<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>privacidad &#8211; Rafael Bonifaz</title>
	<atom:link href="https://rafael.bonifaz.ec/blog/category/privacidad/feed/" rel="self" type="application/rss+xml" />
	<link>https://rafael.bonifaz.ec/blog</link>
	<description>Software libre, criptografía, privacidad y algo más</description>
	<lastBuildDate>Tue, 24 Mar 2020 03:04:22 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/01/cropped-I4GErw6b_400x400-1-32x32.jpg</url>
	<title>privacidad &#8211; Rafael Bonifaz</title>
	<link>https://rafael.bonifaz.ec/blog</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Nextcloud + OnlyOffice</title>
		<link>https://rafael.bonifaz.ec/blog/2020/03/nextcloud-onlyoffice/</link>
					<comments>https://rafael.bonifaz.ec/blog/2020/03/nextcloud-onlyoffice/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Tue, 24 Mar 2020 03:04:20 +0000</pubDate>
				<category><![CDATA[Comos]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[NextCloud]]></category>
		<category><![CDATA[OnlyOffice]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5122</guid>

					<description><![CDATA[Al momento de escribir este artículo nos encontramos a nivel global en cuarentena. Cada vez más las personas necesitan herramientas para colaborar a través de Internet. Google Docs u Office 365 son herramientas tentadoras que hacen un buen trabajo y muchas veces «gratis». En realidad el costo conlleva entregar los datos a estos proveedores. Todo [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Al momento de escribir este artículo nos encontramos a nivel global en cuarentena. Cada vez más las personas necesitan herramientas para colaborar a través de Internet. Google Docs u Office 365 son herramientas tentadoras que hacen un buen trabajo y muchas veces «gratis».</p>



<p>En realidad el costo conlleva entregar los datos a estos proveedores. Todo documento que escribas en estas plataformas lo compartes con sus dueños: Google y Microsoft, que a su vez generan dinero con nuestros datos, por otro lado se sabe que las mismas incluso comparte nuestra información con agencias de inteligencia como lo reveló <a href="https://rafael.bonifaz.ec/blog/2019/08/nube-propia-con-nextcloud-y-tor/">Snowden en el año 2013</a>. </p>



<p>¿Se puede colaborar en Internet sin que un tercero lea nuestros documentos? La respuesta es sí, pero en distintos niveles. Hay que preguntarse, ¿dónde esta el servidor? ¿quién lo administra?¿en qué país y bajo que legislación estarán protegidos mis datos?</p>



<p>Nextcloud es una herramienta libre que la vengo utilizando durante algunos años para tener mis archivos sincronizados. En mi opinión, la forma más segura de compartir archivos con Nextcloud, <a href="https://rafael.bonifaz.ec/blog/2019/08/nube-propia-con-nextcloud-y-tor/">es mediante Servicios Cebolla de Tor.</a> Es algo relativamente fácil de configurar y tiene la ventaja que el servidor puede estar en mi casa, en la casa de mi amigo, en las oficinas de alguna organización, en cualquier lugar con Internet donde me pueda conectar a la red Tor.<a href="https://rafael.bonifaz.ec/blog/2019/09/nube-propia-con-nextcloud-y-tor-2-configuracion-cliente/"> Incluso se puede tener carpetas sincronizadas de forma transparente.</a></p>



<span id="more-5122"></span>



<p>En esta ocasión escribiré sobre la versión 18 de Nextcloud que permite instalar de forma amigable el servidor OnlyOffice que permite colaboración en tiempo real de forma similar a cómo lo hace Office 365 o Google Docs. Para esto es necesario tener un servidor conectado a Internet, normalmente se utiliza un <a href="https://es.wikipedia.org/wiki/Servidor_virtual_privado">VPS</a>. Dependiendo de mis recursos el VPS se lo puede contratar a un proveedor de Internet o se lo puede tener alojado en un servidor propio.</p>



<p>Lamentablemente, de momento la combinación Nextcloud + OnlyOffice no funciona con Servicios Cebolla.</p>



<h2 class="wp-block-heading">Manos a la obra</h2>



<p>La  versión 18 de Nextcloud permite instalar de forma fácil un servidor de Onlyoffice que permite editar archivos de forma colaborativa entre varias personas como se puede ver en las siguientes imágenes:</p>



<figure class="wp-block-gallery columns-3 is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex"><ul class="blocks-gallery-grid"><li class="blocks-gallery-item"><figure><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/Captura-de-pantalla-de-2020-03-07-15-42-46.png"><img fetchpriority="high" decoding="async" width="1024" height="413" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/Captura-de-pantalla-de-2020-03-07-15-42-46-1024x413.png" alt="" data-id="5123" data-full-url="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/Captura-de-pantalla-de-2020-03-07-15-42-46.png" data-link="https://rafael.bonifaz.ec/blog/?attachment_id=5123" class="wp-image-5123" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/Captura-de-pantalla-de-2020-03-07-15-42-46-1024x413.png 1024w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/Captura-de-pantalla-de-2020-03-07-15-42-46-300x121.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/Captura-de-pantalla-de-2020-03-07-15-42-46-768x310.png 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/Captura-de-pantalla-de-2020-03-07-15-42-46.png 1103w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></figure></li><li class="blocks-gallery-item"><figure><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/presentacion.png"><img decoding="async" width="1018" height="631" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/presentacion.png" alt="" data-id="5124" data-full-url="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/presentacion.png" data-link="https://rafael.bonifaz.ec/blog/?attachment_id=5124" class="wp-image-5124" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/presentacion.png 1018w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/presentacion-300x186.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/presentacion-768x476.png 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/presentacion-825x510.png 825w" sizes="(max-width: 1018px) 100vw, 1018px" /></a></figure></li><li class="blocks-gallery-item"><figure><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/editor-textos.png"><img decoding="async" width="1024" height="435" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/editor-textos-1024x435.png" alt="" data-id="5125" data-full-url="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/editor-textos.png" data-link="https://rafael.bonifaz.ec/blog/?attachment_id=5125" class="wp-image-5125" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/editor-textos-1024x435.png 1024w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/editor-textos-300x128.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/editor-textos-768x327.png 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/editor-textos.png 1070w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></figure></li></ul><figcaption class="blocks-gallery-caption">Onlyoffice: Hoja de cálculo, presentaciones y editor de textos</figcaption></figure>



<p>Gracias al gestor de aplicaciones <a href="https://snapcraft.io/">SNAP</a>, instalar Nextcloud es bastante sencillo. Primero se instala SNAP y luego Nextcloud:</p>



<pre class="wp-block-preformatted">sudo apt install snapd
sudo snap install nextcloud --channel=18/edge</pre>



<p>La versión 18 de Nextcloud es bastante nueva y al momento de escribir este artículo hay que utilizar al canal edge, en el futuro debería bastar con:</p>



<pre class="wp-block-preformatted">sudo snap install nextcloud</pre>



<p>Una vez instalado Nextcloud es importante configurar HTTPS para tener nuestro servicio de colaboración  seguro. En caso de utilizar una red LAN se puede utilizar un certificado auto-firmado:</p>



<pre class="wp-block-preformatted">sudo nextcloud.enable-https </pre>



<p>Cuando se abra Nextcloud desde el navegador o desde el cliente se mostrará un error de certificado auto-firmado. Este certificado se debería aceptar la primera vez. Se puede confiar en el mismo porque nosotros mismo lo creamos.  Para esto seleccionar avanzado y añadir la excepción.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="889" height="305" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/error-certificado.png" alt="" class="wp-image-5128" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/error-certificado.png 889w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/error-certificado-300x103.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/error-certificado-768x263.png 768w" sizes="auto, (max-width: 889px) 100vw, 889px" /></figure>



<p>En caso de querer el servidor de Nextcloud disponible en Internet, se debe generar  un certificado con Letsencrypt, el mismo que será validado por todos los navegadores y no se presentará el error antes mencionado.</p>



<pre class="wp-block-preformatted"><code>sudo nextcloud.enable-https lets-encrypt</code></pre>



<p>En lo personal nunca configuré el certificado de Letsencrypt así,  pero parece una muy buena opción.</p>



<p>Ahora abrimos el navegador en la dirección tipo https://192.168.20.25 o  tipo https://nube.midominio.com. Aquí se pedirá crear una cuenta de administración  donde entre otras cosas se podrá crear usuarios, añadir otras aplicaciones y más.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="393" height="612" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/instalar-aplicaciones-nextclod.png" alt="" class="wp-image-5129" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/instalar-aplicaciones-nextclod.png 393w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/instalar-aplicaciones-nextclod-193x300.png 193w" sizes="auto, (max-width: 393px) 100vw, 393px" /><figcaption>Crear usuario administrador</figcaption></figure>



<p>Aquí permite a más de instalar Nextcloud instalar otras aplicaciones, entre los que se incluye OnlyOffice. Para probar recomiendo instalar todo, para una instalación de un sistema en producción es mejor instalar solo lo necesario. (Para utilizar OnlyOffice es necesario instalar Community Document Server y ONLYOFFICE)</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="667" height="612" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/aplicaciones-recomendadas.png" alt="" class="wp-image-5131" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/aplicaciones-recomendadas.png 667w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/aplicaciones-recomendadas-300x275.png 300w" sizes="auto, (max-width: 667px) 100vw, 667px" /><figcaption>Aplicaciones recomendadas</figcaption></figure>



<p>Ahora cuando se vaya a abrir un archivo en Nextcloud desde el navegador web se lo podrá editar directamente desde el navegador de forma individual o colaborativa.</p>



