<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>otr &#8211; Rafael Bonifaz</title>
	<atom:link href="https://rafael.bonifaz.ec/blog/tag/otr/feed/" rel="self" type="application/rss+xml" />
	<link>https://rafael.bonifaz.ec/blog</link>
	<description>Software libre, criptografía, privacidad y algo más</description>
	<lastBuildDate>Fri, 10 May 2019 13:47:50 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/01/cropped-I4GErw6b_400x400-1-32x32.jpg</url>
	<title>otr &#8211; Rafael Bonifaz</title>
	<link>https://rafael.bonifaz.ec/blog</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Comunicaciones Secretas en Internet</title>
		<link>https://rafael.bonifaz.ec/blog/2019/03/comunicaciones-secretas-en-internet/</link>
					<comments>https://rafael.bonifaz.ec/blog/2019/03/comunicaciones-secretas-en-internet/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Thu, 28 Mar 2019 01:45:18 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[autonomía]]></category>
		<category><![CDATA[briar]]></category>
		<category><![CDATA[criptografía]]></category>
		<category><![CDATA[deltachat]]></category>
		<category><![CDATA[gpg]]></category>
		<category><![CDATA[Hidden Service]]></category>
		<category><![CDATA[i2p]]></category>
		<category><![CDATA[mumble]]></category>
		<category><![CDATA[omemo]]></category>
		<category><![CDATA[openpgp]]></category>
		<category><![CDATA[otr]]></category>
		<category><![CDATA[pgp]]></category>
		<category><![CDATA[ricochet]]></category>
		<category><![CDATA[servicios cebolla]]></category>
		<category><![CDATA[tor]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5007</guid>

					<description><![CDATA[En 2016 viajé a Buenos Aires con mi familia para cursar la «Maestría de Seguridad Informática de la UBA». Hoy poco más de tres años después terminé mi tesis titulada «Comunicaciones Secretas en Internet». Sabemos por Snowden que las comunicaciones en Internet están siendo vigiladas a nivel mundial por la NSA. Los gobiernos nacionales también [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>En 2016 viajé a Buenos Aires con mi familia para cursar la «Maestría de Seguridad Informática de la UBA». Hoy poco más de tres años después terminé mi tesis titulada «Comunicaciones Secretas en Internet». </p>



<p>Sabemos por Snowden que las comunicaciones en Internet están siendo vigiladas a nivel mundial por la NSA. Los gobiernos nacionales también tienen sus capacidades de espiar. En este trabajo se analiza la forma en la que dos personas se pueden comunicar entre sí, sin dejar huella de que esa comunicación existió. </p>



<ul class="wp-block-list"><li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/03/Comunicaciones-Secretas-en-Internet-1.0-final.pdf">Comunicaciones Secretas en Internet (PDF)</a></li><li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/03/Comunicaciones-Secretas-en-Internet-1.0-final.odt">Comunicaciones Secretas en Internet (ODT)</a></li></ul>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2019/03/comunicaciones-secretas-en-internet/feed/</wfw:commentRss>
			<slash:comments>17</slash:comments>
		
		
			</item>
		<item>
		<title>¡El 2017 todos a encriptar!</title>
		<link>https://rafael.bonifaz.ec/blog/2017/01/el-2017-todos-a-encriptar/</link>
					<comments>https://rafael.bonifaz.ec/blog/2017/01/el-2017-todos-a-encriptar/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Mon, 02 Jan 2017 00:44:20 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[GCOOP]]></category>
		<category><![CDATA[otr]]></category>
		<category><![CDATA[pgp]]></category>
		<category><![CDATA[pidgin]]></category>
		<category><![CDATA[Ring]]></category>
		<category><![CDATA[tor]]></category>
		<category><![CDATA[tox]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=4677</guid>

