instalación, configuración y mantenimiento básico de gnu/linux
 
Sistema linux
Sistema linuxSistema linux
Sistema linux
 
Taller canaima
Taller canaimaTaller canaima
Taller canaima
 
Taller de Instalación y configuración de gnu/linux
Taller de Instalación y configuración de gnu/linuxTaller de Instalación y configuración de gnu/linux
Taller de Instalación y configuración de gnu/linux
 
Seminario de linux
Seminario de linuxSeminario de linux
Seminario de linux
 
Homework
HomeworkHomework
Homework
 
Workshop Ubuntu GNU/Linux 3
Workshop Ubuntu GNU/Linux 3Workshop Ubuntu GNU/Linux 3
Workshop Ubuntu GNU/Linux 3
 
Instalacion pingüino
Instalacion pingüinoInstalacion pingüino
Instalacion pingüino
 
Linux
LinuxLinux
Linux
 
Linux itsbolivar
Linux itsbolivarLinux itsbolivar
Linux itsbolivar
 
Intrepid Ibex
Intrepid IbexIntrepid Ibex
Intrepid Ibex
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
Unidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración LinuxUnidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración Linux
 
18 correoseguro
18 correoseguro18 correoseguro
18 correoseguro
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 

More from Ulises Hernandez Pino

Licencias Recursos Educativos Digitales
Licencias Recursos Educativos DigitalesLicencias Recursos Educativos Digitales
Licencias Recursos Educativos DigitalesUlises Hernandez Pino
 
Experiencias innovadoras con GNULinux
Experiencias innovadoras con GNULinuxExperiencias innovadoras con GNULinux
Experiencias innovadoras con GNULinuxUlises Hernandez Pino
 
GNULinux en Practicas Pedagogicas Abiertas
GNULinux en Practicas Pedagogicas AbiertasGNULinux en Practicas Pedagogicas Abiertas
GNULinux en Practicas Pedagogicas AbiertasUlises Hernandez Pino
 

More from Ulises Hernandez Pino (20)

Desafios educacion enlinea
Desafios educacion enlineaDesafios educacion enlinea
Desafios educacion enlinea
 
Fotosistematizacion
FotosistematizacionFotosistematizacion
Fotosistematizacion
 
Apropiacion Software Libre Popayan
Apropiacion Software Libre PopayanApropiacion Software Libre Popayan
Apropiacion Software Libre Popayan
 
Entrevistas Sistematizacion
Entrevistas SistematizacionEntrevistas Sistematizacion
Entrevistas Sistematizacion
 
Camino Sistematizacion
Camino SistematizacionCamino Sistematizacion
Camino Sistematizacion
 
Diario Pedagógico
Diario PedagógicoDiario Pedagógico
Diario Pedagógico
 
Didactica Curriculo Pedagogia
Didactica Curriculo PedagogiaDidactica Curriculo Pedagogia
Didactica Curriculo Pedagogia
 
Licencias Recursos Educativos Digitales
Licencias Recursos Educativos DigitalesLicencias Recursos Educativos Digitales
Licencias Recursos Educativos Digitales
 
Recursos Educativos Digitales
Recursos Educativos DigitalesRecursos Educativos Digitales
Recursos Educativos Digitales
 
Disenio de Clases Virtuales
Disenio de Clases VirtualesDisenio de Clases Virtuales
Disenio de Clases Virtuales
 
Estrategias Didacticas
Estrategias DidacticasEstrategias Didacticas
Estrategias Didacticas
 
Pensamiento Computacional
Pensamiento ComputacionalPensamiento Computacional
Pensamiento Computacional
 
Experiencias innovadoras con GNULinux
Experiencias innovadoras con GNULinuxExperiencias innovadoras con GNULinux
Experiencias innovadoras con GNULinux
 
Redes sociales aprendizaje
Redes sociales aprendizajeRedes sociales aprendizaje
Redes sociales aprendizaje
 
Derechos Autor y Datos Personales
Derechos Autor y Datos PersonalesDerechos Autor y Datos Personales
Derechos Autor y Datos Personales
 
GNULinux en Practicas Pedagogicas Abiertas
GNULinux en Practicas Pedagogicas AbiertasGNULinux en Practicas Pedagogicas Abiertas
GNULinux en Practicas Pedagogicas Abiertas
 
Licencias de Software
Licencias de SoftwareLicencias de Software
Licencias de Software
 