<p>Eso es todo, valdría la pena explorar las otras herramientas. Nextcloud se ha convertido en una gran herramienta para reclamar el control sobre nuestros datos.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2020/03/nextcloud-onlyoffice/feed/</wfw:commentRss>
			<slash:comments>25</slash:comments>
		
		
			</item>
		<item>
		<title>‘Nube’ propia con Nextcloud y Tor (2): Configuración Cliente</title>
		<link>https://rafael.bonifaz.ec/blog/2019/09/nube-propia-con-nextcloud-y-tor-2-configuracion-cliente/</link>
					<comments>https://rafael.bonifaz.ec/blog/2019/09/nube-propia-con-nextcloud-y-tor-2-configuracion-cliente/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Wed, 04 Sep 2019 02:58:35 +0000</pubDate>
				<category><![CDATA[Comos]]></category>
		<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[autonomía]]></category>
		<category><![CDATA[NextCloud]]></category>
		<category><![CDATA[tor]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5107</guid>

					<description><![CDATA[En el último post expliqué una forma sencilla de instalar Nextcloud como servicio oculto a través de Snap. En este artículo explicaré cómo configurar el cliente de Nextcloud para computadora y de esta manera tener una carpeta sincronizada. Si bien este tutorial lo he probado con Linux, debería funcionar con Windows y Mac sin mayor [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>En el último post expliqué una forma sencilla de instalar <a href="https://rafael.bonifaz.ec/blog/2019/08/nube-propia-con-nextcloud-y-tor/">Nextcloud como servicio oculto a través de Snap</a>. En este artículo explicaré cómo configurar el cliente de Nextcloud para computadora y de esta manera tener una carpeta sincronizada.</p>



<p>Si bien este tutorial lo he probado con Linux, debería funcionar con Windows y Mac sin mayor problema. Para celular se puede utilizar Nextcloud a través de Orbot para acceder al servicio oculto. </p>



<span id="more-5107"></span>



<p>Lo primero que se debe hacer es instalar el cliente de Nextcloud que esta disponible para la <a rel="noreferrer noopener" aria-label="descarga para la mayoría de sistemas operativos. (abre en una nueva pestaña)" href="https://nextcloud.com/install/#install-clients" target="_blank">descarga para la mayoría de sistemas operativos.</a> En el caso de Linux suele ser suficiente instalar el paquete nextcloud-desktop. Adicionalmente si se usa Gnome recomiendo instalar el paquete nautilus-nextcloud; nemo-nextcloud para Cinnamon; y dolphin-nextcloud para KDE:</p>



<p>Además del cliente Nextcloud es necesario tener instalado Tor. Para esto existen 2 opciones, usar el Navegador Tor (puerto 9150) o instalar el servicio Tor en el sistema operativo (puerto 9050). </p>



<p>La primera opción es simple y funciona en cualquier sistema operativo; tiene el problema de que siempre hay que abrir el navegador sino la carpeta no sincroniza. La segunda opción depende del sistema operativo, en el caso de GNU/Linux basta con instalar el paquete «tor». Entiendo que se puede instalar Tor como servicio en Windows y Mac, queda de tarea para quiénes usen esos sistemas operativos.</p>



<p>Una vez que esté instalado el servicio Tor y el cliente de Nextcloud se debe iniciar el cliente. Lo primero que se debe hacer es configurar el cliente de Nextcloud para que funcione con Tor. Para esto, la primera vez que se lo inicie, se abrirán 2 ventanas. La de adelante pedirá registrar una cuenta en un proveedor o hacer login. Antes de seleccionar hacer login, se debe modificar la configuración seleccionando la ventana de atrás.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="718" height="422" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-1-1.png" alt="" class="wp-image-5109" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-1-1.png 718w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-1-1-300x176.png 300w" sizes="auto, (max-width: 718px) 100vw, 718px" /><figcaption>Seleccionar ventana de atrás</figcaption></figure>



<p>En la ventana de atrás existen las secciones General y Red. Asegúrese de seleccionar la sección red y configurar para que use proxy SOCKS5 con servidor localhost y puerto 9050 (9150, en caso de usar Navegador Tor).</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="693" height="514" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-2.png" alt="" class="wp-image-5110" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-2.png 693w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-2-300x223.png 300w" sizes="auto, (max-width: 693px) 100vw, 693px" /><figcaption>Nextcloud, configurar proxy para funcionar con Tor</figcaption></figure>



<p>Una vez hecho esto se puede continuar con el asistente de configuración. Se selecciona hacer login y en la próxima ventana se debe poner el url http://abcxyz.onion como se ve en la siguiente imagen. </p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="718" height="503" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-3.png" alt="" class="wp-image-5111" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-3.png 718w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-3-300x210.png 300w" sizes="auto, (max-width: 718px) 100vw, 718px" /></figure>



<p>Si bien se esta utilizando http, en lugar de https, la comunicación es cifrada hasta el servidor gracias a que se esta utilizando un servicio cebolla.</p>



<p>Una vez terminada la configuración se puede empezar a sincronizar.</p>



<p></p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="718" height="440" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/sincronizacion.png" alt="" class="wp-image-5114" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/sincronizacion.png 718w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/sincronizacion-300x184.png 300w" sizes="auto, (max-width: 718px) 100vw, 718px" /></figure>



<p>Por último si se instaló un plugin para el explorador de archivos se añadirán los íconos de sincronización y de esta manera saber si se tiene la última versión del archivo. En mi caso utilizo Nautilus (Gnome) y se ve así.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="512" height="296" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Captura-de-pantalla-de-2019-09-03-21-44-57.png" alt="" class="wp-image-5115" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Captura-de-pantalla-de-2019-09-03-21-44-57.png 512w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Captura-de-pantalla-de-2019-09-03-21-44-57-300x173.png 300w" sizes="auto, (max-width: 512px) 100vw, 512px" /><figcaption>Carpeta sincronizada con Nextcloud</figcaption></figure>



<p>Eso es todo, espero les resulte útil.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2019/09/nube-propia-con-nextcloud-y-tor-2-configuracion-cliente/feed/</wfw:commentRss>
			<slash:comments>14</slash:comments>
		
		
			</item>
		<item>
		<title>&#8216;Nube&#8217; propia con Nextcloud y Tor</title>
		<link>https://rafael.bonifaz.ec/blog/2019/08/nube-propia-con-nextcloud-y-tor/</link>
					<comments>https://rafael.bonifaz.ec/blog/2019/08/nube-propia-con-nextcloud-y-tor/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Sat, 17 Aug 2019 00:31:12 +0000</pubDate>
				<category><![CDATA[Comos]]></category>
		<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[autonomía]]></category>
		<category><![CDATA[NextCloud]]></category>
		<category><![CDATA[snap]]></category>
		<category><![CDATA[tor]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5096</guid>

					<description><![CDATA[Hoy en día es común tener muchos dispositivos entre celulares, tablets y computadoras; resulta conveniente compartir información entre todos estos dispositivos o con otras personas. Servicios como Dropbox, Google Drive, One Drive u otros son útiles para esta tarea, sin embargo esto implica compartir la información con estas empresas. Dropbox, Google y Microsoft (One Drive) [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Hoy en día es común tener muchos dispositivos entre celulares, tablets y computadoras; resulta conveniente compartir información entre todos estos dispositivos o con otras personas. Servicios como Dropbox, Google Drive, One Drive u otros son útiles para esta tarea, sin embargo esto implica compartir la información con estas empresas. Dropbox, Google y Microsoft (One Drive) son empresas que han sido vinculadas con el <a href="https://rafael.bonifaz.ec/blog/2017/11/las-capacidades-de-vigilancia-de-la-nsa-segun-los-documentos-de-snowden/">programa PRISM de la NSA</a>, además de entregar los datos a estas empresas, se los estaría entregando a agencias de inteligencia. </p>



<p>A diferencia de servicios gratuitos o pagados como los antes mencionados, con software libre es posible tener una solución similar con infraestructura propia. Es decir, nadie pero los dueños de la infraestructura debería poder acceder a la información que se comparte.  De esta manera cualquier persona con conocimientos técnicos podría implementar su propia nube para compartir archivos. En su defecto, alguien sin conocimientos técnicos puede pedir ayuda o contratar a alguien que sepa como hacerlo.</p>



<p>En este tutorial explicaré la forma más fácil de instalar Nextcloud que he probado hasta ahora. Para esto es necesario tener una máquina con Linux, esta podría ser algo como un Raspberry Pi, una computadora vieja o una máquina virtual. <strong>No es necesario tener una dirección IP pública ya que se utilizará los servicios cebolla de Tor para acceder a Nextcloud.</strong> </p>



<span id="more-5096"></span>



<p>Hace unos meses, en colaboración con Autoformación TL y Fundación Acceso <a href="https://archive.org/details/CompartirArchivosDeManeraSeguraConTorIntroduccin/01+Compartir+Archivos+de+Manera+Segura+con+Tor+-+Introduccion.mpeg#">grabé un video</a>  y <a rel="noreferrer noopener" aria-label="video y escribí un post donde explico detalladamente como configurar el servicio oculto (abre en una nueva pestaña)" href="https://medium.com/@facceso.ca/compartir-archivos-de-manera-segura-con-tor-17b1c4bffc67" target="_blank">escribí un post </a>donde explico detalladamente como configurar nextcloud como servicio cebolla de Tor. En este artículo explicaré una forma mucho más sencilla de configurar esta solución, pero recomiendo a las personas curiosas ver el <a href="https://archive.org/details/CompartirArchivosDeManeraSeguraConTorIntroduccin/01+Compartir+Archivos+de+Manera+Segura+con+Tor+-+Introduccion.mpeg#">video</a> y/o <a href="https://medium.com/@facceso.ca/compartir-archivos-de-manera-segura-con-tor-17b1c4bffc67">leer el artículo</a>.</p>



