SlideShare una empresa de Scribd logo
1 de 36
Descargar para leer sin conexión
Surveillance States
Colombian Chapter
DragonJar Security
Conference 2014
Andrés Gómez
@kuronosec
whoami
● Ingeniero de Sistemas UdeA.
● Estudiante de doctorado Frankfurt.
● Miembro ALICE collaboration, CERN.
● Investigador en seguridad.
● Chaos Computer Club.
● Colaborador Tails Live System.
Agenda
●
Panorama mundial espionaje masivo.
● Relación con Colombia.
● Interceptaciones judiciales.
● Inteligencia.
● Contramedidas.
● Conclusiones.
Panorama Mundial
Surveillance States - Vigilancia Masiva
Estados enemigos de Internet
● Bahrain.
● China.
● Iran.
● Syria.
● Vietnam.
El gran firewall Chino
PRISM
SSL added and removed here! :)
Merkel se enoja con Obama...
Colombia – Interceptaciones
judiciales
● Ley de protección
de datos.
● Decreto de backdoor
en ISP.
PUMA
Plataforma única de monitoreo y análisis
PUMA
● Adquisición de un módulo de monitoreo
de voz y datos móviles.
●Adquisición de un módulo de datos de ISP.
●Adquisición de un módulo de localización
de objetivos.
●Esta plataforma tendrá la capacidad de
analizar cerca de 20000 objetivos de
telecomunicaciones con una escalabilidad
de 100000 objetivos.
PUMA
● Compañía comercial curacao de
Colombia S.A.
● Verint systems ltd (Israel).
● Software RELIANT Versión 10.1.
● IP-Probe Passive Interception.
● Servidor de interfaz WEB AGS.
PUMA - Legislación
●La policía nacional ejerce funciones
permanentes de policía judicial, por lo tanto
es una de las autoridades competentes,
para la operación técnica de las
interceptaciones.
● La fiscalía puede ordenar la realización
arbitraria de interceptaciones. El control por
parte del juez se hace “después” de que
se recolectan la pruebas.
● Comúnmente el juez debería ordenar las
interceptaciones.
INTELIGENCIA
● Ley de Inteligencia 2013.
● Las ISP no pueden proveer servicios de
voz cifrados.
●El monitoreo no constituye
interceptación de comunicaciones.
●No hay límites judiciales para
actividades de inteligencia. Información
de operaciones totalmente confidencial.
Esperanza - DAS
● Diseño e instalación de un plan de inteligencia
policial. (2006)
● Adquisición del módulo de monitoreo activo de
Internet por ISP acoplado al sistema integrado
de grabación digital.
● Adquisición de un equipo de monitoreo de
GSM.
● Switch Esperanza.
● Mínimo un millón de sesiones.
● Reliant para ISPs, Verint Systems Ltd.
Esperanza – VERINT SYSTEMS
LTD
Esperanza – Vantage
● Monitoreo pasivo en todo tipo de redes.
● Interceptación masiva.
● Recopilación e indexación de aproximadamente
dos millones de mensajes de correo electrónico
por día.
● Interceptación de hasta 100 millones de registros
CDR en la red por día, los que se almacenan
durante un año.
● Recopilación e indexación de 20 millones de
mensajes SMS por día.
● VANTAGE analiza TODO el tráfico de red a
medida que las comunicaciones atraviesan la
sonda.
Esperanza – Vantage
● Monitoreo centrado en objetivos – para
capturar selectivamente las comunicaciones
específicas de un objetivo o usuario conocido
(número de interés).
● Monitoreo centrado en datos – filtrado y análisis
de cantidades masivas de datos interceptados,
como por ejemplo: Definición de filtros complejos
para detectar actividad sospechosa en la red e
identificar objetivos desconocidos.
Deep Packet Inspection – CLARO,
Movistar, UNE.
NSA X-KEYSCORE Server Sites
The Wikileaks Spy Files
Mapping HackingTeam’s
“Untraceable” Spyware
HackingTeam Spyware
Servidor en Colombia: 190.242.96.49
Andrómeda - Buggly
CONTRAMEDIDAS
CONTRAMEDIDAS
CONTRAMEDIDAS
Telefonía: whispersystems.
Navegación: TOR project.
TAILS - Privacy for anyone
anywhere
The amnesic incognito live system
TAILS - Privacy for anyone
anywhere
The amnesic incognito live system
TAILS - Privacy for anyone
anywhere
TAILS - Privacy for anyone
anywhere
SECUREDROP – Protección de
informantes periodísticos
El futuro – Organizaciones
autónomas distribuidas
Maidsafe
Ethereum
Bitcloud
Conclusiones:
● Debemos asumir que todas nuestras
comunicaciones son interceptadas y
procesadas.
● Supuesta lucha entre seguridad y
derechos humanos, perdida en favor de la
seguridad.¿En realidad mejora la
seguridad?
● Aun así la privacidad sigue siendo un
derecho fundamental constitucional y
universal.
● Podemos protegernos con tecnología.
● Podemos protegernos con leyes.
¡Gracias!
@kuronosec
andres.gomez@cern.ch

