{"id":4677,"date":"2017-01-01T21:44:20","date_gmt":"2017-01-02T00:44:20","guid":{"rendered":"https:\/\/rafael.bonifaz.ec\/blog\/?p=4677"},"modified":"2017-08-13T15:25:46","modified_gmt":"2017-08-13T18:25:46","slug":"el-2017-todos-a-encriptar","status":"publish","type":"post","link":"https:\/\/rafael.bonifaz.ec\/blog\/2017\/01\/el-2017-todos-a-encriptar\/","title":{"rendered":"\u00a1El 2017 todos a encriptar!"},"content":{"rendered":"<p>Empieza el a\u00f1o y con esto muchos hacen sus prop\u00f3sitos para el inicio de un nuevo ciclo. Gracias a <a href=\"https:\/\/es.wikipedia.org\/wiki\/Revelaciones_sobre_la_red_de_vigilancia_mundial_%282013-2015%29\">Snowden<\/a>, <a href=\"https:\/\/wikileaks.org\/spyfiles\/\" target=\"_blank\">Wikileaks<\/a> y otros, ahora sabemos toda actividad que realizamos en internet deja huella. Cada correo, b\u00fasqueda, chat, etc\u00e9tera;\u00a0 va llenando la informaci\u00f3n de lo que con el\u00a0 tiempo se convierte en un perfil de cada uno de nosotros. Por esto para este nuevo a\u00f1o propongo ense\u00f1ar y aprender a cifrar las comunicaciones.<\/p>\n<p>No es suficiente aprender a cifrar las comunicaciones ya que si las personas con las que nos comunicamos no lo saben hacer sirve de poco. Por esto es importante una vez que se aprende, replicar el conocimiento y cuando sea posible aprender en grupo.<\/p>\n<p>Es as\u00ed que hace unos meses con los amigos de <a href=\"https:\/\/www.gcoop.coop\/\">GCOOP<\/a> decidimos <a href=\"https:\/\/talleres.gcoop.coop\/comunicaciones-seguras.html\" target=\"_blank\">organizar un curso para ense\u00f1ar a la gente a proteger sus comunicaciones<\/a>. No importa si es la NSA, el gobierno local o alg\u00fan delincuente existen 3 ingredientes indispensables para tener comunicaciones seguras: software libre, criptograf\u00eda y descentralizaci\u00f3n de las comunicaciones. <!--more--><\/p>\n<p>Para apoyo de clases desarrolle 7 presentaciones que me sirvieron de apoyo para el dictado del curso. Considerando la importancia de replicar el conocimiento comparto el trabajo bajo licencia creative commons compartir igual.\u00a0 Si bien las diapositivas por si solas no sirven para aprender a proteger las comunicaciones, si sirven para que alguien que ya sabe cifrar pueda compartir ese conocimiento con otros.<\/p>\n<p>En el curso se expliqu\u00e9 <a href=\"https:\/\/www.youtube.com\/watch?v=_9XEy4hyuUQ\" target=\"_blank\">la problem\u00e1tica de la vigilancia en internet<\/a> y que hacer para proteger el anonimato y la privacidad. Se ense\u00f1o a usar Tor, un gestor de contrase\u00f1as. Hecho esto se aprendi\u00f3 a crear cuentas an\u00f3nimas de chat y correo electr\u00f3nico, as\u00ed como cifrar las comunicaciones fin a fin. Si bien propongo el uso de algunas herramientas, estas no son las \u00fanicas, sino son con las que estoy familiarizado.<\/p>\n<p>Neto, uno de los alumnos que participaron en este curso <a href=\"http:\/\/blog.camba.coop\/tus-datos-son-mios-o-como-cuidar-tu-seguridad-en-la-web-capitulo-1\/\" target=\"_blank\">empez\u00f3 a escribir una serie de rese\u00f1as sobre lo aprendido en el curso<\/a>.<\/p>\n<h2>Descripci\u00f3n y presentaciones<\/h2>\n<p>A continuaci\u00f3n pueden descargar <a href=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2017\/01\/Privacidad-y-anonimato.zip\">todas las presentaciones sobre<\/a> <a href=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2017\/01\/Privacidad-y-anonimato.zip\">privacidad y a<\/a><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2017\/01\/Privacidad-y-anonimato.zip\">nonimato.