<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Ring &#8211; Rafael Bonifaz</title>
	<atom:link href="https://rafael.bonifaz.ec/blog/tag/ring/feed/" rel="self" type="application/rss+xml" />
	<link>https://rafael.bonifaz.ec/blog</link>
	<description>Software libre, criptografía, privacidad y algo más</description>
	<lastBuildDate>Sun, 13 Aug 2017 18:25:46 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/01/cropped-I4GErw6b_400x400-1-32x32.jpg</url>
	<title>Ring &#8211; Rafael Bonifaz</title>
	<link>https://rafael.bonifaz.ec/blog</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>¡El 2017 todos a encriptar!</title>
		<link>https://rafael.bonifaz.ec/blog/2017/01/el-2017-todos-a-encriptar/</link>
					<comments>https://rafael.bonifaz.ec/blog/2017/01/el-2017-todos-a-encriptar/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Mon, 02 Jan 2017 00:44:20 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[GCOOP]]></category>
		<category><![CDATA[otr]]></category>
		<category><![CDATA[pgp]]></category>
		<category><![CDATA[pidgin]]></category>
		<category><![CDATA[Ring]]></category>
		<category><![CDATA[tor]]></category>
		<category><![CDATA[tox]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=4677</guid>

					<description><![CDATA[Empieza el año y con esto muchos hacen sus propósitos para el inicio de un nuevo ciclo. Gracias a Snowden, Wikileaks y otros, ahora sabemos toda actividad que realizamos en internet deja huella. Cada correo, búsqueda, chat, etcétera;  va llenando la información de lo que con el  tiempo se convierte en un perfil de cada [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Empieza el año y con esto muchos hacen sus propósitos para el inicio de un nuevo ciclo. Gracias a <a href="https://es.wikipedia.org/wiki/Revelaciones_sobre_la_red_de_vigilancia_mundial_%282013-2015%29">Snowden</a>, <a href="https://wikileaks.org/spyfiles/" target="_blank">Wikileaks</a> y otros, ahora sabemos toda actividad que realizamos en internet deja huella. Cada correo, búsqueda, chat, etcétera;  va llenando la información de lo que con el  tiempo se convierte en un perfil de cada uno de nosotros. Por esto para este nuevo año propongo enseñar y aprender a cifrar las comunicaciones.</p>
<p>No es suficiente aprender a cifrar las comunicaciones ya que si las personas con las que nos comunicamos no lo saben hacer sirve de poco. Por esto es importante una vez que se aprende, replicar el conocimiento y cuando sea posible aprender en grupo.</p>
<p>Es así que hace unos meses con los amigos de <a href="https://www.gcoop.coop/">GCOOP</a> decidimos <a href="https://talleres.gcoop.coop/comunicaciones-seguras.html" target="_blank">organizar un curso para enseñar a la gente a proteger sus comunicaciones</a>. No importa si es la NSA, el gobierno local o algún delincuente existen 3 ingredientes indispensables para tener comunicaciones seguras: software libre, criptografía y descentralización de las comunicaciones. <span id="more-4677"></span></p>
<p>Para apoyo de clases desarrolle 7 presentaciones que me sirvieron de apoyo para el dictado del curso. Considerando la importancia de replicar el conocimiento comparto el trabajo bajo licencia creative commons compartir igual.  Si bien las diapositivas por si solas no sirven para aprender a proteger las comunicaciones, si sirven para que alguien que ya sabe cifrar pueda compartir ese conocimiento con otros.</p>
<p>En el curso se expliqué <a href="https://www.youtube.com/watch?v=_9XEy4hyuUQ" target="_blank">la problemática de la vigilancia en internet</a> y que hacer para proteger el anonimato y la privacidad. Se enseño a usar Tor, un gestor de contraseñas. Hecho esto se aprendió a crear cuentas anónimas de chat y correo electrónico, así como cifrar las comunicaciones fin a fin. Si bien propongo el uso de algunas herramientas, estas no son las únicas, sino son con las que estoy familiarizado.</p>
<p>Neto, uno de los alumnos que participaron en este curso <a href="http://blog.camba.coop/tus-datos-son-mios-o-como-cuidar-tu-seguridad-en-la-web-capitulo-1/" target="_blank">empezó a escribir una serie de reseñas sobre lo aprendido en el curso</a>.</p>
<h2>Descripción y presentaciones</h2>
<p>A continuación pueden descargar <a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/Privacidad-y-anonimato.zip">todas las presentaciones sobre</a> <a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/Privacidad-y-anonimato.zip">privacidad y a</a><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/Privacidad-y-anonimato.zip">nonimato.</a></p>