GNU Linux
GNU LinuxGNU Linux
GNU Linux
 
REDA Local Popayan
REDA Local PopayanREDA Local Popayan
REDA Local Popayan
 
Economia Educacion TIC Colombia
Economia Educacion TIC ColombiaEconomia Educacion TIC Colombia
Economia Educacion TIC Colombia
 

Recently uploaded

Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 

Recently uploaded (20)

Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 

Privacidad y cifrado de información en GNU/Linux

  • 1. Privacidad y cifrado dePrivacidad y cifrado de informacióninformación en GNU/Linuxen GNU/Linux Ulises Hernandez Pino uhernandez@gmail.com 2 de Octubre de 2015 Licencia Creative Commons By-Sa
  • 2. Privacidad y cifrado de información en GNU/Linux 2 Pregunta ¿Qué tan importante es mi privacidad?
  • 3. Privacidad y cifrado de información en GNU/Linux 3 Privacidad en el mundo real 001-22527. (2000). Autor: Bart Everson. En Flickr. Licencia CC By Family eating meal. (1995). Autor: National Cancer Institute. En Wikimedia Commons. Foto en Dominio Público
  • 4. Privacidad y cifrado de información en GNU/Linux 4 Privacidad en el mundo virtual Inicio la puesta en marcha. (2014). En Pxabay. Foto en Dominio Público PRIMS PUMA
  • 5. Privacidad y cifrado de información en GNU/Linux 5 Ámbitos de la Privacidad para el manejo de información digital ● Archivos: Cifrado de discos, particiones o directorios. ● Correos electrónicos y chat: Cifrado de los mensajes de texto. ● Navegación: Ocultamiento de IP del equipos desde el que se navega. ● Almacenamiento en la Nube: Cifrado de los archivos en el lugar de almacenamiento y cifrado de la transferencia. ● Llamadas de Audio / Video: Cifrado en la transferencia de datos de voz y video. Política de privacidad. (2014). Autor: HebiFot En Pixabay. Foto en Dominio Público
  • 6. Privacidad y cifrado de información en GNU/Linux 6 Tipos de cifrado Cifrado Simétrico[1] Cifrado Asimétrico[1] [1] http://www.pgpi.org/doc/pgpintro/
  • 7. Privacidad y cifrado de información en GNU/Linux 7 Cifrar Archivos con GnuPG: El Estándar [1] http://www.philzimmermann.com/ES/background/ [2] http://www.ietf.org/rfc/rfc4880.txt [3] http://www.gnupg.org/gph/es/manual/book1.html ● Pretty Good Privacy (PGP) es creado en 1991 por Philip Zimmermann[1]. ● El Estándar OpenPGP es definido en el RFC4880 en 1998[2]. ● La primera versión estable de GNU Privacy Guard (GnuPG)[3] basado en el estándar OpenPGP se libera en 1999. ● Sólo usa algoritmos de cifrado No Patentados.
  • 8. Privacidad y cifrado de información en GNU/Linux 8 Cifrar Archivos con GnuPG: Comandos en GNU/Linux ● Pretty Good Privacy (PGP) es creado en 1991 por Philip Zimmermann[1]. ● El Estándar OpenPGP es definido en el RFC4880 en 1998[2]. ● La primera versión estable de GNU Privacy Guard (GnuPG)[3] basado en el estándar OpenPGP se libera en 1999. ● Sólo usa algoritmos de cifrado No Patentados. Crear un Juego de Llaves[3]: $ gpg --gen-key Exportar Llave PUBLICA: $ gpg --list-keys $ gpg -a --export email > public.key Importar Llaves PUBLICAS: $ gpg --import public.key Cifrar y decifrar archivo: $ gpg --output archivo-cifrado --encrypt --recipient email archivo-original $ gpg --decrypt archivo-cifrado [1] http://www.philzimmermann.com/ES/background/ [2] http://www.ietf.org/rfc/rfc4880.txt [3] http://www.gnupg.org/gph/es/manual/book1.html
  • 9. Privacidad y cifrado de información en GNU/Linux 9 Cifrar Archivos con GnuPG: Modo gráfico en GNU/Linux Paquetes requeridos: ● gnupg Herramienta de cifrado ● nautilus Explorador de archivos ● seahorse Administrador de Llaves ● seahorse-nautilus Plugin para seahorse
  • 10. Privacidad y cifrado de información en GNU/Linux 10 Cifrado de Mensajes con Geany Paquetes requeridos: ● gnupg Herramienta de cifrado ● geany (IDE) Editor de texto ● geanypg Plugin para geany
