SlideShare une entreprise Scribd logo
1  sur  21
Privacidad y cifrado dePrivacidad y cifrado de
informacióninformación en GNU/Linuxen GNU/Linux
Ulises Hernandez Pino
uhernandez@gmail.com
2 de Octubre de 2015 Licencia Creative Commons By-Sa
Privacidad y cifrado de información en GNU/Linux 2
Pregunta
¿Qué tan importante es
mi privacidad?
Privacidad y cifrado de información en GNU/Linux 3
Privacidad en el mundo real
001-22527. (2000). Autor: Bart Everson. En Flickr. Licencia CC By
Family eating meal. (1995). Autor: National Cancer Institute.
En Wikimedia Commons. Foto en Dominio Público
Privacidad y cifrado de información en GNU/Linux 4
Privacidad en el mundo virtual
Inicio la puesta en marcha. (2014). En Pxabay. Foto en Dominio Público
PRIMS PUMA
Privacidad y cifrado de información en GNU/Linux 5
Ámbitos de la Privacidad para el manejo de información digital
● Archivos: Cifrado de discos,
particiones o directorios.
● Correos electrónicos y chat:
Cifrado de los mensajes de texto.
● Navegación: Ocultamiento de IP
del equipos desde el que se
navega.
● Almacenamiento en la Nube:
Cifrado de los archivos en el lugar
de almacenamiento y cifrado de la
transferencia.
● Llamadas de Audio / Video:
Cifrado en la transferencia de
datos de voz y video.
Política de privacidad. (2014). Autor: HebiFot
En Pixabay. Foto en Dominio Público
Privacidad y cifrado de información en GNU/Linux 6
Tipos de cifrado
Cifrado Simétrico[1]
Cifrado Asimétrico[1]
[1] http://www.pgpi.org/doc/pgpintro/
Privacidad y cifrado de información en GNU/Linux 7
Cifrar Archivos con GnuPG: El Estándar
[1] http://www.philzimmermann.com/ES/background/
[2] http://www.ietf.org/rfc/rfc4880.txt
[3] http://www.gnupg.org/gph/es/manual/book1.html
● Pretty Good Privacy (PGP)
es creado en 1991 por
Philip Zimmermann[1].
● El Estándar OpenPGP es
definido en el RFC4880 en
1998[2].
● La primera versión estable
de GNU Privacy Guard
(GnuPG)[3] basado en el
estándar OpenPGP se
libera en 1999.
● Sólo usa algoritmos de
cifrado No Patentados.
Privacidad y cifrado de información en GNU/Linux 8
Cifrar Archivos con GnuPG: Comandos en GNU/Linux
● Pretty Good Privacy (PGP)
es creado en 1991 por
Philip Zimmermann[1].
● El Estándar OpenPGP es
definido en el RFC4880 en
1998[2].
● La primera versión estable
de GNU Privacy Guard
(GnuPG)[3] basado en el
estándar OpenPGP se
libera en 1999.
● Sólo usa algoritmos de
cifrado No Patentados.
Crear un Juego de Llaves[3]:
$ gpg --gen-key
Exportar Llave PUBLICA:
$ gpg --list-keys
$ gpg -a --export email > public.key
Importar Llaves PUBLICAS:
$ gpg --import public.key
Cifrar y decifrar archivo:
$ gpg --output archivo-cifrado --encrypt
--recipient email archivo-original
$ gpg --decrypt archivo-cifrado
[1] http://www.philzimmermann.com/ES/background/
[2] http://www.ietf.org/rfc/rfc4880.txt
[3] http://www.gnupg.org/gph/es/manual/book1.html
Privacidad y cifrado de información en GNU/Linux 9
Cifrar Archivos con GnuPG: Modo gráfico en GNU/Linux
Paquetes requeridos:
● gnupg
Herramienta de cifrado
● nautilus
Explorador de archivos
● seahorse
Administrador de Llaves
● seahorse-nautilus
Plugin para seahorse
Privacidad y cifrado de información en GNU/Linux 10
Cifrado de Mensajes con Geany
Paquetes requeridos:
● gnupg
Herramienta de cifrado
● geany
(IDE) Editor de texto
● geanypg
Plugin para geany
Privacidad y cifrado de información en GNU/Linux 11
