Anonimato y privacidad #3

Open
opened 2024-05-17 18:02:25 +02:00 by nestorlora · 3 comments
Member
No description provided.
nestorlora added the
frecuencia
recurrente
formato/charla
labels 2024-05-17 18:02:25 +02:00
nestorlora added this to the Propuestas de actividades project 2024-05-17 18:05:29 +02:00
Member

Vale, la idea es hacer dos tipos de charlas: una orientada más a un público general y otra hacia un público más técnico. En este tema se pueden realizar varias charlas. Para empezar, propongo la siguiente:


Título: ¿Cómo proteger la identidad digital?

Introducción

  • Bienvenida y presentación del tema
    • Explicar la importancia de la privacidad y el anonimato en la era digital.
    • Objetivos de la charla: entender conceptos básicos, herramientas y su aplicación práctica.

1. Conceptos Básicos

  • Privacidad y Anonimato en la era del Big Data
  • Identidad Digital
    • Qué es la identidad digital y cómo se construye a partir de nuestras actividades en línea.
    • Impacto de nuestra 'huella digital' en Internet y como puede condicionarnos debido a los algoritmos de, por ejemplo, las redes sociales.
    • Ejemplos de rastros digitales: cookies, historial de búsqueda, publicaciones en redes sociales.

2. Técnicas y Herramientas para Proteger la Privacidad y el Anonimato

  • Proxy

    • ¿Qué es?: Un servidor que actúa como intermediario entre el usuario y el internet.
    • Cómo funciona: El usuario se conecta al proxy, que a su vez se conecta al sitio web deseado.
    • Ventajas y limitaciones: Facilita el acceso a contenidos bloqueados, pero no siempre ofrece encriptación ni anonimato total.
  • VPN (Red Privada Virtual)

    • ¿Qué es?: Una conexión segura y cifrada a través de una red pública.
    • Cómo funciona: El tráfico de internet se redirige a través de un servidor VPN, ocultando la IP real del usuario.
    • Ventajas y limitaciones: Proporciona encriptación y seguridad, pero la confianza en el proveedor es crucial.
  • TOR (The Onion Router)

    • ¿Qué es?: Una red que permite la navegación anónima mediante el enrutamiento del tráfico a través de múltiples nodos.
    • Cómo funciona: El tráfico se envía a través de varios nodos cifrados, dificultando el rastreo de la actividad.
    • Ventajas y limitaciones: Alto nivel de anonimato, pero puede ser más lento y algunos sitios pueden bloquear el acceso desde nodos TOR.
  • Mullvad VPN

    • Características destacadas: No requiere información personal para la creación de cuentas, acepta pagos anónimos como Bitcoin y efectivo, política estricta de no registros.
  • Parrot OS (Home)

    • Características destacadas: distro Linux centrada en seguridad, con una suite de herramientas como 'Anon Surf'.
  • Wireguard

    • Montando nuestro propio túnel VPN para asegurar nuestro tráfico en remoto.

3. Aplicaciones Prácticas y Casos de Uso

  • Ejemplos de uso de VPNs y Proxies

    • Acceso a contenido restringido geográficamente (ej., Netflix, YouTube).
    • Protección de datos personales en redes Wi-Fi públicas.
    • Evitar limitaciones en gobiernos autoritarios.
  • Ejemplos de uso de TOR

    • Navegación anónima para protegerse contra la vigilancia gubernamental.
    • Acceso a sitios web de la dark web para investigaciones periodísticas o protección de la libertad de expresión en regímenes autoritarios.

4. Desafíos y Consideraciones Éticas

  • Uso indebido.

  • Confianza en los proveedores de servicios

    • Importancia de elegir servicios con políticas claras de privacidad y sin registros.

Conclusión y ronda de preguntas finales

Materiales Adicionales

  • Infografías que expliquen cómo funcionan los proxies, VPNs y TOR.
  • Guías paso a paso para configurar y utilizar las herramientas mencionadas.
  • Recursos en línea para profundizar en el tema (blogs, foros, sitios de noticias de tecnología).

Esto como primera versión; tendríamos que crear un repositorio 'Anon' para ir añadiendo toda la información, ya sea diapositivas, software relacionado, recursos para indagar ...