Más contenido relacionado

La actualidad más candente

David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...
David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...
David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...RootedCON
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - softwareAnaylen Lopez
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewallleandryu5
 
Firewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy FredesFirewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy FredesMarcela García
 
Cortafuegos Jprl
Cortafuegos JprlCortafuegos Jprl
Cortafuegos Jprlastrologia
 

La actualidad más candente (15)

David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...
David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...
David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...
 
Firewall (cortafuegos)
Firewall (cortafuegos)Firewall (cortafuegos)
Firewall (cortafuegos)
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Tics
TicsTics
Tics
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall
FirewallFirewall
Firewall
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 
firewall
firewallfirewall
firewall
 
Firewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy FredesFirewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy Fredes
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos Jprl
Cortafuegos JprlCortafuegos Jprl
Cortafuegos Jprl
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 

Destacado

Google sites
Google sitesGoogle sites
Google sitesfranpg28
 
Quimica organica
Quimica organicaQuimica organica
Quimica organicaDavid Leon
 
El Conquistador del 2014 5-4
El Conquistador del 2014 5-4El Conquistador del 2014 5-4
El Conquistador del 2014 5-4lacasadetodos2014
 
David Giampapa Electrical Safety Manager
David Giampapa Electrical Safety ManagerDavid Giampapa Electrical Safety Manager
David Giampapa Electrical Safety ManagerDavid Giampapa
 
Propel With Purpose: Power of Uncertainty
Propel With Purpose: Power of UncertaintyPropel With Purpose: Power of Uncertainty
Propel With Purpose: Power of UncertaintyLinda Descano
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasFabian Gil
 
Practica 7 lidia&bea
Practica 7 lidia&beaPractica 7 lidia&bea
Practica 7 lidia&beaBea1311
 
Carmen cecilia santamaria grupo77
Carmen cecilia santamaria  grupo77Carmen cecilia santamaria  grupo77
Carmen cecilia santamaria grupo77Carmen Santamaria
 
Código ético mundial para el turismo
Código ético mundial para el turismoCódigo ético mundial para el turismo
Código ético mundial para el turismoRonald Riera Mendez
 
Rising Stars on What Contributes to Success
Rising Stars on What Contributes to SuccessRising Stars on What Contributes to Success
Rising Stars on What Contributes to SuccessLinda Descano
 
Nuevas Tecnologias en la Empresa : Presentacion en Poligono Atalayas
Nuevas Tecnologias en la Empresa : Presentacion en Poligono AtalayasNuevas Tecnologias en la Empresa : Presentacion en Poligono Atalayas
Nuevas Tecnologias en la Empresa : Presentacion en Poligono AtalayasServicios Informaticos Twoixland SL
 
Evaluation Question 4
Evaluation Question 4Evaluation Question 4
Evaluation Question 4jack_brady
 
JOHN SILVA PÉREZ POLÍTICAS
JOHN SILVA PÉREZ POLÍTICASJOHN SILVA PÉREZ POLÍTICAS
JOHN SILVA PÉREZ POLÍTICASLorenzo Pinto
 

Destacado (18)

Google sites
Google sitesGoogle sites
Google sites
 
Quimica organica
Quimica organicaQuimica organica
Quimica organica
 
El Conquistador del 2014 5-4
El Conquistador del 2014 5-4El Conquistador del 2014 5-4
El Conquistador del 2014 5-4
 