<\/a><\/p>\n<p><strong>1) Internet: Vigilancia masiva, privacidad y anonimato<\/strong>: En este cap\u00edtulo se explic\u00f3 la problem\u00e1tica actual de internet . Se hace referencia a los documentos de Snowden, los Spyfiles de Wikileaks y el caso de Hacking Team. Es una versi\u00f3n corta de la <a href=\"https:\/\/www.youtube.com\/watch?v=_9XEy4hyuUQ\" target=\"_blank\">charla que suelo dar en mis conferencias sobre vigilancia masiva en Internet<\/a>.<\/p>\n<ul>\n<li><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2017\/01\/01-Internet-Vigilancia-masiva-privacidad-y-anonimato.odp\">01 Internet: Vigilancia masiva, privacidad y anonimato (ODP)<\/a><\/li>\n<li><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2017\/01\/01-Internet-Vigilancia-masiva-privacidad-y-anonimato.pdf\">01 Internet: Vigilancia masiva, privacidad y anonimato (PDF)<\/a><\/li>\n<\/ul>\n<p><strong>2) Anonimato con Tor<\/strong>: Se abord\u00f3 la problem\u00e1tica sobre anonimato en Internet y las herramientas que se pueden utilizar para proteger el anonimato en l\u00ednea. Si bien se utiliz\u00f3 Tor para esto, tambi\u00e9n se menciona a herramientas como i2p. Al final de la clase se realiza un ejercicio de crear una cuenta de correo electr\u00f3nico an\u00f3nima, misma que se utilizo en el resto de las clases.<\/p>\n<ul>\n<li><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2017\/01\/02-Anonimato-con-Tor.odp\">02 Anonimato con Tor (ODP)<\/a><\/li>\n<li><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2017\/01\/02-Anonimato-con-Tor.pdf\">02 Anonimato con Tor (PDF)<\/a><\/li>\n<\/ul>\n<p><strong>3) Gesti\u00f3n de contrase\u00f1as<\/strong>: Tener una contrase\u00f1a de muchos caracteres, dif\u00edcil de adivinar y diferente para cada cuenta que se utilice en Internet es una de las recomendaciones que muchas personas dan y que pocas cumplen. Un gestor de contrase\u00f1as permite administrar contrase\u00f1as seguras y diferentes para cada cuenta que se maneje en l\u00ednea.<\/p>\n<ul>\n<li><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2017\/01\/03-Gesti\u00f3n-de-contrase\u00f1as.odp\">03 Gesti\u00f3n de contrase\u00f1as (ODP)<\/a><\/li>\n<li><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2017\/01\/03-Gesti\u00f3n-de-contrase\u00f1as.pdf\">03 Gesti\u00f3n de contrase\u00f1as (PDF)<\/a><\/li>\n<\/ul>\n<p><strong>4) Chat Seguro:<\/strong> El chat es una de las herramientas m\u00e1s utilizada para comunicarse por Internet. En este cap\u00edtulo se aprendi\u00f3 a crear una cuenta de chat XMPP an\u00f3nima a trav\u00e9s de Tor. La comunicaci\u00f3n se la protege con cifrado fin a fin a trav\u00e9s de OTR. Tambi\u00e9n se mencion\u00f3 sobre el uso de herramientas como Signal o Telegram y la problem\u00e1tica de los servicios centralizados.<\/p>\n<ul>\n<li><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2017\/01\/04-Chat-seguro.odp\">04 Chat seguro (ODP)<\/a><\/li>\n<li><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2017\/01\/04-Chat-seguro.pdf\">04 Chat seguro (PDF)<\/a><\/li>\n<\/ul>\n<p><strong>5) Voz\/IP y Video conferencia:<\/strong> Si bien existen varias herramientas de voz\/ip, en general no funcionan bien a trav\u00e9s de Tor por lo que no es tan f\u00e1cil conseguir anonimato. Se hicieron pruebas con Tox y sus distintos clientes porque permite tener una red de voz\/ip p2p que funciona cifrada fin a fin siempre.<\/p>\n<ul>\n<li><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2017\/01\/05-Voz-IP.odp\">05 Voz-IP (ODP)<\/a><\/li>\n<li><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2017\/01\/05-Voz-IP.pdf\">05 Voz-IP (PDF)<\/a><\/li>\n<\/ul>\n<p><strong>6) Correo Electr\u00f3nico Encriptado:<\/strong> El correo electr\u00f3nico es otra de las herramientas de comunicaci\u00f3n m\u00e1s utilizada. En este cap\u00edtulo se aprendi\u00f3 a ocultar el contenido de los mensajes a trav\u00e9s de PGP y a ocultar los metadatos a trav\u00e9s de Tor.