Opciones para cifrado de Particiones/Directorios en GNU/Linux
eCryptfs
● GNU/Linux
● Licencia GPL
● http://ecryptfs.org
EncFS
● GNU/Linux, Windows, Mac, BSD
● Licencia LGPL
● GUI para Gnome: GEncfsM
● http://vgough.github.io/encfs/
Cryptsetup
● GNU/Linux
● Licencia GPL
● http://gitlab.com/cryptsetup/
Privacidad y cifrado de información en GNU/Linux 12
Cifrar directorios con eCryptfs
● eCryptfs usa métodos definidos
en el estándar OpenPGP para
ofrecer servicios de cifrado a
sistemas de archivos[1].
● Servicios disponibles desde la
versión 2.6.19 del Kernel de
Linux: Debian 5 (Febrero 2009),
Ubuntu 8.04 (Abril 2008), Fedora 7
(Noviembre 2007).
● eCryptfs cifra directorios y los
descifra como si fueran
particiones.
● Instalar paquete: ecryptfs-utils
[1] http://ecryptfs.sourceforge.net/ecryptfs-faq.html
[2] http://bodhizazen.net/Tutorials/Ecryptfs
Privacidad y cifrado de información en GNU/Linux 13
Cifrar directorios con eCryptfs
● eCryptfs usa métodos definidos
en el estándar OpenPGP para
ofrecer servicios de cifrado a
sistemas de archivos[1].
● Servicios disponibles desde la
versión 2.6.19 del Kernel de
Linux: Debian 5 (Febrero 2009),
Ubuntu 8.04 (Abril 2008), Fedora 7
(Noviembre 2007).
● eCryptfs cifra directorios y los
descifra como si fueran
particiones.
● Instalar paquete: ecryptfs-utils
Crear un directorio de cifrado y un directorio
de montaje
Definir los parámetros de cifrado:
# mount -t ecryptfs DirCifrado DirMontaje
Desmotar directorio de trabajo:
# umount DirMontaje
Montar directorio de trabajo[2]:
# mount -t DirCifrado DirMontaje
~/directorio -o ecryptfs_unlink_sigs,
ecryptfs_fnek_sig=[FNEK],
ecryptfs_key_bytes=[Bytes],
ecryptfs_cipher=[Algoritmo],
ecryptfs_sig=[FNEK],
ecryptfs_passthrough=no,
ecryptfs_enable_filename_crypto=yes
[1] http://ecryptfs.sourceforge.net/ecryptfs-faq.html
[2] http://bodhizazen.net/Tutorials/Ecryptfs
Privacidad y cifrado de información en GNU/Linux 14
Algoritmo de cifrado AES
● Advanced Encryption
Standard (AES) o
Rijndael.
● Cifrado Simétrico.
● Ganador del concurso del
Instituto Nacional de
Normas y Tecnología de
1997-2000.
● Es de Dominio Público.
● La NSA declaró en 2003
que este algoritmo puede
ser usado para
información clasificada.
http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf
Privacidad y cifrado de información en GNU/Linux 15
Tor Browser: navegación por ocultamiento de IP
Privacidad y cifrado de información en GNU/Linux 16
Funcionamiento de Tor Browser
Tor-onion-network. (2012). Autor: EFE. En Wikimedia Commons. Licencia CC By
Privacidad y cifrado de información en GNU/Linux 17
Servicios de comunicación gratuitos y cifrados
RiseUp
● Correo electrónico.
● Listas de correo.
● Documentos colaborativos
(Etherpad).
● Proxys
● Chats (Jabber)
Jitsi (alternativa a Hangout)
Mega (alternativa a DropBox)
Privacidad y cifrado de información en GNU/Linux 18
Cifrado en Dispositivos Móviles
Cifrado de archivos:
● Opción del sistema.
● App: Lock (Rodrigo)
Comunicaciones de Texto:
● App: Telegram
World’s first dual-core smartphone comes to europe. (2010).
Autor: LG. En Wikimedia Commons. Licencia CC By
Privacidad y cifrado de información en GNU/Linux 19
Los Rastros que dejamos en Internet: http://myshadow.org
Privacidad y cifrado de información en GNU/Linux 20
Qué hacer para proteger Mi privacidad: http://securityinabox.org
Ulises Hernandez Pino
uhernandez@gmail.com
@uhernandez
slideshare.net/ulisesiet

