Upload
tasoclusternet
View
113
Download
0
Embed Size (px)
DESCRIPTION
Presentación correspondiente al Ciclo de Webinars TasoCluster sobre Herramientas de Gestión. Más información en www.tasocluster.net
Citation preview
Página 1
Julio
201
3
W6_Seguridad activa en Internet
Ciclo TasoCluster sobre Proyectos Colaborativos
Página 2
encriptación
navegación con un proxy anónimo
1
2
Proyectoscolaborativos
TasoCluster
cont
enid
os correo electrónico desechable
3
3
Página 3
1
Proyectoscolaborativos
TasoCluster
correo electrónico desechable
Página 4
1Proyectoscolaborativos
TasoCluster
¿Qué es el correo electrónico desechable?
• Son cuentas de correo electrónico con una duración temporal limitada (diez minutos, una hora…).
Página 5
1Proyectoscolaborativos
TasoCluster
¿Por qué me puede interesar?
• Para reducir/eliminar el spam.
• Para reducir los ataques de malware que nos llegan vía correo electrónico.
¿Cómo?
• Usándolo para registrarme en foros, portales, directorios, servicios web… en los no quiero que se quede registrada mi dirección electrónica habitual.
http://papaya10.com/2013/geografia-y-datos-actuales-del-spam-y-malware/
Página 6
1Proyectoscolaborativos
TasoCluster
spamgourmet
Página 7
2
Proyectoscolaborativos
TasoCluster
encriptación
Página 8
1Proyectoscolaborativos
TasoCluster
¿Qué es?
• Es un método para codificar la información de modo que ésta se vuelve ilegible para cualquier tercero que intente leerla.
Página 9
1Proyectoscolaborativos
TasoCluster
¿Por qué encriptar?
• Para proteger información y datos que pueda tener en mi disco duro o en la nube.
• Para proteger las comunicaciones que hacemos vía Internet.
Página 10
1Proyectoscolaborativos
TasoCluster
¿Cómo encriptar?
• Veamos tres alternativas:
Página 11
1Proyectoscolaborativos
TasoCluster
TrueCryptwww.truecrypt.org/
Página 12
1Proyectoscolaborativos
TasoCluster
• Truecrypt es un software multiplataforma y gratuito de encriptación y cifrado.
• Con Truecrypt podemos crear carpetas o particiones cifradas (es decir, protegidas con clave) y todos los ficheros que estén dentro de esa carpeta sólo serán accesibles con la clave de seguridad.
• Esa carpeta podrá estar en nuestro equipo, en la nube, en un disco externo…
• Podemos enmascarar la carpeta cifrada y hacer que aparezca ante terceros como un fichero en vez de una carpeta.
Página 13
1Proyectoscolaborativos
TasoCluster
• ¡¡¡Ojo!!!: si perdemos la clave, no hay forma de recuperar los ficheros que estén dentro de la carpeta encriptada.
Página 14
1Proyectoscolaborativos
TasoCluster
Cloudfogger
www.cloudfogger.com/
Página 15
1Proyectoscolaborativos
TasoCluster
• Cloudfogger es una herramienta específica para proteger la información que tenemos en la nube.
• Cloudfogger cifra los archivos antes de subirlos a nuestro espacio en la nube.
Página 16
1Proyectoscolaborativos
TasoCluster
• Cloudfogger crea en nuestro equipo una carpeta específica en donde colocaremos todos los ficheros que queremos tener en Dropbox, SkyDrive o Google Drive.
• Cloudfogger se ocupa automáticamente de procesarlos y los moverlos una vez cifrados a la carpeta donde el servicio de la nube lleva a cabo la sincronización de ficheros.
Página 17
1Proyectoscolaborativos
TasoCluster
Mailvelope
www.mailvelope.com/
Página 18
1Proyectoscolaborativos
TasoCluster
• Es una extensión para Chrome que sirve para encriptar el correo electrónico que enviamos directamente desde la web.
• Funciona para los clientes web de Gmail, Yahoo Mail, Outlook y Gmx.
Página 19
1Proyectoscolaborativos
TasoCluster
• Una vez instalado y configurado, tenemos que generar nuestra clave pública.
• Para recibir correo cifrado, el emisor deberá usar en su mensaje nuestra clave pública.
• Para enviar correo cifrado, tendremos que usar la clave pública del destinatario.
• Mailvelope irá almacenando en su propia libreta de direcciones las claves públicas de nuestros contactos.
Página 21
3
Proyectoscolaborativos
TasoCluster
navegación con un proxy anónimo
Página 22
1Proyectoscolaborativos
TasoCluster
• Un servidor de proxy es un servidor que sirve de intermediario entre un navegador web e Internet.
• Son necesarios para que podamos navegar por Internet.
Página 23
1Proyectoscolaborativos
TasoCluster
• Tipos de servidores de proxies en función del anonimato que ofrecen:
• Abiertos: permiten acceder a cualquier servicio de Internet. Un proxy abierto transparente se identifica a sí mismo como tal y revela la IP de quien lo use.
• De enmascaramiento: cambia nuestra dirección IP por otra (la enmascara) pero deja ver que es un proxy. Se puede rastrear y llegar hasta nuestra IP.
• Anónimos: ocultan nuestra dirección IP cuando navegamos por Internet.
Página 24
1Proyectoscolaborativos
TasoCluster
• Ojo: por la configuración de estos servidores, los datos que se envían al navegar a través de ellos son enviados sin encriptar, por lo que no se recomienda acceder a través de ellos a sitios en los que tengamos que introducir información confidencial y contraseñas.
• Hay que desconfiar de los proxies anónimos gratuitos, ya que no sabemos quien controla ese proxy ni de que forma pueden ser nuestros comunicaciones supervisadas o registradas.
Página 25
1Proyectoscolaborativos
TasoCluster
• Podemos usar un servidor proxy anónimo:
• para proteger nuestra identidad mientras navegamos por Internet.
• para ver cómo se vería una web desde una localización distinta a la nuestra.
• para visitar sitios web prohibidos en nuestro país.
Página 26
1Proyectoscolaborativos
TasoCluster
Hide my Asswww.hidemyass.com/
Página 27
1Proyectoscolaborativos
TasoCluster
• HideMyAss ofrece un servidor proxy anónimo y otros servicios de navegación segura y anónima
Página 28
1Proyectoscolaborativos
TasoCluster
• HideMyAss ofrece un servidor proxy anónimo y otros servicios de navegación segura y anónima