Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Taller
Comunicaciones
seguras
Para activistas y comunicadores sociales
Agenda
❏ Introducción
❏ En los medios
❏ Bases de criptografía
❏ GNU Privacy Guard
❏ Enigmail & Thunderbird
❏ Onion routing...
Introducción
En los medios
En los medios
Proyecto PRISM
Proyecto PRISM
Gmail - Terms and conditions
www.google.com/intl/es/policies/terms/
Sistemas de cifrado simétrico
❏ Misma clave para cifrar y descifrar
❏ DES (56 bits)
❏ 3DES, Blowfish, IDEA (128 bits)
Sistemas de cifrado asimétrico
❏ Par de claves complementarias
❏ Cifrado con clave pública del receptor
❏ Descifrado con c...
Sistemas de cifrado híbridos
❏ Generar un par de claves
❏ Cifrar un archivo de forma simétrica
❏ El receptor nos envía su ...
Firma digital
❏ Función “hash”
❏ Documento firmado
❏ SHA-1 y MD5
❏ DSA
Firma digital
GnuPG (GNU Privacy Guard)
❏ Software libre
❏ Permite firmado y cifrado de documentos,
mensajes de correo y archivos
❏ +16 ...
Personalizando GnuPG
❏ Elección del tamaño del par de claves
público y privado
❏ Protección de la clave privada
❏ Selecció...
Firma con GnuPG
Encriptado con Gnu
Enigmail
❏ Complemento de Mozilla Thunderbird
❏ Basado en criptografía asimétrica
❏ Permite proteger la privacidad de tu
c...
Enigmail
❏ Cifra o firma mail al enviar
❏ Descifra y autentica mail recibido
❏ Firma y cifrado basada en reglas
❏ Interfáz...
Tor
❏ Software libre
❏ Implementa Onion Routing
❏ Envia paquetes por un camino indirecto, a
través de varios nodos
❏ Recon...
Tor: funcionamiento
Onion routing
True Crypt
❏ Software libre
❏ Disco virtual cifrado en un solo archivo
❏ Cifra una partición completa o drive USB
❏ Permit...
True Crypt
Distribuciones para navegar seguro
Whonix – Anonymous operating system
Basado en Debian y con escritorio KDE.
Web: https:/...
YaCy
❏ Software libre
❏ Motor de búsqueda libre distribuido
❏ Administración descentralizada
❏ No almacenada búsquedas por...
YaCy: ¿cómo funciona?
YaCy
Reflexión final
“No quiero vivir en una sociedad que hace este tipo de
cosas… No quiero vivir en un mundo donde se registr...
Resumen
Upcoming SlideShare
Loading in …5
×

Taller: comunicaciones seguras

733 views

Published on

Taller sobre Comunicaciones Seguras dirigido a militantes y comunicadores sociales.
Realizado durante el FLISOL 2014 en Tandil
El Festival Latinoamericano de Instalación de Software Libre (FLISoL) es el evento de difusión de Software Libre más grande en Latinoamérica. Se realiza desde el año 2005, y desde el 2008 se adoptó su realización el 4to Sábado de abril de cada año.

Su principal objetivo es promover el uso del software libre, dando a conocer al público en general su filosofía, alcances, avances y desarrollo.

Published in: Technology
  • Be the first to comment

Taller: comunicaciones seguras

  1. 1. Taller Comunicaciones seguras Para activistas y comunicadores sociales
  2. 2. Agenda ❏ Introducción ❏ En los medios ❏ Bases de criptografía ❏ GNU Privacy Guard ❏ Enigmail & Thunderbird ❏ Onion routing & TOR ❏ Encripción con TrueCrypt ❏ El buscador Yacy
  3. 3. Introducción
  4. 4. En los medios
  5. 5. En los medios
  6. 6. Proyecto PRISM
  7. 7. Proyecto PRISM
  8. 8. Gmail - Terms and conditions www.google.com/intl/es/policies/terms/
  9. 9. Sistemas de cifrado simétrico ❏ Misma clave para cifrar y descifrar ❏ DES (56 bits) ❏ 3DES, Blowfish, IDEA (128 bits)
  10. 10. Sistemas de cifrado asimétrico ❏ Par de claves complementarias ❏ Cifrado con clave pública del receptor ❏ Descifrado con clave privada del receptor
  11. 11. Sistemas de cifrado híbridos ❏ Generar un par de claves ❏ Cifrar un archivo de forma simétrica ❏ El receptor nos envía su clave pública ❏ Ciframos la clave que hemos usado para encriptar el archivo, con la clave pública del receptor ❏ Enviamos el archivo cifrado (simétricamente) y la clave del archivo cifrada (solo puede ver el receptor)
  12. 12. Firma digital ❏ Función “hash” ❏ Documento firmado ❏ SHA-1 y MD5 ❏ DSA
  13. 13. Firma digital
  14. 14. GnuPG (GNU Privacy Guard) ❏ Software libre ❏ Permite firmado y cifrado de documentos, mensajes de correo y archivos ❏ +16 años de proyecto abierto www.gnupg.org
  15. 15. Personalizando GnuPG ❏ Elección del tamaño del par de claves público y privado ❏ Protección de la clave privada ❏ Selección de la fecha de caducidad y el uso de subclaves ❏ Gestión del anillo de confianza
  16. 16. Firma con GnuPG
  17. 17. Encriptado con Gnu
  18. 18. Enigmail ❏ Complemento de Mozilla Thunderbird ❏ Basado en criptografía asimétrica ❏ Permite proteger la privacidad de tu comunicación por correo electrónico ❏ Utiliza el programa de cifrado GnuPG dentro del Thunderbird
  19. 19. Enigmail ❏ Cifra o firma mail al enviar ❏ Descifra y autentica mail recibido ❏ Firma y cifrado basada en reglas ❏ Interfáz de manejo OpenPGP addons.mozilla.org/es/thunderbird/addon/enigmail/
  20. 20. Tor ❏ Software libre ❏ Implementa Onion Routing ❏ Envia paquetes por un camino indirecto, a través de varios nodos ❏ Reconfiguración automática de nodos cada 10 minutos
  21. 21. Tor: funcionamiento
  22. 22. Onion routing
  23. 23. True Crypt ❏ Software libre ❏ Disco virtual cifrado en un solo archivo ❏ Cifra una partición completa o drive USB ❏ Permite cifrar la partición donde reside el SO (autenticación pre boot) ❏ Encriptación automática, transparente y en tiempo real www.truecrypt.org
  24. 24. True Crypt
  25. 25. Distribuciones para navegar seguro Whonix – Anonymous operating system Basado en Debian y con escritorio KDE. Web: https://www.whonix.org/wiki/Main_Page Liberté Linux Basado en Gentoo. Web: http://dee.su/liberte Tails – Privacidad para todos en todas partes Basada en Debian. Web: https://tails.boum.org/index.es.html Privatix Live-System Basado en Debian. Web: http://www.mandalka.name/privatix/index.html.en
  26. 26. YaCy ❏ Software libre ❏ Motor de búsqueda libre distribuido ❏ Administración descentralizada ❏ No almacenada búsquedas por usuario ❏ A prueba de censura ❏ Sin publicidad ❏ No guarda registro de búsquedas http://yacy.net/es/
  27. 27. YaCy: ¿cómo funciona?
  28. 28. YaCy
  29. 29. Reflexión final “No quiero vivir en una sociedad que hace este tipo de cosas… No quiero vivir en un mundo donde se registra todo lo que hago y digo. Es algo que no estoy dispuesto a apoyar o admitir.” Edward Snowden, junio de 2013
  30. 30. Resumen

×