Contenu connexe

Tendances

Sg t1 practica_e_criptfs
Sg t1 practica_e_criptfsSg t1 practica_e_criptfs
Sg t1 practica_e_criptfsgarciadebora
 
UF 2: El correu i l’agenda electrònica
UF 2: El correu i l’agenda electrònicaUF 2: El correu i l’agenda electrònica
UF 2: El correu i l’agenda electrònicaEdgar Catalan
 
Administración básica de linux
Administración básica de linuxAdministración básica de linux
Administración básica de linuxAlex Villa
 
Introducción a linux, el software libre, open source y el cloud computing
Introducción a linux, el software libre, open source y el cloud computingIntroducción a linux, el software libre, open source y el cloud computing
Introducción a linux, el software libre, open source y el cloud computingClever Flores
 
pasos de configuración de IP en linux mint
pasos de configuración de IP en linux mintpasos de configuración de IP en linux mint
pasos de configuración de IP en linux mintkatito20my
 
Exposicion Informatica
Exposicion InformaticaExposicion Informatica
Exposicion Informaticawowsheshar
 
Identificacion del entorno en internet
Identificacion del entorno en internetIdentificacion del entorno en internet
Identificacion del entorno en internetSAUL ZAMUDIO
 

Tendances (10)

Sg t1 practica_e_criptfs
Sg t1 practica_e_criptfsSg t1 practica_e_criptfs
Sg t1 practica_e_criptfs
 
True crypt
True cryptTrue crypt
True crypt
 
Tp 6 notas al pie
Tp 6 notas al pieTp 6 notas al pie
Tp 6 notas al pie
 
UF 2: El correu i l’agenda electrònica
UF 2: El correu i l’agenda electrònicaUF 2: El correu i l’agenda electrònica
UF 2: El correu i l’agenda electrònica
 
Administración básica de linux
Administración básica de linuxAdministración básica de linux
Administración básica de linux
 
Presentación1
Presentación1Presentación1
Presentación1
 
Introducción a linux, el software libre, open source y el cloud computing
Introducción a linux, el software libre, open source y el cloud computingIntroducción a linux, el software libre, open source y el cloud computing
Introducción a linux, el software libre, open source y el cloud computing
 
pasos de configuración de IP en linux mint
pasos de configuración de IP en linux mintpasos de configuración de IP en linux mint
pasos de configuración de IP en linux mint
 
Exposicion Informatica
Exposicion InformaticaExposicion Informatica
Exposicion Informatica
 
Identificacion del entorno en internet
Identificacion del entorno en internetIdentificacion del entorno en internet
Identificacion del entorno en internet
 

En vedette

En vedette (12)

TIC Transformacion Escuela
TIC Transformacion EscuelaTIC Transformacion Escuela
TIC Transformacion Escuela
 
TIC Problema Educativo
TIC Problema EducativoTIC Problema Educativo
TIC Problema Educativo
 
FD10 Sistematización Práctica Docente
FD10 Sistematización Práctica DocenteFD10 Sistematización Práctica Docente
FD10 Sistematización Práctica Docente
 
FD8 Estrategias Didacticas
FD8 Estrategias DidacticasFD8 Estrategias Didacticas
FD8 Estrategias Didacticas
 
Escenarios TIC en Educacion
Escenarios TIC en EducacionEscenarios TIC en Educacion
Escenarios TIC en Educacion
 
TIC como Mediacion
TIC como MediacionTIC como Mediacion
TIC como Mediacion
 
Las tic como mediadores en el proceso educativo
Las tic como mediadores en el proceso educativoLas tic como mediadores en el proceso educativo
Las tic como mediadores en el proceso educativo
 
