Título Resumen
Cifrado de archivos y dispositivos Recomendaciones y buenas prácticas de cifrado de ficheros y dispositivos
Buenas prácticas en mensajería instantánea Estrategias y consejos para cuidar tu privacidad
Análisis de software malicioso en archivos Pasos para diagnosticar y eliminar software malicioso (malware) en archivos
Navegación segura Buenas prácticas, herramientas y aplicaciones para lograr una experiencia de navegación más segura
Seguridad del router Fortalece la seguridad de tu conexión.
Correos electrónicos seguros Cómo elegir proveedores de correo seguros y cifrar correos.
Antivirus, detectar y limpiar software malicioso Recomendaciones sobre antivirus y software malicioso (_malware_).
Mensajería segura en teléfonos móviles Recomendaciones sobre clientes seguros de chat (Android y iOS) que permitan crear grupos con mensajes cifrados y anonimizados.
Buscar micrófonos y cámaras escondidas Consejos y buenas prácticas para fortalecer la seguridad de tus dispositivos.
Mapeo de información (cuentas y dispositivos) Realizar un mapeo de la información, listando cuentas y dispositivos, que tipo de información contiene, su nivel de sensibilidad.
Respaldos de archivos y dispositivos (hacer y restaurar) Respalda la información de tus dispositivos de manera segura.
Restauración de archivos borrados Métodos para recuperar archivos que se han borrado o perdido.
ABC de seguridad para dispositivos Consejos y buenas prácticas para fortalecer la seguridad de tus dispositivos.
Borrar contenidos y dispositivos Entender que metodologias y herramientas te permiten rastrear donde se han publicado imagenes
Borrar metadatos Entender que metodologias y herramientas te permiten rastrear donde se han publicado imagenes
Comparativa apps emergencia/boton panico Entender que apps y dispositivos pueden permitir a alguien comunicar con sus contactos en situacion de riesgo o emergencia
Localizadores y geolocalización Entender como funciona la geolocalización, cuales son las tecnologías con localizadores más comunes y buenas prácticas para protegerse de estos localizadores
Mapeo de información (cuentas y dispositivos) Realizar un mapeo de la información, listando cuentas y dispositivos, que tipo de información contiene, su nivel de sensibilidad.
Mantenimiento de aplicaciones y revisión de permisos Cómo deinstalar definitivamente aplicaciones de tu dispositivo smartphone o tablet y cómo revisar y modificar los accesos de estas aplicaciones a los permiso...
Desconectar de tu expareja Una lista de lo que hay que tener en cuenta para asegurar cuentas y dispositivos después de una separación.
Conviviendo con el agresor Entender que metodologias y herramientas te permiten rastrear donde se han publicado imagenes
Recopilación de evidencia Cómo recopilar pruebas de acoso o amenazas para un posible proceso judicial
Cuenta Google y Cuenta ID Apple Cómo revisar los apartados y funciones referentes a la seguridad y privacidad de tu cuenta google y ID Apple de más prioritario a menos
Cómo documentar las violencias machistas digitales Claves para llevar un registro de ataques.
Red Virtual Privada (VPN) Red Virtual Privada (VPN)