					<description><![CDATA[Empieza el año y con esto muchos hacen sus propósitos para el inicio de un nuevo ciclo. Gracias a Snowden, Wikileaks y otros, ahora sabemos toda actividad que realizamos en internet deja huella. Cada correo, búsqueda, chat, etcétera;  va llenando la información de lo que con el  tiempo se convierte en un perfil de cada [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Empieza el año y con esto muchos hacen sus propósitos para el inicio de un nuevo ciclo. Gracias a <a href="https://es.wikipedia.org/wiki/Revelaciones_sobre_la_red_de_vigilancia_mundial_%282013-2015%29">Snowden</a>, <a href="https://wikileaks.org/spyfiles/" target="_blank">Wikileaks</a> y otros, ahora sabemos toda actividad que realizamos en internet deja huella. Cada correo, búsqueda, chat, etcétera;  va llenando la información de lo que con el  tiempo se convierte en un perfil de cada uno de nosotros. Por esto para este nuevo año propongo enseñar y aprender a cifrar las comunicaciones.</p>
<p>No es suficiente aprender a cifrar las comunicaciones ya que si las personas con las que nos comunicamos no lo saben hacer sirve de poco. Por esto es importante una vez que se aprende, replicar el conocimiento y cuando sea posible aprender en grupo.</p>
<p>Es así que hace unos meses con los amigos de <a href="https://www.gcoop.coop/">GCOOP</a> decidimos <a href="https://talleres.gcoop.coop/comunicaciones-seguras.html" target="_blank">organizar un curso para enseñar a la gente a proteger sus comunicaciones</a>. No importa si es la NSA, el gobierno local o algún delincuente existen 3 ingredientes indispensables para tener comunicaciones seguras: software libre, criptografía y descentralización de las comunicaciones. <span id="more-4677"></span></p>
<p>Para apoyo de clases desarrolle 7 presentaciones que me sirvieron de apoyo para el dictado del curso. Considerando la importancia de replicar el conocimiento comparto el trabajo bajo licencia creative commons compartir igual.  Si bien las diapositivas por si solas no sirven para aprender a proteger las comunicaciones, si sirven para que alguien que ya sabe cifrar pueda compartir ese conocimiento con otros.</p>
<p>En el curso se expliqué <a href="https://www.youtube.com/watch?v=_9XEy4hyuUQ" target="_blank">la problemática de la vigilancia en internet</a> y que hacer para proteger el anonimato y la privacidad. Se enseño a usar Tor, un gestor de contraseñas. Hecho esto se aprendió a crear cuentas anónimas de chat y correo electrónico, así como cifrar las comunicaciones fin a fin. Si bien propongo el uso de algunas herramientas, estas no son las únicas, sino son con las que estoy familiarizado.</p>
<p>Neto, uno de los alumnos que participaron en este curso <a href="http://blog.camba.coop/tus-datos-son-mios-o-como-cuidar-tu-seguridad-en-la-web-capitulo-1/" target="_blank">empezó a escribir una serie de reseñas sobre lo aprendido en el curso</a>.</p>
<h2>Descripción y presentaciones</h2>
<p>A continuación pueden descargar <a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/Privacidad-y-anonimato.zip">todas las presentaciones sobre</a> <a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/Privacidad-y-anonimato.zip">privacidad y a</a><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/Privacidad-y-anonimato.zip">nonimato.</a></p>
<p><strong>1) Internet: Vigilancia masiva, privacidad y anonimato</strong>: En este capítulo se explicó la problemática actual de internet . Se hace referencia a los documentos de Snowden, los Spyfiles de Wikileaks y el caso de Hacking Team. Es una versión corta de la <a href="https://www.youtube.com/watch?v=_9XEy4hyuUQ" target="_blank">charla que suelo dar en mis conferencias sobre vigilancia masiva en Internet</a>.</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/01-Internet-Vigilancia-masiva-privacidad-y-anonimato.odp">01 Internet: Vigilancia masiva, privacidad y anonimato (ODP)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/01-Internet-Vigilancia-masiva-privacidad-y-anonimato.pdf">01 Internet: Vigilancia masiva, privacidad y anonimato (PDF)</a></li>
</ul>
<p><strong>2) Anonimato con Tor</strong>: Se abordó la problemática sobre anonimato en Internet y las herramientas que se pueden utilizar para proteger el anonimato en línea. Si bien se utilizó Tor para esto, también se menciona a herramientas como i2p. Al final de la clase se realiza un ejercicio de crear una cuenta de correo electrónico anónima, misma que se utilizo en el resto de las clases.</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/02-Anonimato-con-Tor.odp">02 Anonimato con Tor (ODP)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/02-Anonimato-con-Tor.pdf">02 Anonimato con Tor (PDF)</a></li>