<h2 class="wp-block-heading">Manos a la obra</h2>



<p>Existen <a href="https://nextcloud.com/install/#instructions-server" target="_blank" rel="noreferrer noopener" aria-label="varias formas para instalar Nextcloud (abre en una nueva pestaña)">varias formas para instalar Nextcloud</a>, una de las recomendadas en su página web es a través de Snap. Snap es un sistema de gestión de aplicaciones que, entre otras cosas, permite instalar sistemas complejos como Nextcloud de manera simple. Lo primero que haremos es instalar Snap. </p>



<pre class="wp-block-verse">sudo apt install snapd<br></pre>



<p>A través de Snap se instalará Nextcloud:</p>



<pre class="wp-block-verse">sudo snap install nextcloud</pre>



<p>Con eso esta instalado nextcloud, y se podría acceder desde un navegador web de manera local a través de http://127.0.0.1. También se puede desde la dirección ip de la computadora, pero no es recomendable si no se ha configurado correctamente HTTPS. En este artículo no se verá como configurar HTTPS, sin embargo los servicios ocultos de Tor permiten tener una comunicación cifrada.</p>



<p>Es la primera vez que utilizo Snap y no me considero lo suficientemente informado para emitir un criterio sobre su seguridad. No recomiendo este tutorial para temas sensibles. En todo caso es mucho más seguro que utilizar los servicios en la nube donde se sabe que se espía. </p>



<p>Para configurar el servicio oculto se debe instalar Tor:</p>



<pre class="wp-block-verse">sudo apt install tor</pre>



<p>Luego se debe editar el archivo /etc/tor/torrc y añadir las siguientes líneas:</p>



<pre class="wp-block-verse">HiddenServiceDir /var/lib/tor/nextcloud/<br>HiddenServicePort 80 127.0.0.1:80</pre>



<p>Ahora se reinicia Tor para activar la configuración </p>



<pre class="wp-block-verse">sudo systemctl restart tor</pre>



<p>Hecho esto con el siguiente comando se puede ver la url con la que se puede acceder al servicio oculto.</p>



<p>sudo cat /var/lib/tor/nextcloud/hostname<br> tdmgcihbshcpq7vjg3bi7r5srs2t3ezbzgsjz36z45ng3wyofbfjauid.onion</p>



<p>Con esa dirección se abre en el navegador Tor y se pide crear el usuario de administración. </p>



<pre class="wp-block-verse"><img loading="lazy" decoding="async" width="800" height="416" class="wp-image-5098" style="width: 800px;" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/08/Captura-de-pantalla-de-2019-08-14-22-14-45.png" alt="" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/08/Captura-de-pantalla-de-2019-08-14-22-14-45.png 1004w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/08/Captura-de-pantalla-de-2019-08-14-22-14-45-300x156.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/08/Captura-de-pantalla-de-2019-08-14-22-14-45-768x399.png 768w" sizes="auto, (max-width: 800px) 100vw, 800px" /></pre>



<p>Con este usuario se podrá configurar la «nube» propia y a través de la misma compartir archivos y mucho más.</p>



<p>Esta es la solución más simple y cualquier persona con una navegador Tor podrá acceder a los archivos desde cualquier parte del mundo. Un paso adelante sería instalar el cliente de Nextcloud y de esta manera poder sincronizar archivos entre computadoras tan solo copiándolos y pegándoles dentro de una carpeta en el sistema operativo.</p>



<p>Ofrezco escribir un artículo al respecto pronto, pero como se que ofrecer es fácil y cumplir no tanto, <a href="https://medium.com/@facceso.ca/compartir-archivos-de-manera-segura-con-tor-17b1c4bffc67">esto ya lo expliqué en el blog de Fundación acceso</a>, recomiendo ver la última parte. </p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2019/08/nube-propia-con-nextcloud-y-tor/feed/</wfw:commentRss>
			<slash:comments>20</slash:comments>
		
		<enclosure url="https://archive.org/details/CompartirArchivosDeManeraSeguraConTorIntroduccin/01+Compartir+Archivos+de+Manera+Segura+con+Tor+-+Introduccion.mpeg#" length="0" type="video/mpeg" />

			</item>
		<item>
		<title>Vigilancia en Internet</title>
		<link>https://rafael.bonifaz.ec/blog/2019/06/vigilancia-en-internet/</link>
					<comments>https://rafael.bonifaz.ec/blog/2019/06/vigilancia-en-internet/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Wed, 05 Jun 2019 02:31:35 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[comunicaciones secretas]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[vigilancia]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5060</guid>

					<description><![CDATA[Nota: Este artículo es el primer capítulo de mi tesis de Maestría en Seguridad Informática de la UBA: «Comunicaciones Secretas en Internet« Las comunicaciones en Internet pueden ser vigiladas por agencias de inteligencia de potencias como los Estados Unidos o por estados más pequeños como es el caso de Latinoamérica. En este capítulo se expondrán [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p class="has-text-color has-background has-dark-gray-color has-yellow-background-color"><strong>Nota</strong>: Este artículo es el primer capítulo de mi tesis de Maestría en Seguridad Informática de la UBA: «<a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/03/Comunicaciones-Secretas-en-Internet-1.0-final.pdf">Comunicaciones Secretas en Internet</a>«</p>



<p>Las comunicaciones en Internet pueden ser
vigiladas por agencias de inteligencia de potencias como los Estados
Unidos o por estados más pequeños como es el caso de Latinoamérica.
En este capítulo se expondrán de manera breve varios casos de
espionaje estatal de los que se tiene conocimiento.</p>



<p>En la sección 1.1 se explica los alcances de
vigilancia masiva realizado por los Estados Unidos y sus aliados
según las revelaciones de Edward Snowden. En la sección 1.2 se
muestran algunos casos de espionaje realizados por gobiernos de
América Latina. Se finaliza el capítulo con la sección 1.3 donde
se explica el modelo de amenaza sobre el cual se trabajará a lo
largo del trabajo.</p>



<span id="more-5060"></span>



<h2 class="wp-block-heading">1.1
Vigilancia Global</h2>



<p>Para el “Trabajo Final de Especialización en Seguridad Informática”, el autor realizó una investigación sobre las capacidades de vigilancia de La Agencia Nacional de Seguridad de los Estados Unidos (NSA por sus siglas en inglés).<a href="#ref1">[1]</a><a id="ref1a"></a> En junio de 2013 Edward Snowden, ex contratista de la NSA, filtró miles de documentos a los periodistas Glenn Greenwald y Laura Poitras. Los mismos contienen información interna que muestra las capacidades de la NSA para recolectar comunicaciones de Internet de forma masiva y cómo procesa toda la información almacenada.</p>



<p>Una de las revelaciones más importantes de
Snowden es el programa PRISM. En una presentación de 2013 se explica
que, para entonces, en este programa participaban las empresas
Microsoft, Google, Yahoo, Facebook, Paltalk, Youtube, Skype, AOL y
Apple; también se anunció que Dropbox se sumaría como proveedor de
información para PRISM. 
</p>



<p>Según los documentos, las corporaciones que
participan en este programa entregan los datos de sus usuarios al
gobierno de Estados Unidos cuando este se lo solicita. Salvo que una
persona sea ciudadana de Estados Unidos y se encuentre en este país,
no existe ningún tipo de protección legal. Es decir que agencias
como la NSA, CIA y el FBI pueden acceder a los datos de ciudadanos
extranjeros almacenados en los servidores de estas empresas sin ser
informados y sin necesidad de una orden judicial.</p>



<p>Entre la información que se entrega a estas agencias se encuentra correos electrónicos, conversaciones de chat, videos, llamadas de voz, entre otros como se puede ver en la imagen 1. En otra diapositiva de esta misma presentación se afirma que PRISM es la principal fuente de la NSA para generar informes de inteligencia. <a href="#ref2">[2]</a><a id="ref2a"></a></p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="700" height="525" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-4.jpg" alt="" class="wp-image-962" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-4.jpg 700w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-4-300x225.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/06/prism-slide-4-400x300.jpg 400w" sizes="auto, (max-width: 700px) 100vw, 700px" /><figcaption>Imagen 1: Diapositiva de presentación sobre PRISM de 2013<br> Fuente: https://edwardsnowden.com </figcaption></figure>



<p>PRISM es una de las muchas formas que tiene la NSA para recolectar información de Internet. En la imagen 2 se puede ver una diapositiva que muestra que en 2012 la NSA recolectaba información con el apoyo de agencias de inteligencia de otros países (3rdPARTY/LIASON),  interceptaba comunicaciones celulares desde misiones diplomáticas (REGIONAL), a través de ataques informáticos (CNE), directamente desde los cables de fibra óptica (LARGE CABLE) e interceptando las comunicaciones satelitales (FORNSAT).<a href="#ref3">[3]</a> </p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1024" height="766" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/nsa1024-1024x766.jpg" alt="" class="wp-image-4861" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/nsa1024.jpg 1024w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/nsa1024-300x224.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/nsa1024-768x575.jpg 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/nsa1024-401x300.jpg 401w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption>Imagen 2: Formas en que la NSA recolecta información<br> Fuente: https://edwardsnowden.com</figcaption></figure>