Vale, la idea es hacer dos tipos de charlas: una orientada más a un público general y otra hacia un público más técnico. En este tema se pueden realizar varias charlas. Para empezar, propongo la siguiente: --- ### **Título: ¿Cómo proteger la identidad digital?** #### **Introducción** - **Bienvenida y presentación del tema** - Explicar la importancia de la privacidad y el anonimato en la era digital. - Objetivos de la charla: entender conceptos básicos, herramientas y su aplicación práctica. #### **1. Conceptos Básicos** - **Privacidad y Anonimato en la era del Big Data** - **Identidad Digital** - Qué es la identidad digital y cómo se construye a partir de nuestras actividades en línea. - Impacto de nuestra 'huella digital' en Internet y como puede condicionarnos debido a los algoritmos de, por ejemplo, las redes sociales. - Ejemplos de rastros digitales: cookies, historial de búsqueda, publicaciones en redes sociales. #### **2. Técnicas y Herramientas para Proteger la Privacidad y el Anonimato** - **Proxy** - **¿Qué es?**: Un servidor que actúa como intermediario entre el usuario y el internet. - **Cómo funciona**: El usuario se conecta al proxy, que a su vez se conecta al sitio web deseado. - **Ventajas y limitaciones**: Facilita el acceso a contenidos bloqueados, pero no siempre ofrece encriptación ni anonimato total. - **VPN (Red Privada Virtual)** - **¿Qué es?**: Una conexión segura y cifrada a través de una red pública. - **Cómo funciona**: El tráfico de internet se redirige a través de un servidor VPN, ocultando la IP real del usuario. - **Ventajas y limitaciones**: Proporciona encriptación y seguridad, pero la confianza en el proveedor es crucial. - **TOR (The Onion Router)** - **¿Qué es?**: Una red que permite la navegación anónima mediante el enrutamiento del tráfico a través de múltiples nodos. - **Cómo funciona**: El tráfico se envía a través de varios nodos cifrados, dificultando el rastreo de la actividad. - **Ventajas y limitaciones**: Alto nivel de anonimato, pero puede ser más lento y algunos sitios pueden bloquear el acceso desde nodos TOR. - **Mullvad VPN** - **Características destacadas**: No requiere información personal para la creación de cuentas, acepta pagos anónimos como Bitcoin y efectivo, política estricta de no registros. - **Parrot OS (Home)** - **Características destacadas**: distro Linux centrada en seguridad, con una suite de herramientas como 'Anon Surf'. - **Wireguard** - Montando nuestro propio túnel VPN para asegurar nuestro tráfico en remoto. #### **3. Aplicaciones Prácticas y Casos de Uso** - **Ejemplos de uso de VPNs y Proxies** - Acceso a contenido restringido geográficamente (ej., Netflix, YouTube). - Protección de datos personales en redes Wi-Fi públicas. - Evitar limitaciones en gobiernos autoritarios. - **Ejemplos de uso de TOR** - Navegación anónima para protegerse contra la vigilancia gubernamental. - Acceso a sitios web de la dark web para investigaciones periodísticas o protección de la libertad de expresión en regímenes autoritarios. #### **4. Desafíos y Consideraciones Éticas** - **Uso indebido**. - **Confianza en los proveedores de servicios** - Importancia de elegir servicios con políticas claras de privacidad y sin registros. #### **Conclusión y ronda de preguntas finales** ### **Materiales Adicionales** - **Infografías** que expliquen cómo funcionan los proxies, VPNs y TOR. - **Guías paso a paso** para configurar y utilizar las herramientas mencionadas. - **Recursos en línea** para profundizar en el tema (blogs, foros, sitios de noticias de tecnología). --- Esto como primera versión; tendríamos que crear un repositorio 'Anon' para ir añadiendo toda la información, ya sea diapositivas, software relacionado, recursos para indagar ...
Author
Member

Tiene una pinta guapísima!!

Se me ocurren un par de ideas de temas que podría estar bien incluir:

  • Resolvers DNS privados o alternativos que no guarden logs, DNS over TLS, DNS over HTTPS.
  • Técnicas de correo canalla o servicios de anonimización de emails. O mensajería segura (Signal, ProtonMail).
  • Consejos y formas de pago pseudonimizado o anónimo, tarjetas deshechables o como pagarle a X empresa y que no me importe mucho si les roban mis datos porque no son los importantes de verdad.
  • Mencionar otras mini defensas personales anti tracking como el Do-Not-Track y los AdBlockers con listas de privacidad. (ej: Firefox + uBlock Origin).