</ul>
<p><strong>3) Gestión de contraseñas</strong>: Tener una contraseña de muchos caracteres, difícil de adivinar y diferente para cada cuenta que se utilice en Internet es una de las recomendaciones que muchas personas dan y que pocas cumplen. Un gestor de contraseñas permite administrar contraseñas seguras y diferentes para cada cuenta que se maneje en línea.</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/03-Gestión-de-contraseñas.odp">03 Gestión de contraseñas (ODP)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/03-Gestión-de-contraseñas.pdf">03 Gestión de contraseñas (PDF)</a></li>
</ul>
<p><strong>4) Chat Seguro:</strong> El chat es una de las herramientas más utilizada para comunicarse por Internet. En este capítulo se aprendió a crear una cuenta de chat XMPP anónima a través de Tor. La comunicación se la protege con cifrado fin a fin a través de OTR. También se mencionó sobre el uso de herramientas como Signal o Telegram y la problemática de los servicios centralizados.</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/04-Chat-seguro.odp">04 Chat seguro (ODP)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/04-Chat-seguro.pdf">04 Chat seguro (PDF)</a></li>
</ul>
<p><strong>5) Voz/IP y Video conferencia:</strong> Si bien existen varias herramientas de voz/ip, en general no funcionan bien a través de Tor por lo que no es tan fácil conseguir anonimato. Se hicieron pruebas con Tox y sus distintos clientes porque permite tener una red de voz/ip p2p que funciona cifrada fin a fin siempre.</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/05-Voz-IP.odp">05 Voz-IP (ODP)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/05-Voz-IP.pdf">05 Voz-IP (PDF)</a></li>
</ul>
<p><strong>6) Correo Electrónico Encriptado:</strong> El correo electrónico es otra de las herramientas de comunicación más utilizada. En este capítulo se aprendió a ocultar el contenido de los mensajes a través de PGP y a ocultar los metadatos a través de Tor.</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/06-Correo-Electrónico.odp">06 Correo Electrónico (ODP)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/06-Correo-Electrónico.pdf">06 Correo Electrónico (PDF)</a></li>
</ul>
<p><strong>7) Tails: </strong>Todas las herramientas vistas en el curso, salvo las de voz/IP, vienen listas para usar en la distribución Tails. Tails, es una distribución de GNU/Linux que funciona desde una memoria flash y que oculta el tráfico de internet a través de Tor. Es lo que utilizó Glen Greenwald para comunicarse con Snowden.</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/07-Tails.odp">07 Tails (ODP)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/07-Tails.pdf">07 Tails (PDF)</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2017/01/el-2017-todos-a-encriptar/feed/</wfw:commentRss>
			<slash:comments>45</slash:comments>
		
		
			</item>
		<item>
		<title>Chat Encriptado con Pidgin y OTR</title>
		<link>https://rafael.bonifaz.ec/blog/2013/03/chat-encriptado-con-pidgin-y-otr/</link>
					<comments>https://rafael.bonifaz.ec/blog/2013/03/chat-encriptado-con-pidgin-y-otr/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Fri, 29 Mar 2013 03:41:30 +0000</pubDate>
				<category><![CDATA[ASLE]]></category>
		<category><![CDATA[Comos]]></category>
		<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[adium]]></category>
		<category><![CDATA[chat seguro]]></category>
		<category><![CDATA[criptografía]]></category>
		<category><![CDATA[cypherpunks]]></category>
		<category><![CDATA[otr]]></category>
		<category><![CDATA[seguridades]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=913</guid>