<p>La información recolectada luego es procesada en varios sistemas que permiten realizar búsquedas. El sistema XKEYSCORE funciona de manera similar a un buscador de Internet sobre los datos recolectados por la NSA. Para 2009, en este sistema se podía realizar búsquedas de hasta tres días de contenido de las comunicaciones y treinta días de metadatos<a href="#sdfootnote1sym"><sup>1</sup></a> de todo el tráfico recolectado de forma masiva por la NSA. Otros sistemas como Pinwale permiten almacenar datos por cinco años.<a href="#ref1">[1]</a> <br></p>



<p>Snowden describe las capacidades de estos sistemas: «Yo, sentado en mi escritorio, tenía la facultad de intervenir al que fuera, desde un contador hasta un juez federal e incluso el presidente, siempre y cuando tuviera su correo electrónico personal.» <a href="#ref4">[4]</a> <a id="ref4a"></a> </p>



<p>La NSA no es la única agencia de Estados Unidos que espía en Internet. Revelaciones realizadas por Wikileaks en el año 2017 muestran documentos de la CIA que ponen en evidencia la capacidad de esta agencia para explotar fallos de seguridad en sistemas operativos de computadoras, celulares, televisiones inteligentes, entre otros.<a href="#ref5">[5]</a> <a id="ref5a"></a> </p>



<p>En diciembre de 2011 Wikileaks realizó la primera publicación de los documentos conocidos como Spyfiles. En esta entrega se denunció la existencia de 160 empresas, ubicadas en países tecnológicamente desarrollados, que venden productos de vigilancia a gobiernos a nivel mundial. Software como el de la empresa sudafricana Vastech permite grabar las llamadas telefónicas de naciones enteras, otras soluciones permite registrar la ubicación de todos los teléfonos celulares en una ciudad. Empresas como la italiana  Hacking Team o la francesa Vupen venden software para instalar <em>malware</em> en teléfonos celulares y tomar control remoto. En ese entonces soportaban Android, Iphone y Blackberry. Revelaciones similares se realizaron en 2013 y 2014.<a href="#ref6">[6]</a> <a href="#ref7">[7]</a> <a id="ref6a"></a> <a id="ref7a"></a> </p>



<h2 class="wp-block-heading">1.2
Vigilancia Estatal en América Latina</h2>



<p>No
es necesario tener las capacidades de vigilancia de
gobiernos como Estados Unidos para vigilar a los ciudadanos de un
país. Es suficiente tener los
recursos
para comprar las soluciones ofertadas por las empresas que venden
tecnologías de vigilancia. En los
últimos años sucedieron revelaciones que muestran que gobiernos de
América Latina compraron software de vigilancia y que lo han
utilizado para espiar a periodistas, activistas y políticos.</p>



<p>En julio de 2015, la empresa italiana Hacking Team fue vulnerada electrónicamente y se hicieron públicos 400 gigabytes de información. Un informe realizado por la organización chilena Derechos Digitales basada en la información filtrada muestra que Brasil, Chile, Colombia, Ecuador, Honduras, México y Panamá compraron licencias de software de esta empresa; mientras que Argentina, Guatemala, Paraguay, Uruguay y Venezuela mantuvieron negociaciones que, hasta julio de 2015, no se concretaron. <a href="#ref8">[8]</a> <a id="ref8a"></a> </p>



<p>Un video de Hacking Team filtrado a Wikileaks describe el tipo de software que ellos ofertaban a gobiernos en 2011. El mismo dice tener la capacidad de infectar teléfonos y computadoras de forma remota o con acceso físico. Una vez que el dispositivo está infectado, se tiene control remoto sobre el mismo y se puede vigilar su actividad. Comunicaciones cifradas, documentos editados, impresiones, capturas de actividad en el teclado (<em>keylogger</em>), mensajería instantánea son algunas de las actividades que se puede monitorear de forma remota.<a href="#ref9">[9]</a><a id="ref9a"></a>  En otro documento promocional de 2011 se dice que tiene la capacidad de monitorear desde unas pocas personas hasta algunos miles. <a href="#ref10">[10]</a> <a id="ref10a"></a> Basado en información de las filtraciones, el informe de Derechos Digitales dice que en México, Panamá y Ecuador se utilizó el software Hacking Team para espionaje político.  </p>



<p>En la imagen 3 se puede ver un gráfico que detalla cuánto gastaron los países de América Latina en el software de Hacking Team. El medio periodístico Animal Político de México hizo otra investigación sobre los documentos y determinó que México es el país que más dinero pagó a Hacking Team a nivel mundial y Chile ocupa el quinto lugar.<a href="#ref11">[11]</a><a id="ref11a"></a> </p>



<p>NSO es una empresa Israelita que vende el software Pegasus, que de manera similar al de Hacking Team, permite tomar control remoto de teléfonos celulares. En una investigación realizada por el laboratorio Citizen Lab de la Universidad de Toronto sobre el uso de Pegasus a nivel mundial mostró que México es el país que más utiliza este software.<a href="#ref12">[12]</a> <a id="ref12a"></a> </p>



<p>Las organizaciones R3D, Article 19 y SocialTIC realizaron el reporte “Gobierno Espía” que analiza el uso de este software en México. El reporte mostró intentos de infectar teléfonos celulares de periodistas y activistas políticos que denunciaron casos de violencia y corrupción en ese país. Entre las víctimas se encuentran miembros del Centro de Derechos Humanos Miguel Agustín Pro Juárez que denunciaron el caso de los 43 estudiantes desaparecidos de Ayotzinapa.<a href="#ref13">[13]</a><a id="ref13a"></a> </p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="674" height="1024" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/hacking-team-en-américa-latina-derechos-digitales-674x1024.png" alt="" class="wp-image-4860" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/hacking-team-en-américa-latina-derechos-digitales-674x1024.png 674w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/hacking-team-en-américa-latina-derechos-digitales-197x300.png 197w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/hacking-team-en-américa-latina-derechos-digitales-768x1167.png 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/hacking-team-en-américa-latina-derechos-digitales.png 1275w" sizes="auto, (max-width: 674px) 100vw, 674px" /><figcaption>Imagen 3: Hacking Team en América Latina<br> Fuente: Derechos Digitales</figcaption></figure>



<p>La periodista Carmen Aristegui denunció el caso de corrupción Casa Blanca que vincula al presidente mexicano Enrique Peña Nieto en su programa Aristegui Noticias. Luego de esto, ella fue otra de las víctimas de intentos de infección del software de NSO. Al no poder vulnerar el teléfono de la periodista intentaron infectar el teléfono de su hijo, que en ese entonces era menor de edad. Esto muestra que no hay que ser político, periodista o activista para ser víctima de espionaje; basta con ser hijo o cercano a alguien a quién un estado quiere vigilar para que las comunicaciones puedan ser intervenidas.</p>



<p>La empresa alemana Fin Fisher vende soluciones similares a las de Hacking Team y NSO. Para su funcionamiento necesita tener servidores en Internet a los que reporta la actividad de los dispositivos infectados. Citizen Lab encontró cómo identificar estos servidores al enviar cierto tipo de peticiones. Para eso utilizaron herramientas como ZMAP<a href="#sdfootnote2sym"><sup>2</sup></a> para explorar todas las direcciones públicas IPV4 de Internet. Con esto identificaron 33 posibles clientes ubicados en 32 países; en el listado aparecen México, Venezuela y Paraguay. Debido a las limitaciones del estudio no se sabe exactamente quiénes están utilizando el software de Fin Fisher para espiar, pero sí que se lo ha utilizado en estos países.<a href="#ref14">[14]</a><a id="ref14a"></a> </p>



<p>Otro caso que puso en evidencia Citizen Lab es el denominado PACRAT. En el mismo se identificó infraestructura compartida por varios países de la región, así como campañas para intentar infectar con código malicioso computadoras o robar contraseñas a través de <em>phishing<a href="#sdfootnote3sym"><sup>3</sup></a></em>. Entre los países que aparecen en este estudio se encuentran Argentina, Ecuador, Brasil y Venezuela. En este caso el espionaje se dio a políticos, periodistas y activistas. <a href="#ref15">[15]</a><a id="ref15a"></a> </p>



<p>Casos como los de Hacking Team, NSO, Fin Fisher y
PACRAT   muestran que gobiernos en América Latina adquieren
tecnología de vigilancia. La misma que debería ser utilizada para
combatir el crimen se utiliza también para espiar a políticos,
periodistas o activistas. Esto se hace incluso al margen de la
ley.[8]
En
los cuatro casos se trata de vigilancia dirigida; es decir que se
quiere espiar a ciertas personas en particular.</p>



<p>La vigilancia masiva es cuando se espía o se recolecta datos de forma masiva a una población determinada. La Fundación de la Frontera Electrónica (EFF por sus siglas en inglés) coordinó una investigación en 12 países de América Latina para conocer las capacidades de vigilancia de los gobiernos de estos países.<a href="#ref16">[16]</a><a id="ref16a"></a> </p>



<p>De los países en los que se realizó la
investigación, se determinó que en México, Honduras, Colombia,
Perú, Argentina y Chile existe obligación legal de las operadoras
de telecomunicaciones de recolectar datos de sus abonados.  Esta
obligación va desde al menos un año en Chile hasta los 5 años en
Colombia y Honduras.</p>



<p>En todos los casos para que el gobierno pueda
acceder a la información recolectada se requiere una orden judicial.
La excepción a la regla es México donde el gobierno puede acceder a
los datos de localización en tiempo real. 
</p>



<p>La
organización Privacy International realizó en 2015 una
investigación sobre la vigilancia en Colombia. En la misma se
muestra que en
2013, la policía colombiana
gastó 28
millones de dólares estadounidenses para el fortalecimiento de la
Plataforma Única de Monitoreo y Análisis (PUMA).
Más
de la mitad de esta inversión se utilizó para:</p>