<p><strong>1) Internet: Vigilancia masiva, privacidad y anonimato</strong>: En este capítulo se explicó la problemática actual de internet . Se hace referencia a los documentos de Snowden, los Spyfiles de Wikileaks y el caso de Hacking Team. Es una versión corta de la <a href="https://www.youtube.com/watch?v=_9XEy4hyuUQ" target="_blank">charla que suelo dar en mis conferencias sobre vigilancia masiva en Internet</a>.</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/01-Internet-Vigilancia-masiva-privacidad-y-anonimato.odp">01 Internet: Vigilancia masiva, privacidad y anonimato (ODP)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/01-Internet-Vigilancia-masiva-privacidad-y-anonimato.pdf">01 Internet: Vigilancia masiva, privacidad y anonimato (PDF)</a></li>
</ul>
<p><strong>2) Anonimato con Tor</strong>: Se abordó la problemática sobre anonimato en Internet y las herramientas que se pueden utilizar para proteger el anonimato en línea. Si bien se utilizó Tor para esto, también se menciona a herramientas como i2p. Al final de la clase se realiza un ejercicio de crear una cuenta de correo electrónico anónima, misma que se utilizo en el resto de las clases.</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/02-Anonimato-con-Tor.odp">02 Anonimato con Tor (ODP)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/02-Anonimato-con-Tor.pdf">02 Anonimato con Tor (PDF)</a></li>
</ul>
<p><strong>3) Gestión de contraseñas</strong>: Tener una contraseña de muchos caracteres, difícil de adivinar y diferente para cada cuenta que se utilice en Internet es una de las recomendaciones que muchas personas dan y que pocas cumplen. Un gestor de contraseñas permite administrar contraseñas seguras y diferentes para cada cuenta que se maneje en línea.</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/03-Gestión-de-contraseñas.odp">03 Gestión de contraseñas (ODP)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/03-Gestión-de-contraseñas.pdf">03 Gestión de contraseñas (PDF)</a></li>
</ul>
<p><strong>4) Chat Seguro:</strong> El chat es una de las herramientas más utilizada para comunicarse por Internet. En este capítulo se aprendió a crear una cuenta de chat XMPP anónima a través de Tor. La comunicación se la protege con cifrado fin a fin a través de OTR. También se mencionó sobre el uso de herramientas como Signal o Telegram y la problemática de los servicios centralizados.</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/04-Chat-seguro.odp">04 Chat seguro (ODP)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/04-Chat-seguro.pdf">04 Chat seguro (PDF)</a></li>
</ul>
<p><strong>5) Voz/IP y Video conferencia:</strong> Si bien existen varias herramientas de voz/ip, en general no funcionan bien a través de Tor por lo que no es tan fácil conseguir anonimato. Se hicieron pruebas con Tox y sus distintos clientes porque permite tener una red de voz/ip p2p que funciona cifrada fin a fin siempre.</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/05-Voz-IP.odp">05 Voz-IP (ODP)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/05-Voz-IP.pdf">05 Voz-IP (PDF)</a></li>
</ul>
<p><strong>6) Correo Electrónico Encriptado:</strong> El correo electrónico es otra de las herramientas de comunicación más utilizada. En este capítulo se aprendió a ocultar el contenido de los mensajes a través de PGP y a ocultar los metadatos a través de Tor.</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/06-Correo-Electrónico.odp">06 Correo Electrónico (ODP)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/06-Correo-Electrónico.pdf">06 Correo Electrónico (PDF)</a></li>
</ul>
<p><strong>7) Tails: </strong>Todas las herramientas vistas en el curso, salvo las de voz/IP, vienen listas para usar en la distribución Tails. Tails, es una distribución de GNU/Linux que funciona desde una memoria flash y que oculta el tráfico de internet a través de Tor. Es lo que utilizó Glen Greenwald para comunicarse con Snowden.</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/07-Tails.odp">07 Tails (ODP)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/07-Tails.pdf">07 Tails (PDF)</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2017/01/el-2017-todos-a-encriptar/feed/</wfw:commentRss>
			<slash:comments>45</slash:comments>
		
		
			</item>
		<item>
		<title>Ring una alternativa Skype</title>
		<link>https://rafael.bonifaz.ec/blog/2016/07/ring-una-alternativa-skype/</link>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Sun, 24 Jul 2016 01:57:30 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[alternativa]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[celular]]></category>
		<category><![CDATA[criptografía]]></category>
		<category><![CDATA[Cyanogenmod]]></category>
		<category><![CDATA[p2p]]></category>
		<category><![CDATA[Ring]]></category>
		<category><![CDATA[skype]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=4363</guid>