FD1 Curso Formacion Docente Ingenieria
FD1 Curso Formacion Docente IngenieriaFD1 Curso Formacion Docente Ingenieria
FD1 Curso Formacion Docente Ingenieria
 
Sesion2 - Preguntas Saber Pedagogico
Sesion2 - Preguntas Saber PedagogicoSesion2 - Preguntas Saber Pedagogico
Sesion2 - Preguntas Saber Pedagogico
 
Aprendizaje Constructivo
Aprendizaje ConstructivoAprendizaje Constructivo
Aprendizaje Constructivo
 
Saberes pedagogicos
Saberes pedagogicosSaberes pedagogicos
Saberes pedagogicos
 
Fundamentos saber pedagogico
Fundamentos saber pedagogicoFundamentos saber pedagogico
Fundamentos saber pedagogico
 

Similaire à Privacidad y cifrado archivos en linux

Cifrar archivos y directorios en Linux
Cifrar archivos y directorios en LinuxCifrar archivos y directorios en Linux
Cifrar archivos y directorios en LinuxUlises Hernandez Pino
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003Alonso Caballero
 
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)cl0p3z
 
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software LibreOscar Javier Gentilezza Arenas
 
Taller de Instalación, configuración y mantenimiento básico de gnu/linux
Taller de Instalación, configuración y mantenimiento básico de gnu/linuxTaller de Instalación, configuración y mantenimiento básico de gnu/linux
Taller de Instalación, configuración y mantenimiento básico de gnu/linuxRemigio Salvador Sánchez
 
Taller de Instalación y configuración de gnu/linux
Taller de Instalación y configuración de gnu/linuxTaller de Instalación y configuración de gnu/linux
Taller de Instalación y configuración de gnu/linuxRemigio Salvador Sánchez
 
Instalacion pingüino
Instalacion pingüinoInstalacion pingüino
Instalacion pingüinoberthin
 
Intrepid Ibex
Intrepid IbexIntrepid Ibex
Intrepid Ibexxander21c
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortJuan Oliva
 
Unidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración LinuxUnidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración Linuxvverdu
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 

Similaire à Privacidad y cifrado archivos en linux (20)

Cifrar archivos y directorios en Linux
Cifrar archivos y directorios en LinuxCifrar archivos y directorios en Linux
Cifrar archivos y directorios en Linux
 
gnupg.pdf
gnupg.pdfgnupg.pdf
gnupg.pdf
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
 
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
 
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
 
Taller de Instalación, configuración y mantenimiento básico de gnu/linux
Taller de Instalación, configuración y mantenimiento básico de gnu/linuxTaller de Instalación, configuración y mantenimiento básico de gnu/linux
Taller de Instalación, configuración y mantenimiento básico de gnu/linux
 
Sistema linux
Sistema linuxSistema linux
Sistema linux
 
Taller canaima
Taller canaimaTaller canaima
Taller canaima
 
Taller de Instalación y configuración de gnu/linux
Taller de Instalación y configuración de gnu/linuxTaller de Instalación y configuración de gnu/linux
Taller de Instalación y configuración de gnu/linux
 
Seminario de linux
Seminario de linuxSeminario de linux
Seminario de linux
 
Homework
HomeworkHomework
Homework
 
Workshop Ubuntu GNU/Linux 3
Workshop Ubuntu GNU/Linux 3Workshop Ubuntu GNU/Linux 3
Workshop Ubuntu GNU/Linux 3
 
Instalacion pingüino
Instalacion pingüinoInstalacion pingüino
Instalacion pingüino
 
Linux itsbolivar
Linux itsbolivarLinux itsbolivar
Linux itsbolivar
 
Linux
LinuxLinux
Linux
 
Intrepid Ibex
Intrepid IbexIntrepid Ibex
Intrepid Ibex
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
Unidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración LinuxUnidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración Linux
 
18 correoseguro
18 correoseguro18 correoseguro
18 correoseguro
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 

Plus de Ulises Hernandez Pino

Licencias Recursos Educativos Digitales
Licencias Recursos Educativos DigitalesLicencias Recursos Educativos Digitales
Licencias Recursos Educativos DigitalesUlises Hernandez Pino
 