					<description><![CDATA[Pidgin es un programa de mensajería instantánea muy popular en el mundo de software libre. Tiene versiones para Linux, Windows y Mac. Con Pidgin se puede utilizar cuentas de chat en los principales servicios ofertados. Esto quiere decir que se puede utilizar Gmail, messenger, Facebook, etc&#8230;  Sin embargo, si en realidad nos interesa la privacidad [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://pidgin.im/" target="_blank">Pidgin</a> es un programa de mensajería instantánea muy popular en el mundo de software libre. Tiene versiones para Linux, Windows y Mac. Con Pidgin se puede utilizar cuentas de chat en los principales servicios ofertados. Esto quiere decir que se puede utilizar Gmail, messenger, Facebook, etc&#8230;  Sin embargo, si en realidad nos interesa la privacidad deberíamos utilizar un servidor <a href="http://es.wikipedia.org/wiki/Extensible_Messaging_and_Presence_Protocol" target="_blank">Jabber</a>. En todo caso vamos un paso a la vez.</p>
<p>Pidgin por si solo no nos da mucha seguridad. Existen 2 plugins de pidgin que permite encriptar el chat a nivel de cliente. Esto es muy bueno porque podemos usar cualquier protocolo de chat y la información pasará encriptada por los servidores. Es decir solo el que escribe y el que recibe podrán leer la información. Hace mucho tiempo escribí un tutorial para utilizar Pidgin con el plugin <a href="http://www.ecualug.org/?q=2008/05/22/comos/chat_encriptado_utilizando_pidgin" target="_blank">pidgin-encription</a>.  En este artículo explicaré como utilizar el plugin <a href="http://www.cypherpunks.ca/otr/" target="_blank">pidgin-otr</a> que es más seguro.</p>
<p>Si bien la primera parte del artículo se habla sobre como instalar en las principales distribuciones GNU/Linux, la segunda parte sobre configuración de OTR y Pidgin es relevante para Windows. Los usuarios de Mac deberían instalar <a href="http://adium.im/">Adium</a> y buscar la opción de OTR.</p>
<p>Los usuarios de celulares deberían buscar aplicaciones libres que soporten OTR.</p>
<h2>Instalar Pidgin y OTR</h2>
<p>Aquí explicaré como instalar a través de comandos en distribuciones que usan apt y yum. Utilizo la línea de comando para instalar, pero es probable que lo pueda hacer con las herramientas de paquetería gráficas buscando pidgin y pidgin-otr.</p>
<p>Para instalar Pidgin y OTR en distribuciones basades en apt (Ubuntu, Debian, etc&#8230;) bastará con:</p>
<p><code>sudo apt-get install pidgin pidgin-otr</code></p>
<p>Supongo que para distribuciones basadas en RPM tipo Fedora se debería poner:</p>
<p><code>yum install pidgin pidgin.otr</code></p>
<p>Listo con eso esta instalado Pidgin y OTR. Al abrir la aplicación se debe crear una cuenta. Siga el procedimiento para el sistema de mensajería instantánea que usted utilice. <span id="more-913"></span></p>
<h2>Configurar OTR</h2>
<p>Una vez que tenga la cuenta de chat configurada, hay que verificar que el módulo de OTR este activo. Para esto en el menú donde se despliegan los contactos conectados dentro del menú herramientas seleccionar complementos.</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Lista-de-amigos_188.png"><img fetchpriority="high" decoding="async" class="alignnone size-full wp-image-915" alt="Lista de amigos_188" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Lista-de-amigos_188.png" width="334" height="410" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Lista-de-amigos_188.png 334w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Lista-de-amigos_188-244x300.png 244w" sizes="(max-width: 334px) 100vw, 334px" /></a></p>
<p>Una vez en los complementos buscar Mensajería Fuera-de-Registro (OTR)</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Complementos_177.png"><img decoding="async" class="alignnone size-full wp-image-916" alt="seleccionar complemento otr" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Complementos_177.png" width="458" height="446" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Complementos_177.png 458w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Complementos_177-300x292.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Complementos_177-308x300.png 308w" sizes="(max-width: 458px) 100vw, 458px" /></a></p>