<p>… software y hardware básicos necesarios para convertir PUMA en un sistema completo de interceptación legal, capaz de recopilar datos y contenido de llamadas de voz, VoIP, tráfico de Internet y redes sociales en 12 de los proveedores de servicios de telecomunicaciones de Colombia –cuatro redes de datos móviles y voz (Claro, Tigo, Avantel y Movistar) y ocho proveedores de servicios de Internet (Une, Telefónica, Emcali, Metrotel, ETB, Telebucaramanga, Telmex y EPM). <a href="#ref17">[17]</a><a id="ref17a"></a> </p>



<p>Este contrato fue firmado con la empresa Verint
aunque luego se canceló; sin embargo, dice el informe, el proyecto
PUMA sigue activo.</p>



<p>El objetivo de este trabajo no es detallar todos
los casos de vigilancia por parte de gobiernos en América Latina.
Sin embargo, es importante saber que los gobiernos de la región
tienen la capacidad de vigilar a sus ciudadanos y que en varias
ocasiones abusaron de ese poder, incluso al margen de la ley.</p>



<h2 class="wp-block-heading">1.3
Modelo de Amenaza	</h2>



<p>En las secciones previas de este capítulo se vio
que existen varias formas en la que los gobiernos y empresas pueden
espiar las comunicaciones en Internet. Con la vigilancia masiva se
intenta espiar o recolectar la información de poblaciones enteras y
con la vigilancia dirigida se busca espiar a un grupo específico de
gente.</p>



<p>El modelo de amenaza que busca mitigar este
trabajo es el de vigilancia masiva. Se quiere proteger el tráfico de
la comunicación de posibles actores que podrían espiarlo. Estos
podrían ser los proveedores de Internet o cualquier otro que pueda
interceptar las comunicaciones en tránsito. Además se quiere
proteger las comunicaciones de las personas u organizaciones que
proveen los servicios de comunicación como correo electrónico, chat
y voz sobre IP. 
</p>



<p>La imagen 4 explica el modelo de amenaza para el
caso de correo electrónico; pero es un esquema similar a cualquier
tipo de servicio. La conexión a Internet de Alice o Bob podría ser
espiada por su proveedor local de Internet o por cualquier ruteador
en el medio hasta llegar al servidor de correo. El proveedor de
correo electrónico podría espiar los correos de todos sus usuarios.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="884" height="453" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/06/Captura-de-pantalla-de-2019-06-04-21-12-57.png" alt="" class="wp-image-5063" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/06/Captura-de-pantalla-de-2019-06-04-21-12-57.png 884w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/06/Captura-de-pantalla-de-2019-06-04-21-12-57-300x154.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/06/Captura-de-pantalla-de-2019-06-04-21-12-57-768x394.png 768w" sizes="auto, (max-width: 884px) 100vw, 884px" /><figcaption>Imagen 4: Modelo de amenaza<br> Fuente: Elaboración propia con gráficos de Openclipart</figcaption></figure>



<p> En este trabajo no se analiza el modelo de amenaza de atacantes como NSO, Fin Fisher o Hacking Team. Es importante tomar en cuenta la seguridad de las terminales de comunicación debido a que si alguna estuviera infectada con software malicioso pondría en riesgo la comunicación </p>



<p><a href="#sdfootnote1anc">1</a>Metadatos
	son los datos que describen a los datos.</p>



<p><a href="#sdfootnote2anc">2</a>ZMAP
	es una herramienta que permite escanear todas las direcciones IPv4
	públicas. Disponible en: <a href="https://zmap.io/">https://zmap.io/</a>
		</p>



<p><a href="#sdfootnote3anc">3</a>Ataque informático que intenta robar claves a través de páginas falsas similares a las reales.  </p>



<h2 class="wp-block-heading">Referencias</h2>



<p><a href="#ref1a">[1]</a> R. Bonifaz, <a href="http://bibliotecadigital.econ.uba.ar/?c=tpos&amp;a=d&amp;d=1502-0938_BonifazR">“La NSA Según las Revelaciones de Snowden”</a>, Facultad de Ciencias Económicas. Universidad de Buenos Aires, 2017.</p>



<p><a href="#ref2a"><a id="ref2"></a>[2]</a> “<a href="https://edwardsnowden.com/2013/06/07/prism-overview-slides/">PRISM/US-984XN Overview</a>”, abr-2013. [En línea]. Disponible en: https://edwardsnowden.com/2013/06/07/prism-overview-slides/.</p>



<p><a href="#ref3a"><a id="ref3"></a>[3]</a> “<a href="https://electrospaces.blogspot.com.ar/2013/12/nsas-global-interception-network.html">NSA’s global interception network</a>”, <em>Electrospaces.net</em>, 03-dic-2013. [En línea]. Disponible en: https://electrospaces.blogspot.com.ar/2013/12/nsas-global-interception-network.html. [Consultado: 19-jun-2017].</p>



<p><a id="ref4"></a><a href="#ref4a">[4]</a> B. M. Tecnología, “<a href="http://www.bbc.com/mundo/noticias/2013/08/130801_tecnologia_snowden_nsa_xkeyscore_dp">La poderosa herramienta de EE.UU. para vigilarlo todo en internet</a>”, <em>BBC Mundo</em>, 08-ene-2013. [En línea]. Disponible en: c. [Consultado: 22-abr-2017].</p>



<p><a href="#ref5a"><a id="ref5"></a>[5]</a> Wikileaks, “<a href="https://wikileaks.org/ciav7p1/">Vault7</a> &#8211; Home”, 07-mar-2017. [En línea]. Disponible en: https://wikileaks.org/ciav7p1/. [Consultado: 18-dic-2017].</p>



<p><a href="#ref6a">[6]</a> Wikileaks, “<a href="https://wikileaks.org/the-spyfiles.html">The Spy Files</a>”, 01-dic-2011. [En línea]. Diponible en: https://wikileaks.org/the-spyfiles.html. [Consultado: 06-sep-2017].</p>



<p><a href="#ref7a"><a id="ref7"></a>[7]</a> Wikileaks, “<a href="https://www.wikileaks.org/spyfiles">Spy Files &#8211; All Releases</a>”, 2014. [En línea]. Disponible en: https://www.wikileaks.org/spyfiles/. [Consultado: 28-ago-2017].</p>



<p><a href="#ref8a"><a id="ref8"></a>[8]</a> G. Pérez de Acha, “<a href="https://www.derechosdigitales.org/wp-content/uploads/malware-para-la-vigilancia.pdf">Hacking Team Malware para la Vigilancia en América Latina</a>”. Derechos Digitales, mar-2016.</p>



<p><a href="#ref9a"><a id="ref9"></a>[9]</a> Wikileaks, “<a href="http:// https://www.wikileaks.org/spyfiles/document/hackingteam/287_remote-control-system-full-intelligence-on-target-users-even/">Spy Files &#8211; Remote Control System: Full Intelligence on Target Users even for encrypted Communications</a>”. [En línea]. Disponible en: https://www.wikileaks.org/spyfiles/document/hackingteam/287_remote-control-system-full-intelligence-on-target-users-even/. [Consultado: 24-ene-2018].</p>



<p><a href="#ref10a"><a id="ref10"></a>[10]</a> Wikileaks, “<a href="http:// https://www.wikileaks.org/spyfiles/document/hackingteam/147_remote-control-system/page-2/#pagination.">Spy Files &#8211; Remote Control System</a>”, oct-2011. [En línea]. Disponible en: https://www.wikileaks.org/spyfiles/document/hackingteam/147_remote-control-system/page-2/#pagination. [Consultado: 24-ene-2018].</p>



<p><a href="#ref11a"><a id="ref11"></a>[11]</a> <a href="https://www.animalpolitico.com/2015/07/empresa-de-hackers-exhibida-por-venta-de-software-espia-a-paises-represores-y-mexico-resulta-su-principal-cliente/">Animal Político, “México, el principal cliente de una empresa que vende software para espiar</a>”, <em>Animal Político</em>, 07-jul-2015. .</p>



<p><a href="#ref12a"><a id="ref12"></a>[12]</a> Citizen Lab, “<a href="https://citizenlab.ca/2016/08/million-dollar-dissident-iphone-zero-day-nso-group-uae/.">The Million Dollar Dissident: NSO Group’s iPhone Zero-Days used against a UAE Human Rights Defender</a>”, <em>The Citizen Lab</em>, 24-ago-2016. [En línea]. Disponible en: https://citizenlab.ca/2016/08/million-dollar-dissident-iphone-zero-day-nso-group-uae/. [Consultado: 29-dic-2017].</p>



<p><a href="#ref13a"><a id="ref13"></a>[13]</a>R3D, Article 19, y SocialTIC, “Gobierno Espía”. jun-2017.</p>



<p><a id="ref14"></a><a href="#ref14a">[14]</a> Citizen Lab, “<a href="https://citizenlab.ca/2015/10/mapping-finfishers-continuing-proliferation/">Mapping FinFisher’s Continuing Proliferation</a>”, <em>The Citizen Lab</em>, 15-oct-2015. [En línea]. Disponible en: https://citizenlab.ca/2015/10/mapping-finfishers-continuing-proliferation/. [Consultado: 12-ene-2018].</p>



<p><a href="#ref15a"><a id="ref15"></a>[15] </a>J. Scott-Railton, M. Marquis-Boire, C. Guarnieri, y M. Marschalek, “<a href="https://citizenlab.ca/2015/12/packrat-report/">Packrat: Seven Years of a South American Threat Actor</a>”, <em>The Citizen Lab</em>, 08-dic-2015. [En línea]. Disponible en: https://citizenlab.ca/2015/12/packrat-report/. [Consultado: 13-ene-2018].</p>



