SlideShare a Scribd company logo
1 of 39
Download to read offline
ANONIMIZANDO A TOMATAZOS
toespar
whoami
Co-dinamizador de H&B Valencia
Estudiante de ingeniería informática
toespar toespar.me
Co-organizador de PaellaCON
Co-organizador de TechfestUPV
Toni Escamilla
toespar
Temas
1. Privacidad y su importancia
2. Amenazas
3. Anonimato en la red
toespar
Privacidad y su importancia
¿Qué es la privacidad?
toespar
“Ámbito de la vida privada que se tiene
derecho a proteger de cualquier
intromisión.”
¿Y en internet?
toespar
“Derecho de la intimidad personal sobre el
almacenamiento, la reutilización, la
prestación a terceros, y la visualización de
la información relativa a uno mismo a través
de Internet.”
Privacidad e internet
toespar
· Fenómeno reciente
· Implica:
> Información de identificación personal
> Información no identificatoria
Privacidad e internet
toespar
· Información de identificación personal (PII)
Edad Religión Sexo
· Información no identificatoria
Comportamiento web
toespar
Importancia
Seguridad
Privacidad
Buen uso de internet
toespar
¿De dónde viene esto?
· Junio 2013 —> Edward Snowden
· Publicación documentos clasificados
· Programas de vigilancia masiva
· PRISM: Recogida comunicaciones internet
· XKeyscore: Búsqueda y análisis de datos
toespar
¿De dónde viene esto?
toespar
¿De dónde viene esto?
toespar
¿Y si no escondo nada?
“Si no tienes nada que ocultar, no tienes
nada que temer…”
toespar
¿Y si no escondo nada?
“Si no tienes nada que ocultar, no tienes
nada que temer…”
toespar
¿Y si no escondo nada?
· ¿Quién vigila al vigilante?
· Vigilancia masiva utilizada para otros fines
· Interpretación subjetiva
· Mantener relaciones sociales variadas
· En algunos casos cuestión de vida o muerte
toespar
¿Y si no escondo nada?
“Decir que uno no se preocupa por el
derecho a la privacidad ya que no tienen
nada que ocultar, es lo mismo que decir que
no importa la libertad de expresión porque
uno no tiene nada que decir”
toespar
Amenazas
toespar
Modelos de amenazas
· Rastreo
· Observadores intermedios
· Espionaje
· Retención de datos
· Análisis de tráfico
toespar
Rastreo
· ISP historial de navegación —> IP
· Conocimiento total
· Páginas web utilizan web-tracking
· Cookies
toespar
Observadores
· Datos no punto a punto directamente
· Capacidad MiTM
· Palabras claves utilizadas = sospechoso
toespar
Espionaje
· Infección mediante software —> Spyware
· Dispositivos específicos para espionaje
· Monitorización constante
toespar
Retención de datos
· Almacenar información de servidores
· Ley 25/2007 —> 1 año
· ID usuario + nº tlf. + nombre + dirección + IP
toespar
Análisis de tráfico
· Información sobre:
> Servicios utilizados
> Proveedor de internet
> Datos personales
· Identificación del usuario
toespar
Algunos ejemplos
toespar
Y por si fuese poco…
toespar
Y por si fuese poco…
toespar
Anonimato en la red
toespar
Navegador anónimo
Impedir el rastreo y ocultar dirección IP
Ocultar huella digital navegador
Bloquear la publicidad
Disconnect
User-Agent SwitcherRandom Agent Spoofer
uBlock
FoxyProxy
toespar
Bloquear contenido CDN
Decentraleyes
Borrar cookies automáticamente
Cifrado
HTTPS Everywhere
Self-Destructing
Cookies
chrome://settings/content
Navegador anónimo
toespar
Controlar contenido web
Configurar JS, Java y Flash
Detener peticiones cruzadas
NoScript Security Suite
uMatrix
ScriptSafe
uMatrixPoliceman
Navegador anónimo
toespar
Anonimato en el correo
Servicios de correo seguros
toespar
Anonimato en el correo
Convertirse en proveedor de correo
· SMTP, IMAP, CalDAV, Exchange ActiveSync
· Webmail, alojamiento web estático
· Filtro de spam, greylisting
· DNS con SPF, DKIM, DMARC…
· Backups, firewall, IPS, monitorización
toespar
Anonimato en el correo
Herramientas de privacidad en el correo
Cifrar y descifrar mensajes de texto o
archivos
Envio correos cifrados con OpenPGP
Thunderbird sobre la red Tor
Pruebas sobre privacidad
TorBirdy
Email Privacy
Tester
toespar
Anonimato en internet
Motores de búsqueda
Cambiar DNS y cifrar peticiones
toespar
Anonimato en internet
Redes autónomas
VPN
toespar
Anonimato en internet
Sistemas operativos dedicados
MOFO Linux
toespar
No obstante…recordad
El anonimato 100% no existe
toespar
¡¡Muchas gracias!!
toespar

More Related Content

What's hot

Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
Yessika Morales
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
silvia96sm
 
Phising y hacking
Phising y hackingPhising y hacking
Phising y hacking
CarlosPu
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
Meriam Salazar
 

What's hot (17)

Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Presentation medios de pago, dinero electronico o digital
Presentation medios de pago, dinero electronico o digitalPresentation medios de pago, dinero electronico o digital
Presentation medios de pago, dinero electronico o digital
 
Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open document
 
Medidas de seguridad contra amenazas informaticas.
Medidas de seguridad  contra amenazas informaticas.Medidas de seguridad  contra amenazas informaticas.
Medidas de seguridad contra amenazas informaticas.
 
P8 viñetas2aepo
P8 viñetas2aepoP8 viñetas2aepo
P8 viñetas2aepo
 
P8 viñetas2dypl
P8 viñetas2dyplP8 viñetas2dypl
P8 viñetas2dypl
 
Hacking y Seguridad Computacional
Hacking y Seguridad ComputacionalHacking y Seguridad Computacional
Hacking y Seguridad Computacional
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
Presentación de internet
Presentación de internetPresentación de internet
Presentación de internet
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Phising y hacking
Phising y hackingPhising y hacking
Phising y hacking
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internet
 

Similar to Anonimizando tomates

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Fernando Avila
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
ADMONSEGTICS
 

Similar to Anonimizando tomates (20)

Seguridad informática (2)
Seguridad informática (2)Seguridad informática (2)
Seguridad informática (2)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Peligros y delitos del internet
Peligros y delitos del internetPeligros y delitos del internet
Peligros y delitos del internet
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Uso ético y seguro de las TIC
Uso ético y seguro de las TICUso ético y seguro de las TIC
Uso ético y seguro de las TIC
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tema 1
Tema 1Tema 1
Tema 1
 
Cebek - Medidas basicas de seguridad - 201504
Cebek - Medidas basicas de seguridad - 201504Cebek - Medidas basicas de seguridad - 201504
Cebek - Medidas basicas de seguridad - 201504
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Uso seguro de las TIC en el mundo educativo
Uso seguro de las TIC en el mundo educativoUso seguro de las TIC en el mundo educativo
Uso seguro de las TIC en el mundo educativo
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 

Recently uploaded

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
perezreyesalberto10
 

Recently uploaded (6)

Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentación
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 

Anonimizando tomates