Experiencias innovadoras con GNULinux
Experiencias innovadoras con GNULinuxExperiencias innovadoras con GNULinux
Experiencias innovadoras con GNULinuxUlises Hernandez Pino
 
GNULinux en Practicas Pedagogicas Abiertas
GNULinux en Practicas Pedagogicas AbiertasGNULinux en Practicas Pedagogicas Abiertas
GNULinux en Practicas Pedagogicas AbiertasUlises Hernandez Pino
 

Plus de Ulises Hernandez Pino (20)

Desafios educacion enlinea
Desafios educacion enlineaDesafios educacion enlinea
Desafios educacion enlinea
 
Fotosistematizacion
FotosistematizacionFotosistematizacion
Fotosistematizacion
 
Apropiacion Software Libre Popayan
Apropiacion Software Libre PopayanApropiacion Software Libre Popayan
Apropiacion Software Libre Popayan
 
Entrevistas Sistematizacion
Entrevistas SistematizacionEntrevistas Sistematizacion
Entrevistas Sistematizacion
 
Camino Sistematizacion
Camino SistematizacionCamino Sistematizacion
Camino Sistematizacion
 
Diario Pedagógico
Diario PedagógicoDiario Pedagógico
Diario Pedagógico
 
Didactica Curriculo Pedagogia
Didactica Curriculo PedagogiaDidactica Curriculo Pedagogia
Didactica Curriculo Pedagogia
 
Licencias Recursos Educativos Digitales
Licencias Recursos Educativos DigitalesLicencias Recursos Educativos Digitales
Licencias Recursos Educativos Digitales
 
Recursos Educativos Digitales
Recursos Educativos DigitalesRecursos Educativos Digitales
Recursos Educativos Digitales
 
Disenio de Clases Virtuales
Disenio de Clases VirtualesDisenio de Clases Virtuales
Disenio de Clases Virtuales
 
Estrategias Didacticas
Estrategias DidacticasEstrategias Didacticas
Estrategias Didacticas
 
Pensamiento Computacional
Pensamiento ComputacionalPensamiento Computacional
Pensamiento Computacional
 
Experiencias innovadoras con GNULinux
Experiencias innovadoras con GNULinuxExperiencias innovadoras con GNULinux
Experiencias innovadoras con GNULinux
 
Redes sociales aprendizaje
Redes sociales aprendizajeRedes sociales aprendizaje
Redes sociales aprendizaje
 
Derechos Autor y Datos Personales
Derechos Autor y Datos PersonalesDerechos Autor y Datos Personales
Derechos Autor y Datos Personales
 
GNULinux en Practicas Pedagogicas Abiertas
GNULinux en Practicas Pedagogicas AbiertasGNULinux en Practicas Pedagogicas Abiertas
GNULinux en Practicas Pedagogicas Abiertas
 
Licencias de Software
Licencias de SoftwareLicencias de Software
Licencias de Software
 
GNU Linux
GNU LinuxGNU Linux
GNU Linux
 
REDA Local Popayan
REDA Local PopayanREDA Local Popayan
REDA Local Popayan
 
Economia Educacion TIC Colombia
Economia Educacion TIC ColombiaEconomia Educacion TIC Colombia
Economia Educacion TIC Colombia
 

Dernier

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 

Dernier (20)