Esto como primera versión; tendríamos que crear un repositorio 'Anon' para ir añadiendo toda la información, ya sea diapositivas, software relacionado, recursos para indagar ...

Para esto último, al ser una charla que no contiene un proyecto de código en sí, lo suyo es hacer una carpeta en este repo y ir guardando ahí las diapositivas y los materiales a utilizar, los recursos externos se pueden guardar en un .md.
Para irlo sacando tranquilamente propongo abrir un branch de trabajo (y subirla al repo) y cuando esté terminado se fusiona en el main.

Tiene una pinta guapísima!! Se me ocurren un par de ideas de temas que podría estar bien incluir: - Resolvers DNS privados o alternativos que no guarden logs, DNS over TLS, DNS over HTTPS. - Técnicas de correo canalla o servicios de anonimización de emails. O mensajería segura (Signal, ProtonMail). - Consejos y formas de pago pseudonimizado o anónimo, tarjetas deshechables o como pagarle a X empresa y que no me importe mucho si les roban mis datos porque no son los importantes de verdad. - Mencionar otras mini defensas personales anti tracking como el Do-Not-Track y los AdBlockers con listas de privacidad. (ej: Firefox + uBlock Origin). --- > Esto como primera versión; tendríamos que crear un repositorio 'Anon' para ir añadiendo toda la información, ya sea diapositivas, software relacionado, recursos para indagar ... Para esto último, al ser una charla que no contiene un proyecto de código en sí, lo suyo es hacer una carpeta en este repo y ir guardando ahí las diapositivas y los materiales a utilizar, los recursos externos se pueden guardar en un .md. Para irlo sacando tranquilamente propongo abrir un branch de trabajo (y subirla al repo) y cuando esté terminado se fusiona en el main.
Member

¡¡Genial!! Igual deberíamos entonces dividirlos en dos, porque tenía pensado hacer algunas partes guiadas (cómo instalar TOR, como asegurar desde que IP te estás conectando con servicios web, como manejar las extensiones que comentas en Firefox ... ) de forma que sea más interactivo, y si añadimos más puntos se tardaría más.

Respecto a los puntos que propones, el primero es ya más técnico, pero los restantes me parecen geniales para añadirlos; incluso podríamos añadir PGP (hay algunas herramientas en las que el proceso es muy interactivo).

En el tercer punto podemos añadir los servicios de tarjetas virtuales que incorporan los bancos o los que ofrecen alternativas como Revolut. Suelen ser tarjetas de débito que se recargan y no están asociadas a nada. En algunas ocasiones se pueden generar incluso de forma dinámica por pago.

También en el último punto podríamos añadir los peligros de mantener la sesión iniciada (robo de cookies y secuestro de la sesión) que echa por tierra toda autenticación y elementos de doble factor.

Podemos empezar como dices en una rama de trabajo externa y si en un futuro evoluciona a una especie de 'Toolkit para proteger la identidad digital' lo movemos a un repositorio aparte.

:D

¡¡Genial!! Igual deberíamos entonces dividirlos en dos, porque tenía pensado hacer algunas partes guiadas (cómo instalar TOR, como asegurar desde que IP te estás conectando con servicios web, como manejar las extensiones que comentas en Firefox ... ) de forma que sea más interactivo, y si añadimos más puntos se tardaría más. Respecto a los puntos que propones, el primero es ya más técnico, pero los restantes me parecen geniales para añadirlos; incluso podríamos añadir PGP (hay algunas herramientas en las que el proceso es muy interactivo). En el tercer punto podemos añadir los servicios de tarjetas virtuales que incorporan los bancos o los que ofrecen alternativas como Revolut. Suelen ser tarjetas de débito que se recargan y no están asociadas a nada. En algunas ocasiones se pueden generar incluso de forma dinámica por pago. También en el último punto podríamos añadir los peligros de mantener la sesión iniciada (robo de cookies y secuestro de la sesión) que echa por tierra toda autenticación y elementos de doble factor. Podemos empezar como dices en una rama de trabajo externa y si en un futuro evoluciona a una especie de 'Toolkit para proteger la identidad digital' lo movemos a un repositorio aparte. :D
nameless was assigned by Chacluclu 2024-07-21 18:58:56 +02:00
nestorlora added this to the Segundo cuatri 2024/25 milestone 2024-09-18 18:42:38 +02:00
Sign in to join this conversation.
No description provided.