Cifrado de archivos y dispositivos |
Recomendaciones y buenas prácticas de cifrado de ficheros y dispositivos |
Buenas prácticas en mensajería instantánea |
Estrategias y consejos para cuidar tu privacidad |
Análisis de software malicioso en archivos |
Pasos para diagnosticar y eliminar software malicioso (malware) en archivos |
Navegación segura |
Buenas prácticas, herramientas y aplicaciones para lograr una experiencia de navegación más segura |
Seguridad del router |
Fortalece la seguridad de tu conexión. |
Correos electrónicos seguros |
Cómo elegir proveedores de correo seguros y cifrar correos. |
Antivirus, detectar y limpiar software malicioso |
Recomendaciones sobre antivirus y software malicioso (_malware_). |
Mensajería segura en teléfonos móviles |
Recomendaciones sobre clientes seguros de chat (Android y iOS) que permitan crear grupos con mensajes cifrados y anonimizados. |
Buscar micrófonos y cámaras escondidas |
Consejos y buenas prácticas para fortalecer la seguridad de tus dispositivos. |
Conviviendo con el agresor |
Entender que metodologias y herramientas te permiten rastrear donde se han publicado imagenes |
Respaldos de archivos y dispositivos (hacer y restaurar) |
Respalda la información de tus dispositivos de manera segura. |
Restauración de archivos borrados |
Métodos para recuperar archivos que se han borrado o perdido. |
ABC de seguridad para dispositivos |
Consejos y buenas prácticas para fortalecer la seguridad de tus dispositivos. |
Borrar contenidos y dispositivos |
Entender que metodologias y herramientas te permiten rastrear donde se han publicado imagenes |
Borrar metadatos |
Entender que metodologias y herramientas te permiten rastrear donde se han publicado imagenes |
Comparativa apps emergencia/boton panico |
Entender que apps y dispositivos pueden permitir a alguien comunicar con sus contactos en situacion de riesgo o emergencia |
Localizadores y geolocalización |
Entender como funciona la geolocalización, cuales son las tecnologías con localizadores más comunes y buenas prácticas para protegerse de estos localizadores |
Mapeo de información (cuentas y dispositivos) |
Realizar un mapeo de la información, listando cuentas y dispositivos, que tipo de información contiene, su nivel de sensibilidad. |
Mantenimiento de aplicaciones y revisión de permisos |
Cómo deinstalar definitivamente aplicaciones de tu dispositivo smartphone o tablet y cómo revisar y modificar los accesos de estas aplicaciones a los permiso... |
Desconectar de tu expareja |
Una lista de lo que hay que tener en cuenta para asegurar cuentas y dispositivos después de una separación. |
Cuenta Google y Cuenta ID Apple |
Cómo revisar los apartados y funciones referentes a la seguridad y privacidad de tu cuenta google y ID Apple de más prioritario a menos |
Recopilación de evidencia |
Cómo recopilar pruebas de acoso o amenazas para un posible proceso judicial |
Cómo documentar las violencias machistas digitales |
Claves para llevar un registro de ataques. |
Red Virtual Privada (VPN) |
Red Virtual Privada (VPN) |