Lopez casasnovas
Lopez casasnovasLopez casasnovas
Lopez casasnovas
 
David Giampapa Electrical Safety Manager
David Giampapa Electrical Safety ManagerDavid Giampapa Electrical Safety Manager
David Giampapa Electrical Safety Manager
 
Propel With Purpose: Power of Uncertainty
Propel With Purpose: Power of UncertaintyPropel With Purpose: Power of Uncertainty
Propel With Purpose: Power of Uncertainty
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diseño web informatica
Diseño web informatica Diseño web informatica
Diseño web informatica
 
Practica 7 lidia&bea
Practica 7 lidia&beaPractica 7 lidia&bea
Practica 7 lidia&bea
 
Carmen cecilia santamaria grupo77
Carmen cecilia santamaria  grupo77Carmen cecilia santamaria  grupo77
Carmen cecilia santamaria grupo77
 
Ingreso a curso
Ingreso a cursoIngreso a curso
Ingreso a curso
 
Movimiento
MovimientoMovimiento
Movimiento
 
Código ético mundial para el turismo
Código ético mundial para el turismoCódigo ético mundial para el turismo
Código ético mundial para el turismo
 
Rising Stars on What Contributes to Success
Rising Stars on What Contributes to SuccessRising Stars on What Contributes to Success
Rising Stars on What Contributes to Success
 
Nuevas Tecnologias en la Empresa : Presentacion en Poligono Atalayas
Nuevas Tecnologias en la Empresa : Presentacion en Poligono AtalayasNuevas Tecnologias en la Empresa : Presentacion en Poligono Atalayas
Nuevas Tecnologias en la Empresa : Presentacion en Poligono Atalayas
 
Evaluation Question 4
Evaluation Question 4Evaluation Question 4
Evaluation Question 4
 
Te doy un consejo
Te doy un consejoTe doy un consejo
Te doy un consejo
 
JOHN SILVA PÉREZ POLÍTICAS
JOHN SILVA PÉREZ POLÍTICASJOHN SILVA PÉREZ POLÍTICAS
JOHN SILVA PÉREZ POLÍTICAS
 

Similar a Surveillance States: Colombian Chapter

20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral3calabera
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redesLes Esco
 
CU3CM60-EQ3-REDES CON SENSORES
CU3CM60-EQ3-REDES CON SENSORESCU3CM60-EQ3-REDES CON SENSORES
CU3CM60-EQ3-REDES CON SENSORESlslyar
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Elvis Nina Tinta
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grcbalejandre
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidosTensor
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptxLuiga3
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]RootedCON
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywaresalomonaquino
 

Similar a Surveillance States: Colombian Chapter (20)

dmz definicion
dmz definiciondmz definicion
dmz definicion
 
20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
CU3CM60-EQ3-REDES CON SENSORES
CU3CM60-EQ3-REDES CON SENSORESCU3CM60-EQ3-REDES CON SENSORES
CU3CM60-EQ3-REDES CON SENSORES
 
Mitigación de ataques DDoS en la Anella Científica
Mitigación de ataques DDoS en la Anella CientíficaMitigación de ataques DDoS en la Anella Científica
Mitigación de ataques DDoS en la Anella Científica
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Mitigación de ataques DDoS en la Anella Científica
Mitigación de ataques DDoS en la Anella CientíficaMitigación de ataques DDoS en la Anella Científica
Mitigación de ataques DDoS en la Anella Científica
 
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
 
Criterio45cortafuegos
Criterio45cortafuegosCriterio45cortafuegos
Criterio45cortafuegos
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
Sistema Monitoreo fukl
Sistema Monitoreo fuklSistema Monitoreo fukl
Sistema Monitoreo fukl
 
Luismi y lorki tema 2
Luismi y lorki tema 2Luismi y lorki tema 2
Luismi y lorki tema 2
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptx
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spyware
 
Catálogo Atento Safe
Catálogo Atento SafeCatálogo Atento Safe
Catálogo Atento Safe
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdheheheheheheheheheErickRolandoPadillaC1
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 