<p>Con eso ya esta instalado el complemento de encriptación. Se puede verificar que esta activo si en la parte inferior derecha de la ventana de chat tenemos un mensaje que dice «<strong>No privado</strong>.»</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_191.png"><img decoding="async" class="alignnone size-full wp-image-917" alt="otr no privado" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_191.png" width="139" height="146" /></a></p>
<p>Esto quiere decir que se esta trabajando con un chat no seguro. Si la persona con la que se esta chateando tiene instalado OTR, entonces se puede iniciar una conversación privada. Para esto se hace click «<strong>No Privado</strong>» y luego en iniciar conversación privada.</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_192.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-918" alt="inicira conversacion privada" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_192.png" width="515" height="291" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_192.png 515w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_192-300x169.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_192-500x282.png 500w" sizes="auto, (max-width: 515px) 100vw, 515px" /></a></p>
<p>Ahora ya se tiene una conversación encriptada.</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_196.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-920" alt="sin verificar" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_196.png" width="830" height="183" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_196.png 830w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_196-300x66.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_196-500x110.png 500w" sizes="auto, (max-width: 830px) 100vw, 830px" /></a></p>
<p>Como dice el mensaje, falta autenticar a la persona al otro lado del chat. Estoy quiere decir que la comunicación es encriptada, <a href="http://www.cypherpunks.ca/otr/help/3.2.1/unverified.php?lang=es" target="_blank">pero no se tiene seguridad que la persona al otro lado del chat es quién dice ser</a>. Sin embargo la conversación ya es encriptada y se puede comprobar abriendo el gmail (en este ejemplo que se usa gmail).</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_178.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-921" alt="encriptado gmail" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_178.png" width="267" height="336" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_178.png 267w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_178-238x300.png 238w" sizes="auto, (max-width: 267px) 100vw, 267px" /></a></p>
<p>De lado de Diego en su celular donde tenía abierta la conversación de chat se puede comprobar fácilmente que la conversación esta encriptada.</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/diego-saavedra.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-923" alt="encriptado android" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/diego-saavedra.png" width="346" height="282" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/diego-saavedra.png 346w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/diego-saavedra-300x244.png 300w" sizes="auto, (max-width: 346px) 100vw, 346px" /></a></p>
<p>Ahora solo falta autenticar que la persona que esta al otro lado es quién dice ser. La forma más fácil es utilizar una frase compartida entre los 2. Por ejemplo con Diego quedamos en poner el nombre de la ciudad donde el vive. Es algo simple, pero yo ya sabía que estaba hablando con Diego.</p>
<p>Para esto se hace click sobre el mensaje «No Verificado»y luego en autenticar compañero.</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_182.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-924" alt="autenticar 1" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_182.png" width="588" height="294" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_182.png 588w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_182-300x150.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_182-500x249.png 500w" sizes="auto, (max-width: 588px) 100vw, 588px" /></a></p>
