SlideShare ist ein Scribd-Unternehmen logo
1 von 9
OWASP Sevilla
Sistemas Operativos privacidad y anonimato
@OWASP_Sevilla
Who I am?
Twitter: @juanjodomenech
Coorganizador OWASP Sevilla
Arquitectura de soluciones Cloud y Web Services
Smart Cities
IoT
PHP / Drupal / Java / .NET
Investigador en seguridad
Sistemas Operativos: Privacidad/Anonimato
Tails – The Amnesic Incognito Live System
• La distro de Edward Snowden
• Descarga mediante firma para evitar manipulación
• Propósito de anonimato mientras estés online
• Debian
• Usa Tor para el tráfico con internet (Iceweasel)
• Nada es guardado en disco -> temporal en RAM y borrado al
finalizar (Live)
• Crypto Tools:
- Tráfico encriptado con HTTPS Everywhere (plugin
navegadores)
- Conversaciones con IM (Pidgin) encriptadas con OTR
protocol
- Emails y documentos con OpenPGP
- Gestión de contraseñas: KeePassX
@OWASP_Sevilla
Kodashi
• Semejante a Tails
• Debian
• Sistema antiforense: anonimato y privacidad
• Modo Live mediante USB, CD/DVD o tarjeda SD
• Conexión VPN + conexión Tor y Servicio DNScrypt por defecto
• PanicRoom: borrado de datos críticos
• Programas:
- TorBrowser
- Manejo cartera bitcoins
- Conversaciones con IM (Pidgin) encriptadas con OTR
protocol
- Emails y documentos con OpenPGP
- Gestión de contraseñas: KeePassX, KeePass2
- cifrado de archivos: TrueCrypt, VeraCrypt (genera MAC)
@OWASP_Sevilla
Whonix
• Debian
• Virtualización + Enrutación Onion(Tor) + Desmilitarización
• 2 VM:
- Gateway: salida a internet. Ejecuta Tor. Frena ataques al
usuario
- Workstation: aplicaciones de usuario. Conexiones mediante
Gateway
• Pros:
- Conserva información en cada reinicio
- Mejora la seguridad del Gateway al poder ejegir puntos de
entrada más antiguos: evitar nodos maliciosos
- IP privada: imposible revelar en Workstation porque no la
conoce.
• Contra: sistema siempre comprometido
@OWASP_Sevilla
Comparación Whonix - General


https://www.whonix.org/wiki/Comparison_with_Others
@OWASP_Sevilla
Comparación Whonix - Seguridad


https://www.whonix.org/wiki/Comparison_with_Others
@OWASP_Sevilla
¿Más información?
@OWASP_Sevilla
Grupo OWASP Sevilla
Wiki OWASP Sevilla:
https://www.owasp.org/index.php/Sevilla
Canal OWASP Sevilla:
https://inversal.slack.com

Weitere ähnliche Inhalte

Was ist angesagt?

Redes Y Seguridad Informáticas
Redes Y Seguridad InformáticasRedes Y Seguridad Informáticas
Redes Y Seguridad Informáticas
juancarlos94
 
Herramientas de Software Libre para Seguridad Informática
Herramientas de Software Libre para Seguridad InformáticaHerramientas de Software Libre para Seguridad Informática
Herramientas de Software Libre para Seguridad Informática
Diego Fernando Marin
 
Opciones de almacenamiento
Opciones de almacenamientoOpciones de almacenamiento
Opciones de almacenamiento
Lis Blueberry
 

Was ist angesagt? (15)

Webinar Gratuito: Capturar Tráfico de Red con Wireshark
Webinar Gratuito: Capturar Tráfico de Red con WiresharkWebinar Gratuito: Capturar Tráfico de Red con Wireshark
Webinar Gratuito: Capturar Tráfico de Red con Wireshark
 
Encriptacion[1]
Encriptacion[1]Encriptacion[1]
Encriptacion[1]
 
Conceptos básicos del internet
Conceptos básicos del internetConceptos básicos del internet
Conceptos básicos del internet
 
Desafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssecDesafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssec
 
Redes Y Seguridad Informáticas
Redes Y Seguridad InformáticasRedes Y Seguridad Informáticas
Redes Y Seguridad Informáticas
 
Hardening de Servidores Linux Oscar Gonzalez
Hardening de Servidores Linux   Oscar GonzalezHardening de Servidores Linux   Oscar Gonzalez
Hardening de Servidores Linux Oscar Gonzalez
 
Openssl
OpensslOpenssl
Openssl
 
la nube
la nubela nube
la nube
 
Presentacion Almacenamiento Remoto
Presentacion Almacenamiento RemotoPresentacion Almacenamiento Remoto
Presentacion Almacenamiento Remoto
 
Herramientas de Software Libre para Seguridad Informática
Herramientas de Software Libre para Seguridad InformáticaHerramientas de Software Libre para Seguridad Informática
Herramientas de Software Libre para Seguridad Informática
 
Diapositiva sitema operativo de red.pptx
Diapositiva sitema operativo de red.pptxDiapositiva sitema operativo de red.pptx
Diapositiva sitema operativo de red.pptx
 