Último (6)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 

Surveillance States: Colombian Chapter

  • 1. Surveillance States Colombian Chapter DragonJar Security Conference 2014 Andrés Gómez @kuronosec
  • 2. whoami ● Ingeniero de Sistemas UdeA. ● Estudiante de doctorado Frankfurt. ● Miembro ALICE collaboration, CERN. ● Investigador en seguridad. ● Chaos Computer Club. ● Colaborador Tails Live System.
  • 3. Agenda ● Panorama mundial espionaje masivo. ● Relación con Colombia. ● Interceptaciones judiciales. ● Inteligencia. ● Contramedidas. ● Conclusiones.
  • 5. Estados enemigos de Internet ● Bahrain. ● China. ● Iran. ● Syria. ● Vietnam.
  • 8. SSL added and removed here! :)
  • 9. Merkel se enoja con Obama...
  • 10. Colombia – Interceptaciones judiciales ● Ley de protección de datos. ● Decreto de backdoor en ISP.
  • 11. PUMA Plataforma única de monitoreo y análisis
  • 12. PUMA ● Adquisición de un módulo de monitoreo de voz y datos móviles. ●Adquisición de un módulo de datos de ISP. ●Adquisición de un módulo de localización de objetivos. ●Esta plataforma tendrá la capacidad de analizar cerca de 20000 objetivos de telecomunicaciones con una escalabilidad de 100000 objetivos.
  • 13. PUMA ● Compañía comercial curacao de Colombia S.A. ● Verint systems ltd (Israel). ● Software RELIANT Versión 10.1. ● IP-Probe Passive Interception. ● Servidor de interfaz WEB AGS.
  • 14. PUMA - Legislación ●La policía nacional ejerce funciones permanentes de policía judicial, por lo tanto es una de las autoridades competentes, para la operación técnica de las interceptaciones. ● La fiscalía puede ordenar la realización arbitraria de interceptaciones. El control por parte del juez se hace “después” de que se recolectan la pruebas. ● Comúnmente el juez debería ordenar las interceptaciones.
  • 15. INTELIGENCIA ● Ley de Inteligencia 2013. ● Las ISP no pueden proveer servicios de voz cifrados. ●El monitoreo no constituye interceptación de comunicaciones. ●No hay límites judiciales para actividades de inteligencia. Información de operaciones totalmente confidencial.
  • 16. Esperanza - DAS ● Diseño e instalación de un plan de inteligencia policial. (2006) ● Adquisición del módulo de monitoreo activo de Internet por ISP acoplado al sistema integrado de grabación digital. ● Adquisición de un equipo de monitoreo de GSM. ● Switch Esperanza. ● Mínimo un millón de sesiones. ● Reliant para ISPs, Verint Systems Ltd.
  • 17. Esperanza – VERINT SYSTEMS LTD
  • 18. Esperanza – Vantage ● Monitoreo pasivo en todo tipo de redes. ● Interceptación masiva. ● Recopilación e indexación de aproximadamente dos millones de mensajes de correo electrónico por día. ● Interceptación de hasta 100 millones de registros CDR en la red por día, los que se almacenan durante un año. ● Recopilación e indexación de 20 millones de mensajes SMS por día. ● VANTAGE analiza TODO el tráfico de red a medida que las comunicaciones atraviesan la sonda.
  • 19. Esperanza – Vantage ● Monitoreo centrado en objetivos – para capturar selectivamente las comunicaciones específicas de un objetivo o usuario conocido (número de interés). ● Monitoreo centrado en datos – filtrado y análisis de cantidades masivas de datos interceptados, como por ejemplo: Definición de filtros complejos para detectar actividad sospechosa en la red e identificar objetivos desconocidos.
  • 20. Deep Packet Inspection – CLARO, Movistar, UNE.
  • 24. HackingTeam Spyware Servidor en Colombia: 190.242.96.49
  • 29. TAILS - Privacy for anyone anywhere The amnesic incognito live system
  • 30. TAILS - Privacy for anyone anywhere The amnesic incognito live system
  • 31. TAILS - Privacy for anyone anywhere
  • 32. TAILS - Privacy for anyone anywhere
  • 33. SECUREDROP – Protección de informantes periodísticos
  • 34. El futuro – Organizaciones autónomas distribuidas Maidsafe Ethereum Bitcloud
  • 35. Conclusiones: ● Debemos asumir que todas nuestras comunicaciones son interceptadas y procesadas. ● Supuesta lucha entre seguridad y derechos humanos, perdida en favor de la seguridad.¿En realidad mejora la seguridad? ● Aun así la privacidad sigue siendo un derecho fundamental constitucional y universal. ● Podemos protegernos con tecnología. ● Podemos protegernos con leyes.