  • 11. Privacidad y cifrado de información en GNU/Linux 11 Opciones para cifrado de Particiones/Directorios en GNU/Linux eCryptfs ● GNU/Linux ● Licencia GPL ● http://ecryptfs.org EncFS ● GNU/Linux, Windows, Mac, BSD ● Licencia LGPL ● GUI para Gnome: GEncfsM ● http://vgough.github.io/encfs/ Cryptsetup ● GNU/Linux ● Licencia GPL ● http://gitlab.com/cryptsetup/
  • 12. Privacidad y cifrado de información en GNU/Linux 12 Cifrar directorios con eCryptfs ● eCryptfs usa métodos definidos en el estándar OpenPGP para ofrecer servicios de cifrado a sistemas de archivos[1]. ● Servicios disponibles desde la versión 2.6.19 del Kernel de Linux: Debian 5 (Febrero 2009), Ubuntu 8.04 (Abril 2008), Fedora 7 (Noviembre 2007). ● eCryptfs cifra directorios y los descifra como si fueran particiones. ● Instalar paquete: ecryptfs-utils [1] http://ecryptfs.sourceforge.net/ecryptfs-faq.html [2] http://bodhizazen.net/Tutorials/Ecryptfs
  • 13. Privacidad y cifrado de información en GNU/Linux 13 Cifrar directorios con eCryptfs ● eCryptfs usa métodos definidos en el estándar OpenPGP para ofrecer servicios de cifrado a sistemas de archivos[1]. ● Servicios disponibles desde la versión 2.6.19 del Kernel de Linux: Debian 5 (Febrero 2009), Ubuntu 8.04 (Abril 2008), Fedora 7 (Noviembre 2007). ● eCryptfs cifra directorios y los descifra como si fueran particiones. ● Instalar paquete: ecryptfs-utils Crear un directorio de cifrado y un directorio de montaje Definir los parámetros de cifrado: # mount -t ecryptfs DirCifrado DirMontaje Desmotar directorio de trabajo: # umount DirMontaje Montar directorio de trabajo[2]: # mount -t DirCifrado DirMontaje ~/directorio -o ecryptfs_unlink_sigs, ecryptfs_fnek_sig=[FNEK], ecryptfs_key_bytes=[Bytes], ecryptfs_cipher=[Algoritmo], ecryptfs_sig=[FNEK], ecryptfs_passthrough=no, ecryptfs_enable_filename_crypto=yes [1] http://ecryptfs.sourceforge.net/ecryptfs-faq.html [2] http://bodhizazen.net/Tutorials/Ecryptfs
  • 14. Privacidad y cifrado de información en GNU/Linux 14 Algoritmo de cifrado AES ● Advanced Encryption Standard (AES) o Rijndael. ● Cifrado Simétrico. ● Ganador del concurso del Instituto Nacional de Normas y Tecnología de 1997-2000. ● Es de Dominio Público. ● La NSA declaró en 2003 que este algoritmo puede ser usado para información clasificada. http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf
  • 15. Privacidad y cifrado de información en GNU/Linux 15 Tor Browser: navegación por ocultamiento de IP
  • 16. Privacidad y cifrado de información en GNU/Linux 16 Funcionamiento de Tor Browser Tor-onion-network. (2012). Autor: EFE. En Wikimedia Commons. Licencia CC By
  • 17. Privacidad y cifrado de información en GNU/Linux 17 Servicios de comunicación gratuitos y cifrados RiseUp ● Correo electrónico. ● Listas de correo. ● Documentos colaborativos (Etherpad). ● Proxys ● Chats (Jabber) Jitsi (alternativa a Hangout) Mega (alternativa a DropBox)
  • 18. Privacidad y cifrado de información en GNU/Linux 18 Cifrado en Dispositivos Móviles Cifrado de archivos: ● Opción del sistema. ● App: Lock (Rodrigo) Comunicaciones de Texto: ● App: Telegram World’s first dual-core smartphone comes to europe. (2010). Autor: LG. En Wikimedia Commons. Licencia CC By
  • 19. Privacidad y cifrado de información en GNU/Linux 19 Los Rastros que dejamos en Internet: http://myshadow.org
  • 20. Privacidad y cifrado de información en GNU/Linux 20 Qué hacer para proteger Mi privacidad: http://securityinabox.org

Editor's Notes

  1. Demostración: Crear un juego de llaves (pública y privada) Crear y cifrar un archivo de texto con Nautilus Descifrar un archivo con Nautilus Cifrar y descifrar el contenido de un archivo de texto plano con Gedit
  2. Demostración: 1. Crear directorios 2. Definir los parámetros de cifrado 3. Copiar información 4. Desmontar directorio 5. Mirar contenido 6. Montar directorio