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 

Privacidad y cifrado archivos en linux

  • 1. Privacidad y cifrado dePrivacidad y cifrado de informacióninformación en GNU/Linuxen GNU/Linux Ulises Hernandez Pino uhernandez@gmail.com 2 de Octubre de 2015 Licencia Creative Commons By-Sa
  • 2. Privacidad y cifrado de información en GNU/Linux 2 Pregunta ¿Qué tan importante es mi privacidad?
  • 3. Privacidad y cifrado de información en GNU/Linux 3 Privacidad en el mundo real 001-22527. (2000). Autor: Bart Everson. En Flickr. Licencia CC By Family eating meal. (1995). Autor: National Cancer Institute. En Wikimedia Commons. Foto en Dominio Público
  • 4. Privacidad y cifrado de información en GNU/Linux 4 Privacidad en el mundo virtual Inicio la puesta en marcha. (2014). En Pxabay. Foto en Dominio Público PRIMS PUMA
  • 5. Privacidad y cifrado de información en GNU/Linux 5 Ámbitos de la Privacidad para el manejo de información digital ● Archivos: Cifrado de discos, particiones o directorios. ● Correos electrónicos y chat: Cifrado de los mensajes de texto. ● Navegación: Ocultamiento de IP del equipos desde el que se navega. ● Almacenamiento en la Nube: Cifrado de los archivos en el lugar de almacenamiento y cifrado de la transferencia. ● Llamadas de Audio / Video: Cifrado en la transferencia de datos de voz y video. Política de privacidad. (2014). Autor: HebiFot En Pixabay. Foto en Dominio Público
  • 6. Privacidad y cifrado de información en GNU/Linux 6 Tipos de cifrado Cifrado Simétrico[1] Cifrado Asimétrico[1] [1] http://www.pgpi.org/doc/pgpintro/
  • 7. Privacidad y cifrado de información en GNU/Linux 7 Cifrar Archivos con GnuPG: El Estándar [1] http://www.philzimmermann.com/ES/background/ [2] http://www.ietf.org/rfc/rfc4880.txt [3] http://www.gnupg.org/gph/es/manual/book1.html ● Pretty Good Privacy (PGP) es creado en 1991 por Philip Zimmermann[1]. ● El Estándar OpenPGP es definido en el RFC4880 en 1998[2]. ● La primera versión estable de GNU Privacy Guard (GnuPG)[3] basado en el estándar OpenPGP se libera en 1999. ● Sólo usa algoritmos de cifrado No Patentados.
  • 8. Privacidad y cifrado de información en GNU/Linux 8 Cifrar Archivos con GnuPG: Comandos en GNU/Linux ● Pretty Good Privacy (PGP) es creado en 1991 por Philip Zimmermann[1]. ● El Estándar OpenPGP es definido en el RFC4880 en 1998[2]. ● La primera versión estable de GNU Privacy Guard (GnuPG)[3] basado en el estándar OpenPGP se libera en 1999. ● Sólo usa algoritmos de cifrado No Patentados. Crear un Juego de Llaves[3]: $ gpg --gen-key Exportar Llave PUBLICA: $ gpg --list-keys $ gpg -a --export email > public.key Importar Llaves PUBLICAS: $ gpg --import public.key Cifrar y decifrar archivo: $ gpg --output archivo-cifrado --encrypt --recipient email archivo-original $ gpg --decrypt archivo-cifrado [1] http://www.philzimmermann.com/ES/background/ [2] http://www.ietf.org/rfc/rfc4880.txt [3] http://www.gnupg.org/gph/es/manual/book1.html
  • 9. Privacidad y cifrado de información en GNU/Linux 9 Cifrar Archivos con GnuPG: Modo gráfico en GNU/Linux Paquetes requeridos: ● gnupg Herramienta de cifrado ● nautilus Explorador de archivos ● seahorse Administrador de Llaves ● seahorse-nautilus Plugin para seahorse
  • 10. Privacidad y cifrado de información en GNU/Linux 10 Cifrado de Mensajes con Geany Paquetes requeridos: ● gnupg Herramienta de cifrado ● geany (IDE) Editor de texto ● geanypg Plugin para geany
  • 11. Privacidad y cifrado de información en GNU/Linux 11 Opciones para cifrado de Particiones/Directorios en GNU/Linux eCryptfs ● GNU/Linux ● Licencia GPL ● http://ecryptfs.org EncFS ● GNU/Linux, Windows, Mac, BSD ● Licencia LGPL ● GUI para Gnome: GEncfsM ● http://vgough.github.io/encfs/ Cryptsetup ● GNU/Linux ● Licencia GPL ● http://gitlab.com/cryptsetup/