<p><a href="#ref16a"><a id="ref16"></a>[16]</a> EFF, “<a href="https://necessaryandproportionate.org/es/americas-reports/quienes-pueden-vigilarnos">¿Quiénes pueden vigilarnos? Infografía</a>”, <em>Necessary and Proportionate</em>, 29-sep-2016. [En línea]. Disponible en: https://necessaryandproportionate.org/es/americas-reports/quienes-pueden-vigilarnos. [Consultado: 31-ene-2018].</p>



<p><a href="#ref17a">[17]</a> Privacy International, <a href="https://www.privacyinternational.org/sites/default/files/2017-12/ShadowState_Espanol.pdf">“Un estado en la sombra: vigilancia y orden público en Colombia</a>”. ago-2015.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2019/06/vigilancia-en-internet/feed/</wfw:commentRss>
			<slash:comments>13</slash:comments>
		
		
			</item>
		<item>
		<title>Libertad para Ola Bini &#8211; #freeOlaBini</title>
		<link>https://rafael.bonifaz.ec/blog/2019/05/libertad-para-ola-bini-freeolabini/</link>
					<comments>https://rafael.bonifaz.ec/blog/2019/05/libertad-para-ola-bini-freeolabini/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Fri, 10 May 2019 13:00:18 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[#freeOlaBini]]></category>
		<category><![CDATA[María Paula Romo]]></category>
		<category><![CDATA[Ola Bini]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5018</guid>

					<description><![CDATA[Ola Bini es un programador de software libre especializado en el desarrollo de herramientas que permiten defender la privacidad en el mundo digital. Se encuentra detenido desde el 11 de abril de 2019 por supuestamente haber atacado sistemas informáticos. La mañana de ese día, pocas horas después de que Ecuador retiró el asilo a Julian [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="aligncenter is-resized"><img loading="lazy" decoding="async" src="https://freeolabini.org/img/oladrawing.jpg" alt="Ola Bini arrested in Ecuador" width="421" height="421"/><figcaption><a href="https://freeolabini.org">Foto tomada de freeolabini.org</a></figcaption></figure></div>



<p>Ola Bini es un programador de software libre especializado en el desarrollo de herramientas que permiten defender la privacidad en el mundo digital. Se encuentra detenido  desde el 11 de abril de 2019 por supuestamente haber atacado sistemas informáticos. </p>



<span id="more-5018"></span>



<p>La mañana de ese día, pocas horas después de que Ecuador retiró el asilo a Julian Assange; María Paula Romo, Ministra del Interior, anunció que <a href="https://www.eluniverso.com/noticias/2019/04/11/nota/7279946/jackers-rusos-miembro-wikileaks-viven-ecuador-denuncia-maria-paula">hackers rusos y un miembro de Wikileaks viven en Ecuador</a>. Resulta que el supuesto miembro de Wikileaks era Ola Bini de quién Romo dijo tener evidencias de que formaba parte de un «<a href="https://www.elcomercio.com/actualidad/detencion-wikileaks-ecuador-julian-assange.html">plan de desestabilización conectado con intereses geopolíticos del continente</a>«.</p>



<p>Según el resumen del acta de la audiencia de flagrancia donde se dictó la prisión preventiva por 90 días, se lo investiga por supuestamente haber cometido el delito  «ATAQUE A LA INTEGRIDAD DE SISTEMAS INFORMÁTICOS» como estipula el artículo 232 numeral 1 del COIP.</p>



<p>Al momento de escribir este artículo Ola ha estado detenido por 30 días. El fiscal Fabián Chávez no ha sido capaz de mencionar los supuestas sistemas atacados. María Paula Romo ya no habla de los supuestos «hackers» rusos y los planes de desestabilización. </p>



<p>José Charry, abogado de Ola, explica en el siguiente tuit la injusticia que se está cometiendo.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="575" height="113" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/05/Screenshot_2019-05-09_20-47-39-e1557455365295.png" alt="Para la gente que aun no entiende lo que implica desconocer la acusación en contra de Ola Bini, este ejemplo. Fiscalía pide prisión preventiva de alguien por asesinato, ese alguien pregunta a quién se supone asesinó, Fiscalía responde no tengo idea, pero fue usted." class="wp-image-5020" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/05/Screenshot_2019-05-09_20-47-39-e1557455365295.png 575w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/05/Screenshot_2019-05-09_20-47-39-e1557455365295-300x59.png 300w" sizes="auto, (max-width: 575px) 100vw, 575px" /><figcaption><a href="https://twitter.com/JoseCharryD/status/1124534803385266176">José Charry, abogado de Ola Bini</a></figcaption></figure>



<p>Si se investiga un ataque informático, lo lógico sería investigar el sistema atacado para buscar a los responsables. En este caso primero se encontró un «culpable» y ahora andan buscando que sistema dizque atacó. Lo lógico sería recabar la información del sistema atacado como lo explica el perito informático Luis Enriquez en el siguiente tuit. </p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="585" height="138" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/05/Screenshot_2019-05-09_21-24-23.png" alt="" class="wp-image-5022" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/05/Screenshot_2019-05-09_21-24-23.png 585w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/05/Screenshot_2019-05-09_21-24-23-300x71.png 300w" sizes="auto, (max-width: 585px) 100vw, 585px" /><figcaption><a href="https://twitter.com/foss_lawyers/status/1124486135546302464">Luis Enriquez, perito informático</a></figcaption></figure>



<p>No soy abogado, pero me parece una injusticia que se meta preso a alguien cuando ni siquiera el fiscal sabe de que lo acusa. Vale la pena leer la opinión de algunos reconocidos abogados sobre la medida de la prisión preventiva:</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="585" height="76" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/05/image-1.png" alt="" class="wp-image-5026" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/05/image-1.png 585w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/05/image-1-300x39.png 300w" sizes="auto, (max-width: 585px) 100vw, 585px" /><figcaption><a href="https://twitter.com/ramirogarciaf/status/1125412686060314625">Ramiro García, presidente de la Federación Nacional de Abogados del Ecuador</a></figcaption></figure>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="578" height="56" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/05/image-2.png" alt="" class="wp-image-5027" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/05/image-2.png 578w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/05/image-2-300x29.png 300w" sizes="auto, (max-width: 578px) 100vw, 578px" /><figcaption><a href="https://twitter.com/farithsimon/status/1124456385628995590">Farith Simon,  Decano del Colegio de Jurisprudencia &#8211; USFQ</a></figcaption></figure>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="581" height="139" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/05/image-3.png" alt="" class="wp-image-5029" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/05/image-3.png 581w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/05/image-3-300x72.png 300w" sizes="auto, (max-width: 581px) 100vw, 581px" /><figcaption><a href="https://twitter.com/paulinaaraujog/status/1124144886532460544">María Paulina Araujo, docente PUCE</a></figcaption></figure>



<p>El día 3 de mayo hubo una audiencia donde se solicitó la sustitución de la prisión preventiva. La misma fue negada y se citaron como motivos la la rueda de prensa de María Paula Romo, la declaración del presidente Moreno, una llamada al número 1800-delito y la amistad de Ola con Assange. </p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="584" height="102" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/05/image-4.png" alt="" class="wp-image-5032" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/05/image-4.png 584w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/05/image-4-300x52.png 300w" sizes="auto, (max-width: 584px) 100vw, 584px" /><figcaption><a href="https://twitter.com/anniecanizares/status/1124124883393363968">Ana María Cañizares, corresponsal de CNNE en Ecuador</a></figcaption></figure>



<p>Si Ola hubiera atacado algún sistema, las motivaciones no serían lo que dijo la ministra, el presidente, un alias Marco o la amistad con Assange. Lo que diría el fiscal sería algo como «el sistema xyz fue atacado y según los registros del sistema vulnerado se tienen indicios para sospechar que Juan Pérez fue quién cometió el delito».</p>



<p>Si consideras que esto es una injusticia, únete a las <a href="https://freeolabini.org/es/statement/">70 organizaciones y 95 a nivel MUNDIAL que piden la libertad de Ola Bini</a>. </p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2019/05/libertad-para-ola-bini-freeolabini/feed/</wfw:commentRss>
			<slash:comments>12</slash:comments>
		
		
			</item>
		<item>
		<title>Comunicaciones Secretas en Internet</title>
		<link>https://rafael.bonifaz.ec/blog/2019/03/comunicaciones-secretas-en-internet/</link>
					<comments>https://rafael.bonifaz.ec/blog/2019/03/comunicaciones-secretas-en-internet/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Thu, 28 Mar 2019 01:45:18 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[autonomía]]></category>
		<category><![CDATA[briar]]></category>
		<category><![CDATA[criptografía]]></category>
		<category><![CDATA[deltachat]]></category>
		<category><![CDATA[gpg]]></category>
		<category><![CDATA[Hidden Service]]></category>
		<category><![CDATA[i2p]]></category>
		<category><![CDATA[mumble]]></category>
		<category><![CDATA[omemo]]></category>
		<category><![CDATA[openpgp]]></category>
		<category><![CDATA[otr]]></category>
		<category><![CDATA[pgp]]></category>
		<category><![CDATA[ricochet]]></category>
		<category><![CDATA[servicios cebolla]]></category>
		<category><![CDATA[tor]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5007</guid>