					<description><![CDATA[La receta para la privacidad en Internet debe tener al menos 3 ingredientes: software libre, criptografía y descentralización. Software libre porque queremos que el software sea auditable, accesible y que podamos confiar. Criptografía porque queremos que nuestros mensajes no sean leídos por terceros. Descentralización porque no conviene que pocos controlen las comunicaciones. Skype es software [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="https://rafael.bonifaz.ec/blog/2016/07/ring-una-alternativa-skype/ring-version-beta-en/" rel="attachment wp-att-4367"><img decoding="async" class="size-medium wp-image-4367 alignleft" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/ring-version-beta-en-300x136.png" alt="ring-version-beta-en" width="300" height="136" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/ring-version-beta-en-300x136.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/ring-version-beta-en-500x226.png 500w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/ring-version-beta-en.png 553w" sizes="(max-width: 300px) 100vw, 300px" /></a>La receta para la privacidad en Internet debe tener al menos 3 ingredientes: <a href="https://tox.chat/">software libre, criptografía</a> y <a href="https://rafael.bonifaz.ec/blog/2013/03/redes-sociales-descentralizadas/">descentralización</a>. Software libre porque queremos que el software sea auditable, accesible y que podamos confiar. Criptografía porque queremos que nuestros mensajes no sean leídos por terceros. Descentralización porque no conviene que pocos controlen las comunicaciones.</p>
<p>Skype es software privativo y un servicio centralizado que depende de <a href="https://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data">Microsoft, una empresa vinculada con varios programas de espionaje de la NSA.</a> Lamentablemente sigue siendo una de las herramientas que más se usan en Internet para llamadas de voz por Internet.</p>
<p>El otro día descubrí <a href="https://ring.cx/">Ring</a>, un programita muy bonito que remplaza Skype y además tiene los 3 ingredientes necesarios para las comunicaciones privadas. Es software libre y su código es accesible para ser estudiado, mejorado y auditado. <a href="https://ring.cx/en/contribute">El que quiera contribuir a mejorarlo puede participar en su comunidad</a>. <span id="more-4363"></span></p>
<p>Ring utiliza <a href="https://en.wikipedia.org/wiki/End-to-end_encryption">criptografía fin a fin</a> siempre, eso quiere decir que solo las personas que se comunican entre sí son las que pueden escuchar las comunicaciones. Salvo que nuestra computadora o celular este comprometido, nadie podrá saber lo que estamos diciendo.</p>
<p>Al principio añadir cuentas para comunicarnos será algo más complicado, pero tampoco tanto. Debemos copiar el RingID de la persona con la que nos queremos comunicar a nuestra computadora o celular para añadirlo como contaco. En el caso de un celular, se puede usar el código QR. Esto se hace una sola vez y luego se asocia al contacto y se lo llama como lo haríamos en Skype o cualquier software de este tipo.</p>
<div id="attachment_4364" style="width: 302px" class="wp-caption aligncenter"><a href="https://rafael.bonifaz.ec/blog/2016/07/ring-una-alternativa-skype/seleccion_027/" rel="attachment wp-att-4364"><img fetchpriority="high" decoding="async" aria-describedby="caption-attachment-4364" class="wp-image-4364 " src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/Selección_027.png" alt="RingID y código QR" width="292" height="338" /></a><p id="caption-attachment-4364" class="wp-caption-text">RingID y código QR</p></div>
<p>El último ingrediente y que es un diferenciador importantísimo con respecto a otras alternativas como <a href="https://jitsi.org">Jitsi</a> es que funciona en una red P2P, sin la necesidad de servidores centrales.</p>
<p>Pueden probar Ring en: <a href="https://ring.cx/en/download/gnu-linux">GNU/Linux</a>, <a href="https://ring.cx/en/download/windows">Windows</a>, <a href="https://ring.cx/en/download/mac-osx">Mac OSX</a> y <a href="https://ring.cx/en/download/android">Android</a>.</p>
<p>Es importante notar que todavía es versión beta y que no todo funcionará perfectamente. Sin embargo, a diferencia se Skype, no tendremos a Microsoft y la NSA escuchando nuestras comunicaciones.</p>
<p>Antes de terminar quería comentarles que Ring no es el único de su tipo. Por ahí del 2014  probé <a href="https://tox.chat/">Tox</a>, que se veía muy bien y hace más o menos la mismo. En esa época estaba en versión alfa y daba problemas. Hace unos meses lo quise probar y me dio problemas para instalar. ¡Sin embargo otra alternativa para probar!.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