<p>En este caso se utilizará una frase compartida. (Shared Secret)</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Authenticate-Buddy_183.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-925" alt="Authenticate Buddy_183" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Authenticate-Buddy_183.png" width="515" height="604" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Authenticate-Buddy_183.png 515w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Authenticate-Buddy_183-255x300.png 255w" sizes="auto, (max-width: 515px) 100vw, 515px" /></a></p>
<p>Se podría compartir la frase por SMS, una llamada telefónica, etc&#8230; De alguna manera que uno este seguro que la otra persona es quien dice ser. En este caso compartimos la palabra Loja</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Authenticate-Buddy_184.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-929" alt="shared secret" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Authenticate-Buddy_184.png" width="515" height="604" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Authenticate-Buddy_184.png 515w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Authenticate-Buddy_184-255x300.png 255w" sizes="auto, (max-width: 515px) 100vw, 515px" /></a></p>
<p>Una vez que el compañero ingrese la frase compartida en su equipo la autenticación se realizará con éxito.</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Autentificando-Compañero_186.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-926" alt="autenticación exitosa" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Autentificando-Compañero_186.png" width="441" height="217" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Autentificando-Compañero_186.png 441w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Autentificando-Compañero_186-300x147.png 300w" sizes="auto, (max-width: 441px) 100vw, 441px" /></a></p>
<p>Listo ahora en la esquina inferior derecha se tendrá el mensaje de color verde que dice Privado.</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_190.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-927" alt="Privado" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Selección_190.png" width="129" height="146" /></a></p>
<p>Listo ahora se tiene chat encriptado.</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Diego-Saavedra_195.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-919" alt="encripcion activada" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Diego-Saavedra_195.png" width="585" height="292" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Diego-Saavedra_195.png 585w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Diego-Saavedra_195-300x149.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Diego-Saavedra_195-500x249.png 500w" sizes="auto, (max-width: 585px) 100vw, 585px" /></a></p>
<h2></h2>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2013/03/chat-encriptado-con-pidgin-y-otr/feed/</wfw:commentRss>
			<slash:comments>19</slash:comments>
		
		
			</item>
		<item>
		<title>Software Libre, Criptografía y Privacidad</title>
		<link>https://rafael.bonifaz.ec/blog/2013/03/software-libre-criptografia-y-privacidad/</link>
					<comments>https://rafael.bonifaz.ec/blog/2013/03/software-libre-criptografia-y-privacidad/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Tue, 12 Mar 2013 01:00:06 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[chat seguro]]></category>
		<category><![CDATA[cypherpunks]]></category>
		<category><![CDATA[enigmail]]></category>
		<category><![CDATA[George Orwell]]></category>
		<category><![CDATA[Julian Assange]]></category>
		<category><![CDATA[otr]]></category>
		<category><![CDATA[pgp]]></category>
		<category><![CDATA[pidgin]]></category>
		<category><![CDATA[spyfiles]]></category>
		<category><![CDATA[tor]]></category>
		<category><![CDATA[wikileaks]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=858</guid>