					<description><![CDATA[En 2016 viajé a Buenos Aires con mi familia para cursar la «Maestría de Seguridad Informática de la UBA». Hoy poco más de tres años después terminé mi tesis titulada «Comunicaciones Secretas en Internet». Sabemos por Snowden que las comunicaciones en Internet están siendo vigiladas a nivel mundial por la NSA. Los gobiernos nacionales también [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>En 2016 viajé a Buenos Aires con mi familia para cursar la «Maestría de Seguridad Informática de la UBA». Hoy poco más de tres años después terminé mi tesis titulada «Comunicaciones Secretas en Internet». </p>



<p>Sabemos por Snowden que las comunicaciones en Internet están siendo vigiladas a nivel mundial por la NSA. Los gobiernos nacionales también tienen sus capacidades de espiar. En este trabajo se analiza la forma en la que dos personas se pueden comunicar entre sí, sin dejar huella de que esa comunicación existió. </p>



<ul class="wp-block-list"><li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/03/Comunicaciones-Secretas-en-Internet-1.0-final.pdf">Comunicaciones Secretas en Internet (PDF)</a></li><li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/03/Comunicaciones-Secretas-en-Internet-1.0-final.odt">Comunicaciones Secretas en Internet (ODT)</a></li></ul>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2019/03/comunicaciones-secretas-en-internet/feed/</wfw:commentRss>
			<slash:comments>17</slash:comments>
		
		
			</item>
		<item>
		<title>Buenos Aires 2016-2018: La Maestría</title>
		<link>https://rafael.bonifaz.ec/blog/2019/01/buenos-aires-2016-2018-la-maestria/</link>
					<comments>https://rafael.bonifaz.ec/blog/2019/01/buenos-aires-2016-2018-la-maestria/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Tue, 15 Jan 2019 03:08:15 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[Argentina]]></category>
		<category><![CDATA[Buenos Aires]]></category>
		<category><![CDATA[CIBSIArgentina]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[UBA]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=4880</guid>

					<description><![CDATA[Durante los años 2016, 2017 y la mitad del 2018 viví en Buenos Aires donde estudié una Maestría en Seguridad Informática. Durante estos dos años y medio, a más de la maestría tuve la posibilidad de conocer la vida en Buenos Aires. Unos años muy intensos, donde conocí a gente a mucha gente copada (chévere) [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image is-resized"><img loading="lazy" decoding="async" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/01/uba.jpg" alt="" class="wp-image-4881" width="584" height="418" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/01/uba.jpg 971w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/01/uba-300x215.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/01/uba-768x550.jpg 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/01/uba-419x300.jpg 419w" sizes="auto, (max-width: 584px) 100vw, 584px" /><figcaption>Facultad de Economía &#8211; Universidad de Buenos Aires</figcaption></figure>



<p>Durante los años 2016, 2017 y la mitad del 2018 viví en Buenos Aires donde estudié una <a rel="noreferrer noopener" aria-label=" (abre en una nueva pestaña)" href="https://www.economicas.uba.ar/posgrado/posgrados/seguridad-informatica/" target="_blank">Maestría en Seguridad Informática</a>. Durante estos dos años y medio, a más de la maestría tuve la posibilidad de conocer la vida en Buenos Aires. Unos años muy intensos, donde conocí a gente a mucha gente copada (chévere) y de donde tengo muchas anécdotas que contar. Espero buscar el tiempo para escribir sobre las mismas; las que se pueda contar claro <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>



<span id="more-4880"></span>



<p>Hoy hablaré sobre porque decidí estudiar seguridad informática y lo que más me gustó de la maestría.  Desde finales de 2011 cuando Wikileaks publicó los <a rel="noreferrer noopener" aria-label="Spyfiles (abre en una nueva pestaña)" href="https://wikileaks.org/the-spyfiles.html" target="_blank">Spyfiles</a> entendí cuan vulnerable es nuestra privacidad en Internet. En el año 2012 mis charlas de “Software Libre y Comunidad” de a poco se convirtieron en “Privacidad con Criptografía y Software Libre”. En junio de 2013 Edward Snowden publica documentos secretos que muestran cuan vigilados somos todos en Internet.</p>



<p>Durante ese tiempo mucha gente pensó que yo era un experto en seguridad informática. Yo no me consideraba uno y como no quería decepcionarlos decidí buscar una Maestría en Seguridad Informática; por otro lado quería estar seguro de que las herramientas criptográficas que recomendaba eran las correctas. </p>



<p>Gracias al activismo por el por el software libre viajé por Latinoamérica y siempre quise conocer más de los países que visité por pocos días. Busque maestrías en seguridad informática y me encontré con la maestría en la Universidad de Buenos Aires – UBA. Pasaron algunos años hasta que, juntos con mi familia, emprendimos el proyecto de vivir en Buenos Aires. (Mucho más que una maestría, pero eso queda para otros posts)</p>



<p>La maestría tiene tres pilares: criptografía, seguridad en redes y gestión. Esta pensada para alguien que quiera ser el responsable de seguridad informática de una organización. No era exactamente mi caso, yo quería entender como la seguridad informática se puede utilizar para proteger la privacidad de las personas. Creo que una maestría como la que quería estudiar no existe.  Sin embargo, considero que lo aprendido me ha servido de mucho, incluso de las clases que no disfruté.</p>



<p>Lo que más me gustó de la maestría, es lo que más me costó. Se nos pidió realizar dos trabajos importantes para poder graduarnos: el primero fue el trabajo final de especialización para obtener el título de «Especialista en Seguridad Informática»; el segundo fue el «Trabajo Final de Maestría» para obtener el título de «Master en Seguridad Informática». A diferencia de mis compañeros, estos dos trabajos fueron los que más motivaron. (Igual creo que el trabajo de Especialización debería ser opcional para los que quieran obtener solamente el título de especialista) </p>



<p>Fui a estudiar la maestría porque quería entender como funciona la vigilancia en Internet y qué se puede hacer para protegerse. Es por esto que para mi trabajo final de especialización me propuse leerme los documentos de Snowden para saber que mismo dicen. Eran demasiados documentos y muchas historias que entender y contar; por lo que me propuse entender como la NSA recolecta información, como la procesa y ver algunas operaciones que se han revelado. El resultado final lo defendí en diciembre de 2017 con el título: <a href="https://rafael.bonifaz.ec/blog/2017/11/la-nsa-segun-las-revelaciones-de-snowden/">“La NSA Según las Revelaciones de Snowden”</a>. </p>



<p>Mientras me encontraba desarrollando este trabajo, Hugo Pagola, mi profesor de Seguridad en  Redes me sugirió que escriba un paper con los avances de mi trabajo para el <a rel="noreferrer noopener" aria-label="Congreso Iberoamericano de Seguridad Informática – CIBSI (abre en una nueva pestaña)" href="http://cibsi2017.org/conclusiones.html" target="_blank">Congreso Iberoamericano de Seguridad Informática – CIBSI 2017</a>, que se realizó en Buenos Aires en noviembre de 2017. Así lo hice, el paper: <a href="https://rafael.bonifaz.ec/blog/2017/11/las-capacidades-de-vigilancia-de-la-nsa-segun-los-documentos-de-snowden/">«Las Capacidades de Vigilancia de la NSA Según los Documentos de Snowden»</a> fue aprobado y tuve la oportunidad de presentarlo en el congreso. </p>



<p>Se podría decir que mi “Trabajo Final de Especialización” fue el diagnóstico sobre la vigilancia,  entonces mi trabajo  “Trabajo Final de Maestría” sería la medicina para proteger la privacidad. Para el mismo me propuse saber si dos o más personas se pueden comunicar en Internet sin que nadie sepa de que hablaron, pero incluso sin que nadie sepa que se comunicaron. El trabajo lo terminé en diciembre de 2018 y se tituló “Comunicaciones Secretas en Internet”, el mismo lo defenderé a mediados de febrero y lo publicaré en este blog una vez que este aprobado. </p>



<p>No fue fácil ir a vivir en otro país por dos años y medio, pero valió la pena. Aprendí mucho en la maestría y estoy ansioso de defender mi tesis en febrero.    </p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2019/01/buenos-aires-2016-2018-la-maestria/feed/</wfw:commentRss>
			<slash:comments>11</slash:comments>
		
		
			</item>
		<item>
		<title>Nuevas Tecnologías en la educación: ¿neutralidad o políticas pedagógicas? Un abordaje desde la Pedagogía de Paulo Freire</title>
		<link>https://rafael.bonifaz.ec/blog/2018/11/nuevas-tecnologias-en-la-educacion-neutralidad-o-politicas-pedagogicas-un-abordaje-desde-la-pedagogia-de-paulo-freire/</link>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Wed, 28 Nov 2018 16:07:56 +0000</pubDate>
				<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[Educación]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=4872</guid>