Opciones de almacenamiento
Opciones de almacenamientoOpciones de almacenamiento
Opciones de almacenamiento
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
Webinar Gratuito: "Nikto para Pentesting"
Webinar Gratuito: "Nikto para Pentesting"Webinar Gratuito: "Nikto para Pentesting"
Webinar Gratuito: "Nikto para Pentesting"
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Ähnlich wie OWASP Sevilla - Sistemas Operativos privacidad y anonimato

Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifrado
a20855
 
Tic almacenamiento.en.la.nube
Tic almacenamiento.en.la.nubeTic almacenamiento.en.la.nube
Tic almacenamiento.en.la.nube
Andreaa Rodriguez
 

Ähnlich wie OWASP Sevilla - Sistemas Operativos privacidad y anonimato (20)

VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
 
Manejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebManejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La Deepweb
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
 
6.owasp day costa_rica_didier
6.owasp day costa_rica_didier6.owasp day costa_rica_didier
6.owasp day costa_rica_didier
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
 
Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifrado
 
Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]
Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]
Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]
 
14 Administración Android - Seguridad 2
14 Administración Android  -  Seguridad 214 Administración Android  -  Seguridad 2
14 Administración Android - Seguridad 2
 
Mft 45 minutos
Mft 45 minutosMft 45 minutos
Mft 45 minutos
 
VPNs
VPNsVPNs
VPNs
 
Luis adonis
Luis adonisLuis adonis
Luis adonis
 
Raúl Siles y José A. Guasch - Seguridad Web de aplicaciones basadas en DNI-e ...
Raúl Siles y José A. Guasch - Seguridad Web de aplicaciones basadas en DNI-e ...Raúl Siles y José A. Guasch - Seguridad Web de aplicaciones basadas en DNI-e ...
Raúl Siles y José A. Guasch - Seguridad Web de aplicaciones basadas en DNI-e ...
 
Vpn
VpnVpn
Vpn
 
Tic almacenamiento.en.la.nube
Tic almacenamiento.en.la.nubeTic almacenamiento.en.la.nube
Tic almacenamiento.en.la.nube
 
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
 
informatica
informaticainformatica
informatica
 

Kürzlich hochgeladen

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Kürzlich hochgeladen (10)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

OWASP Sevilla - Sistemas Operativos privacidad y anonimato

  • 1. OWASP Sevilla Sistemas Operativos privacidad y anonimato
  • 2. @OWASP_Sevilla Who I am? Twitter: @juanjodomenech Coorganizador OWASP Sevilla Arquitectura de soluciones Cloud y Web Services Smart Cities IoT PHP / Drupal / Java / .NET Investigador en seguridad
  • 4. Tails – The Amnesic Incognito Live System • La distro de Edward Snowden • Descarga mediante firma para evitar manipulación • Propósito de anonimato mientras estés online • Debian • Usa Tor para el tráfico con internet (Iceweasel) • Nada es guardado en disco -> temporal en RAM y borrado al finalizar (Live) • Crypto Tools: - Tráfico encriptado con HTTPS Everywhere (plugin navegadores) - Conversaciones con IM (Pidgin) encriptadas con OTR protocol - Emails y documentos con OpenPGP - Gestión de contraseñas: KeePassX @OWASP_Sevilla
  • 5. Kodashi • Semejante a Tails • Debian • Sistema antiforense: anonimato y privacidad • Modo Live mediante USB, CD/DVD o tarjeda SD • Conexión VPN + conexión Tor y Servicio DNScrypt por defecto • PanicRoom: borrado de datos críticos • Programas: - TorBrowser - Manejo cartera bitcoins - Conversaciones con IM (Pidgin) encriptadas con OTR protocol - Emails y documentos con OpenPGP - Gestión de contraseñas: KeePassX, KeePass2 - cifrado de archivos: TrueCrypt, VeraCrypt (genera MAC) @OWASP_Sevilla
  • 6. Whonix • Debian • Virtualización + Enrutación Onion(Tor) + Desmilitarización • 2 VM: - Gateway: salida a internet. Ejecuta Tor. Frena ataques al usuario - Workstation: aplicaciones de usuario. Conexiones mediante Gateway • Pros: - Conserva información en cada reinicio - Mejora la seguridad del Gateway al poder ejegir puntos de entrada más antiguos: evitar nodos maliciosos - IP privada: imposible revelar en Workstation porque no la conoce. • Contra: sistema siempre comprometido @OWASP_Sevilla
  • 7. Comparación Whonix - General
 
https://www.whonix.org/wiki/Comparison_with_Others @OWASP_Sevilla
  • 8. Comparación Whonix - Seguridad
 
https://www.whonix.org/wiki/Comparison_with_Others @OWASP_Sevilla
  • 9. ¿Más información? @OWASP_Sevilla Grupo OWASP Sevilla Wiki OWASP Sevilla: https://www.owasp.org/index.php/Sevilla Canal OWASP Sevilla: https://inversal.slack.com