					<description><![CDATA[Cada día, la tecnología forma una parte más importante de nuestras vidas. Hoy en día, en el caso del Internet, compartimos parte importantes de nuestras vidas y de nuestra forma de pensar. El Internet ha llegado a convertirse en un mundo intelectual donde compartimos el pensamiento de la humanidad a nivel global. Esto es algo [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><div id="attachment_863" style="width: 220px" class="wp-caption alignleft"><a href="http://www.orbooks.com/catalog/cypherpunks/" target="_blank"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-863" class=" wp-image-863 " alt="Haga click para leer más sobre el libro" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Assange_Cypherpunks_HiRes.jpg" width="210" height="259" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Assange_Cypherpunks_HiRes.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Assange_Cypherpunks_HiRes-243x300.jpg 243w" sizes="auto, (max-width: 210px) 100vw, 210px" /></a><p id="caption-attachment-863" class="wp-caption-text">Haga click para leer más sobre el libro</p></div></p>
<p>Cada día, la tecnología forma una parte más importante de nuestras vidas. Hoy en día, en el caso del Internet, compartimos parte importantes de nuestras vidas y de nuestra forma de pensar. El Internet ha llegado a convertirse en un mundo intelectual donde compartimos el pensamiento de la humanidad a nivel global. Esto es algo que antes no existía.</p>
<p>Sin embargo, el Internet tiene un problema muy grave del cual gran parte de gente no se da cuenta. La privacidad para la mayoría de personas es prácticamente nula. Ya sea que se conecte desde su computadora en la casa o por un teléfono celular, es fácil saber su ubicación y la información que esta enviando y recibiendo. Cualquier persona que alguna vez administró un servidor que comparte acceso a Internet, sabrá lo fácil que es poder leer el tráfico que pasa por ahí con herramientas como <a href="http://www.wireshark.org/" target="_blank">Wireshark</a>. <span id="more-858"></span></p>
<p>El problema es que, normalmente la información por Internet no esta cifrada. ¿Usted se sentiría cómodo si al enviar una carta por correo tradicional esta fuera en sobre abierto? Esto es lo que sucede con el correo electrónico en la actualidad. Sin embargo, a diferencia de la carta, el correo se lo puede copiar fácilmente en el camino desde el origen al destino sin que ninguno de los involucrados en el envío del mismo se cuente de lo que sucede.</p>
<p>Lo que acabo de explicar con el correo electrónico sucede, para los chats, comunicación de telefonía, tradicional y prácticamente todo sitio web en Internet que no funcione con <a href="http://es.wikipedia.org/wiki/Hypertext_Transfer_Protocol_Secure" target="_blank"><strong>HTTPS</strong></a>.</p>
<p>Según <a href="https://wikileaks.org/" target="_blank">Wikileaks</a> en la filtración de los <a href="http://wikileaks.org/the-spyfiles.html" target="_blank">Spyfiles</a>, existen países donde simplemente se guardan todas las llamadas telefónicas de todos los ciudadanos del país. Los smartphones se pueden utilizar como herramientas de espionaje. No solamente para grabar conversaciones telefónicas, sino hasta las no telefónicas.</p>
<p>Alguna vez se ha puesto a pensar, que pasaría si en una reunión alguien empieza hacer <a href="http://es.wikipedia.org/wiki/Streaming" target="_blank">streaming</a> del audio por el celular o un tablet a otra persona por Internet. Existen varios servicios para esto, pero bastaría con una llamada por Skype. Ahora si no se controla la tecnología con la que funciona el celular, es posible activar el micrófono del celular y transmitir la conversación de forma remota con el simple hecho de que el celular este presente. Es decir, ni siquiera el dueño del celular sabe que esta sucediendo.</p>
<p><a href="http://es.wikipedia.org/wiki/George_Orwell" target="_blank">George Orwell</a>, en su novela «<em><a href="http://es.wikipedia.org/wiki/1984_%28novela%29" target="_blank">1984</a></em>«, presenta una sociedad en la que la gente es vigilada constantemente por el <a href="http://es.wikipedia.org/wiki/Big_Brother_%28personaje%29" target="_blank">Gran Hermano</a>. Por todo lado existen <a href="http://es.wikipedia.org/wiki/Telepantalla" target="_blank">Telepantallas</a> que a más de mostrar información como una televisión, están vigilando a los ciudadanos. <a href="http://thepiratebay.se/torrent/6754886/1984_-_George_Orwell_%5BEbook%5D%5BSpanish%5D" target="_blank">En esta novela</a> publicada en 1949, Orwell dice:</p>