					<description><![CDATA[En conjunto con Jorge Santos y Luci Teresinha Marchiori dos Santos Bernardi publicamos un artículo académico con una visión crítica sobre la tecnología y la educación. El mismo puede ser descargado acá y el resumen esta acá: El artículo tiene como objetivo abordar la incorporación de nuevas tecnologías de la  comunicación e información (TIC) al [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En conjunto con Jorge Santos y Luci Teresinha Marchiori dos Santos Bernardi publicamos un artículo académico con una visión crítica sobre la tecnología y la educación. El mismo puede ser <a href="https://relatec.unex.es/article/view/2938" target="_blank" rel="noopener">descargado acá</a> y el resumen esta acá:</p>
<blockquote><p>El artículo tiene como objetivo abordar la incorporación de nuevas tecnologías de la  comunicación e información (TIC) al ámbito de la educación, especialmente en el contexto latinoamericano. La intención es discutir la concepción ingenua sobre las TIC que las entiende como político-pedagógicamente neutrales. A tal fin, tomaremos como marco teórico la pedagogía de la liberación elaborada por Paulo Freire. Si bien la problemática no se corresponde temporalmente con la reflexión del educador brasilero, su pensamiento contiene algunos principios pedagógicos que permiten abordarla. Uno de ellos es el carácter intrínsecamente político de la educación: la educación no es neutral, se educa pensando en un tipo de ciudadano para que se desempeñe en un tipo de sociedad. El artículo plantea cuatro discusiones de alto contenido político-pedagógico con respecto a las TIC: software libre vs. software propietario (o copyrigth vs copyleft); comunidad de pares vs. relación servidor-empresa/usuarios-clientes; información y comunicación libre y segura vs. espionaje masivo; comunidad de conocimiento vs. neocolonialidad del saber. Planteadas las alternativas y atendiendo a la perspectiva freireana se opta por el paradigma en TIC que consideramos pedagógica, ética y técnicamente más adecuado para el ámbito de la educación especialmente en los países del contexto latinoamericano.</p></blockquote>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Casos verificados de uso ilegítimo de software de vigilancia por parte de gobiernos de América Latina 2015-2016</title>
		<link>https://rafael.bonifaz.ec/blog/2018/05/casos-verificados-de-uso-ilegitimo-de-software-de-vigilancia-por-parte-de-gobiernos-de-america-latina-2015-2016/</link>
					<comments>https://rafael.bonifaz.ec/blog/2018/05/casos-verificados-de-uso-ilegitimo-de-software-de-vigilancia-por-parte-de-gobiernos-de-america-latina-2015-2016/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Mon, 07 May 2018 14:46:23 +0000</pubDate>
				<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Argentina]]></category>
		<category><![CDATA[Chile]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[Ecuador]]></category>
		<category><![CDATA[Finfisher]]></category>
		<category><![CDATA[Gobierno]]></category>
		<category><![CDATA[HackingTeam]]></category>
		<category><![CDATA[Latinoamerica]]></category>
		<category><![CDATA[México]]></category>
		<category><![CDATA[Panama]]></category>
		<category><![CDATA[Paraguay]]></category>
		<category><![CDATA[vigilancia]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=4857</guid>

					<description><![CDATA[Con Andrés Delgado realizamos una investigación sobre programas de vigilancia realizados por gobiernos de América Latina en los años 2015-2016. La misma se publicó en la Revista de la Pontificia Universidad Católica del Ecuador. Descripción del Artículo Descarga PDF Versión HTML Las imágenes en el PDF no tienen muy buena calidad por lo que subo [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Con <a href="http://delgado.ec/blog/">Andrés Delgado</a> realizamos una investigación sobre programas de vigilancia realizados por gobiernos de América Latina en los años 2015-2016. La misma se publicó en la Revista de la Pontificia Universidad Católica del Ecuador.</p>
<ul>
<li><a href="http://www.revistapuce.edu.ec/index.php/revpuce/article/view/142">Descripción del Artículo</a></li>
<li><a href="http://www.revistapuce.edu.ec/index.php/revpuce/article/view/142/244">Descarga PDF</a></li>
<li><a href="http://www.aperturaradical.org/casos-de-uso-ilegitimo-de-cibervigilancia-en-america-latina-2015-2016/">Versión HTML</a></li>
</ul>
<p>Las imágenes en el PDF no tienen muy buena calidad por lo que subo acá una copia de cada una.</p>
<ul>
<li>
<a href='https://rafael.bonifaz.ec/blog/2018/05/casos-verificados-de-uso-ilegitimo-de-software-de-vigilancia-por-parte-de-gobiernos-de-america-latina-2015-2016/nsa1024/'><img loading="lazy" decoding="async" width="300" height="224" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/nsa1024-300x224.jpg" class="attachment-medium size-medium" alt="" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/nsa1024-300x224.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/nsa1024-768x575.jpg 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/nsa1024.jpg 1024w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/nsa1024-401x300.jpg 401w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a>
<a href='https://rafael.bonifaz.ec/blog/2018/05/casos-verificados-de-uso-ilegitimo-de-software-de-vigilancia-por-parte-de-gobiernos-de-america-latina-2015-2016/hacking-team-en-america-latina-derechos-digitales/'><img loading="lazy" decoding="async" width="197" height="300" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/hacking-team-en-américa-latina-derechos-digitales-197x300.png" class="attachment-medium size-medium" alt="" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/hacking-team-en-américa-latina-derechos-digitales-197x300.png 197w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/hacking-team-en-américa-latina-derechos-digitales-768x1167.png 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/hacking-team-en-américa-latina-derechos-digitales-674x1024.png 674w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/hacking-team-en-américa-latina-derechos-digitales.png 1275w" sizes="auto, (max-width: 197px) 100vw, 197px" /></a>
<a href='https://rafael.bonifaz.ec/blog/2018/05/casos-verificados-de-uso-ilegitimo-de-software-de-vigilancia-por-parte-de-gobiernos-de-america-latina-2015-2016/fin-fisher-grafico-1/'><img loading="lazy" decoding="async" width="300" height="139" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/fin-fisher-grafico-1-300x139.png" class="attachment-medium size-medium" alt="" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/fin-fisher-grafico-1-300x139.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/fin-fisher-grafico-1-768x355.png 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/fin-fisher-grafico-1-1024x474.png 1024w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/fin-fisher-grafico-1-500x231.png 500w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/fin-fisher-grafico-1.png 1146w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a>
</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2018/05/casos-verificados-de-uso-ilegitimo-de-software-de-vigilancia-por-parte-de-gobiernos-de-america-latina-2015-2016/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>La NSA Según las Revelaciones de Snowden</title>
		<link>https://rafael.bonifaz.ec/blog/2017/11/la-nsa-segun-las-revelaciones-de-snowden/</link>
					<comments>https://rafael.bonifaz.ec/blog/2017/11/la-nsa-segun-las-revelaciones-de-snowden/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Thu, 23 Nov 2017 12:28:41 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[Argentina]]></category>
		<category><![CDATA[criptografía]]></category>
		<category><![CDATA[GCHQ]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[Snowden]]></category>
		<category><![CDATA[tor]]></category>
		<category><![CDATA[UBA]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=4838</guid>

					<description><![CDATA[En el año 2013 Edward Snowden arriesgo su vida para que nos enteremos sobre los programas de vigilancia masiva que tiene la NSA. Cuatro años después realicé una investigación como trabajo final de especialización para la Maestría de Seguridad Informática de la UBA. El resumen del trabajo: En 2013, Edward Snowden filtró miles de documentos [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En el año 2013 Edward Snowden arriesgo su vida para que nos enteremos sobre los programas de vigilancia masiva que tiene la NSA. Cuatro años después realicé una investigación como trabajo final de especialización para la <a href="http://www.economicas.uba.ar/posgrado/posgrados/seguridad-informatica/">Maestría de Seguridad Informática de la UBA</a>.</p>
<p>El resumen del trabajo:</p>
<blockquote><p>En 2013, Edward Snowden filtró miles de documentos de la Agencia Nacional de Seguridad de los Estados Unidos (NSA por sus siglas en inglés) a los periodistas Glenn Greenwald y Laura Poitras. Desde entonces se han publicado decenas de reportajes periodísticos a nivel mundial que revelan programas de vigilancia masiva de alcance global.<br />
Las filtraciones muestran que esta agencia tiene la capacidad de recolectar las comunicaciones de Internet. Cables de fibra óptica, comunicaciones satelitales y telefonía celular son algunas de los medios sobre los que la agencia recolecta información. Las grandes empresas de Internet entregan los datos sus usuarios a esta agencia. Si esto no es suficiente se recurre a los ataques informáticos para buscar la información restante.<br />
Las comunicaciones recolectadas son procesadas en sistemas sofisticados. Los mismos permiten a los analistas de la NSA encontrar información a través de buscadores similares al de Google o DuckDuckGo que operan sobre las comunicaciones privadas de quiénes usan Internet.<br />
Si bien la NSA sostiene que los programas de vigilancia se realizan con el fin de combatir el terrorismo. Se revelaron operaciones que muestran espionaje político y a sectores estratégicos de países alrededor del mundo. En este trabajo se enfatiza el caso de América Latina.</p></blockquote>
<p>El documento completo se lo puede descargar acá:</p>
<ul>
<li><a href="http://bibliotecadigital.econ.uba.ar/?c=tpos&amp;a=d&amp;d=1502-0938_BonifazR" target="_blank" rel="noopener">Biblioteca Digital Facultad de Economía UBA (pdf)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/11/La-NSA-Según-las-Revelaciones-de-Snowden-Final.pdf">La NSA Según las Revelaciones de Snowden (pdf)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/11/La-NSA-Según-las-Revelaciones-de-Snowden-Final.odt">La NSA Según las Revelaciones de Snowden (odt)</a></li>
<li><a href="https://archive.org/details/LaNSASegnLasRevelacionesDeSnowdenFinal">Archive.org en varios formatos</a></li>
<li><a href="https://archive.org/download/LaNSASegnLasRevelacionesDeSnowdenFinal/LaNSASegnLasRevelacionesDeSnowdenFinal_archive.torrent">Torrent</a></li>
</ul>
<p>Un documento más corto lo <a href="https://rafael.bonifaz.ec/blog/2017/11/las-capacidades-de-vigilancia-de-la-nsa-segun-los-documentos-de-snowden/">publiqué en CIBSI y lo pueden descargar acá.</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2017/11/la-nsa-segun-las-revelaciones-de-snowden/feed/</wfw:commentRss>
			<slash:comments>14</slash:comments>
		
		
			</item>
	</channel>
</rss>