  • 12. Privacidad y cifrado de información en GNU/Linux 12 Cifrar directorios con eCryptfs ● eCryptfs usa métodos definidos en el estándar OpenPGP para ofrecer servicios de cifrado a sistemas de archivos[1]. ● Servicios disponibles desde la versión 2.6.19 del Kernel de Linux: Debian 5 (Febrero 2009), Ubuntu 8.04 (Abril 2008), Fedora 7 (Noviembre 2007). ● eCryptfs cifra directorios y los descifra como si fueran particiones. ● Instalar paquete: ecryptfs-utils [1] http://ecryptfs.sourceforge.net/ecryptfs-faq.html [2] http://bodhizazen.net/Tutorials/Ecryptfs
  • 13. Privacidad y cifrado de información en GNU/Linux 13 Cifrar directorios con eCryptfs ● eCryptfs usa métodos definidos en el estándar OpenPGP para ofrecer servicios de cifrado a sistemas de archivos[1]. ● Servicios disponibles desde la versión 2.6.19 del Kernel de Linux: Debian 5 (Febrero 2009), Ubuntu 8.04 (Abril 2008), Fedora 7 (Noviembre 2007). ● eCryptfs cifra directorios y los descifra como si fueran particiones. ● Instalar paquete: ecryptfs-utils Crear un directorio de cifrado y un directorio de montaje Definir los parámetros de cifrado: # mount -t ecryptfs DirCifrado DirMontaje Desmotar directorio de trabajo: # umount DirMontaje Montar directorio de trabajo[2]: # mount -t DirCifrado DirMontaje ~/directorio -o ecryptfs_unlink_sigs, ecryptfs_fnek_sig=[FNEK], ecryptfs_key_bytes=[Bytes], ecryptfs_cipher=[Algoritmo], ecryptfs_sig=[FNEK], ecryptfs_passthrough=no, ecryptfs_enable_filename_crypto=yes [1] http://ecryptfs.sourceforge.net/ecryptfs-faq.html [2] http://bodhizazen.net/Tutorials/Ecryptfs
  • 14. Privacidad y cifrado de información en GNU/Linux 14 Algoritmo de cifrado AES ● Advanced Encryption Standard (AES) o Rijndael. ● Cifrado Simétrico. ● Ganador del concurso del Instituto Nacional de Normas y Tecnología de 1997-2000. ● Es de Dominio Público. ● La NSA declaró en 2003 que este algoritmo puede ser usado para información clasificada. http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf
  • 15. Privacidad y cifrado de información en GNU/Linux 15 Tor Browser: navegación por ocultamiento de IP
  • 16. Privacidad y cifrado de información en GNU/Linux 16 Funcionamiento de Tor Browser Tor-onion-network. (2012). Autor: EFE. En Wikimedia Commons. Licencia CC By
  • 17. Privacidad y cifrado de información en GNU/Linux 17 Servicios de comunicación gratuitos y cifrados RiseUp ● Correo electrónico. ● Listas de correo. ● Documentos colaborativos (Etherpad). ● Proxys ● Chats (Jabber) Jitsi (alternativa a Hangout) Mega (alternativa a DropBox)
  • 18. Privacidad y cifrado de información en GNU/Linux 18 Cifrado en Dispositivos Móviles Cifrado de archivos: ● Opción del sistema. ● App: Lock (Rodrigo) Comunicaciones de Texto: ● App: Telegram World’s first dual-core smartphone comes to europe. (2010). Autor: LG. En Wikimedia Commons. Licencia CC By
  • 19. Privacidad y cifrado de información en GNU/Linux 19 Los Rastros que dejamos en Internet: http://myshadow.org
  • 20. Privacidad y cifrado de información en GNU/Linux 20 Qué hacer para proteger Mi privacidad: http://securityinabox.org

Notes de l'éditeur

  1. Demostración: Crear un juego de llaves (pública y privada) Crear y cifrar un archivo de texto con Nautilus Descifrar un archivo con Nautilus Cifrar y descifrar el contenido de un archivo de texto plano con Gedit
  2. Demostración: 1. Crear directorios 2. Definir los parámetros de cifrado 3. Copiar información 4. Desmontar directorio 5. Mirar contenido 6. Montar directorio