<blockquote><p>Con el desarrollo de la televisión y el adelanto técnico que hizo posible recibir y transmitir simultáneamente en el mismo aparato, terminó la vida privada. Todos los ciudadanos, o por lo menos todos aquellos ciudadanos que poseían la suficiente importancia para que mereciese la pena vigilarlos, podían ser tenidos durante las veinticuatro horas del día bajo la constante observación de la policía y rodeados sin cesar por la propaganda oficial, mientras que se les cortaba toda comunicación con el mundo exterior.</p></blockquote>
<p>¿Qué diría George Orwell de los teléfonos celulares? Estos aparatos que pueden reportar donde estamos, pueden grabar nuestras conversaciones telefónicas y no telefónicas, tomar fotos, filmar y más sin que nosotros estemos conscientes de esto. Ahora si vemos los programas CypherPunks (<a href="http://assange.rt.com/es/episodio-8--assange-y-los-criptopunks/" target="_blank">video 1</a>,<a href="http://assange.rt.com/es/episodio-9--assange-y-los-criptopunks/" target="_blank"> video 2</a>) del  programa «<a href="http://assange.rt.com/es/" target="_blank">El Mundo de Mañana</a>» de Julian Assange vamos a ver que el problema es realmente preocupante. Si no creen lo que dicen las personas en el programa o quieren profundizar sobre el mismo, recomiendo leer el libro <a href="http://www.amazon.com/Cypherpunks/dp/8423416003/ref=sr_1_1?s=books&amp;ie=UTF8&amp;qid=1363039925&amp;sr=1-1&amp;keywords=cypherpunks+spanish" target="_blank">Cypherpunks</a> en el que se tiene enlaces que prueban las afirmaciones hechas en el mismo. Además de esto en el libro tiene la mucha más información que en los videos antes mencionados. Recomiendo su lectura.</p>
<p>Tenemos un problema grave, pero existe una solución que se llama <a href="http://es.wikipedia.org/wiki/Criptograf%C3%ADa" target="_blank">criptografía</a>. Básicamente es muy fácil encriptar información y extremadamente complicado desencriptarla si no se tiene las llaves para hacerlo. Esto quiere decir que a pesar de que se grabe la información en un servidor, va a ser casi imposible acceder al contenido si no es el dueño de esa información.</p>
<p>La criptografía por si sola no es suficiente. Lo que se necesitan son herramientas de criptografía que sean Software Libre. Caso contrario existe la posibilidad de que las herramientas cerradas de criptografía tengan puertas traseras y podemos ser espiados cuando pensamos que tenemos privacidad.</p>
<p>Las buenas noticias son que ya existe bastantes herramientas de Software Libre que permiten encriptar información. Recomiendo investigar un poco sobre las siguientes herramientas:</p>
<ul>
<li><a href="https://www.torproject.org/" target="_blank">Tor</a> para navegación privada y anónima en Internet</li>
<li><a href="http://pidgin.im/" target="_blank">Pidgin</a> con el plugin <a href="http://www.cypherpunks.ca/otr/" target="_blank">OTR</a> para chat encriptado</li>
<li><a href="http://www.mozilla.org/es-AR/thunderbird/features/" target="_blank">Thunderbird</a> con el <a href="http://www.enigmail.net/home/index.php" target="_blank">plugin enigmail</a> para correo electrónico encriptado</li>
</ul>
<p>Estas son tan solo algunas de las herramientas de Software Libre. No son todas las que existen, ni todas las que necesitamos. Sin embargo ayudarán a mantener privacidad en gran parte de nuestra información. Personalmente cada día busco aprender más sobre estas tecnologías y espero en el corto plazo ir publicando un poco sobre las mismas en este blog. Sobre Tor, <a title="Navegación Privada en Internet con Tor" href="https://rafael.bonifaz.ec/blog/2012/11/navegacion-privada-en-internet-con-tor/" target="_blank">pueden ver lo fácil que es instalar</a>.</p>
<p>En realidad a más de la criptografía es importante poder contralar la infraestructura tecnológica en la que trabajamos, para eso deberíamos manejar nuestros propios servidores de correo electrónico, de chat, comunicacions Voz/IP, etc&#8230; Pero eso es tema de otro artículo.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2013/03/software-libre-criptografia-y-privacidad/feed/</wfw:commentRss>
			<slash:comments>15</slash:comments>
		
		
			</item>
	</channel>
</rss>