<\/p>\n<ul>\n<li><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2017\/01\/06-Correo-Electr\u00f3nico.odp\">06 Correo Electr\u00f3nico (ODP)<\/a><\/li>\n<li><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2017\/01\/06-Correo-Electr\u00f3nico.pdf\">06 Correo Electr\u00f3nico (PDF)<\/a><\/li>\n<\/ul>\n<p><strong>7) Tails: <\/strong>Todas las herramientas vistas en el curso, salvo las de voz\/IP, vienen listas para usar en la distribuci\u00f3n Tails. Tails, es una distribuci\u00f3n de GNU\/Linux que funciona desde una memoria flash y que oculta el tr\u00e1fico de internet a trav\u00e9s de Tor. Es lo que utiliz\u00f3 Glen Greenwald para comunicarse con Snowden.<\/p>\n<ul>\n<li><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2017\/01\/07-Tails.odp\">07 Tails (ODP)<\/a><\/li>\n<li><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2017\/01\/07-Tails.pdf\">07 Tails (PDF)<\/a><\/li>\n<\/ul>\n<h3 class='related_post_title'>Art\u00edculos relacionados<\/h3><ul class='related_post'><li><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/2013\/03\/software-libre-criptografia-y-privacidad\/\" title=\"Software Libre, Criptograf\u00eda y Privacidad\">Software Libre, Criptograf\u00eda y Privacidad<\/a><\/li><li><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/2019\/03\/comunicaciones-secretas-en-internet\/\" title=\"Comunicaciones Secretas en Internet\">Comunicaciones Secretas en Internet<\/a><\/li><li><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/2019\/09\/nube-propia-con-nextcloud-y-tor-2-configuracion-cliente\/\" title=\"\u2018Nube\u2019 propia con Nextcloud y Tor (2): Configuraci\u00f3n Cliente\">\u2018Nube\u2019 propia con Nextcloud y Tor (2): Configuraci\u00f3n Cliente<\/a><\/li><\/ul>","protected":false},"excerpt":{"rendered":"<p>Empieza el a\u00f1o y con esto muchos hacen sus prop\u00f3sitos para el inicio de un nuevo ciclo. Gracias a Snowden, Wikileaks y otros, ahora sabemos toda actividad que realizamos en internet deja huella. Cada correo, b\u00fasqueda, chat, etc\u00e9tera;\u00a0 va llenando la informaci\u00f3n de lo que con el\u00a0 tiempo se convierte en un perfil de cada [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"activitypub_content_warning":"","activitypub_content_visibility":"","activitypub_max_image_attachments":4,"activitypub_interaction_policy_quote":"anyone","activitypub_status":"","footnotes":""},"categories":[48,1,121,3],"tags":[197,204,135,139,136,181,185,172,117,203],"class_list":["post-4677","post","type-post","status-publish","format-standard","hentry","category-comunicaciones","category-general","category-privacidad","category-software-libre","tag-anonimato","tag-gcoop","tag-otr","tag-pgp","tag-pidgin","tag-privacidad","tag-ring","tag-software-libre","tag-tor","tag-tox"],"_links":{"self":[{"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/posts\/4677","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/comments?post=4677"}],"version-history":[{"count":9,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/posts\/4677\/revisions"}],"predecessor-version":[{"id":4702,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/posts\/4677\/revisions\/4702"}],"wp:attachment":[{"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/media?parent=4677"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/categories?post=4677"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/tags?post=4677"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}