Navegación segura |
Buenas prácticas, herramientas y aplicaciones para lograr una experiencia de navegación más segura |
Desconectar de tu expareja |
Una lista de lo que hay que tener en cuenta para asegurar cuentas y dispositivos después de una separación. |
Mapeo de información (cuentas y dispositivos) |
Realizar un mapeo de la información, listando cuentas y dispositivos, que tipo de información contiene, su nivel de sensibilidad. |
Canal prioritario de la Agencia Española de Protección de Datos |
Cómo usar el canal prioriario que pone a disposición la AEPD. |
Configuración de parámetros de seguridad y privacidad en las plataformas |
Cómo configurar la verificación en dos pasos y las distintas opciones de configuración de privacidad de las plataformas comerciales |
Configuración de parámetros de seguridad y privacidad en las plataformas |
Cómo configurar la verificación en dos pasos y las distintas opciones de configuración de privacidad de las plataformas comerciales |
Contraseñas seguras |
Fortificar la seguridad de cuentas y dispositivos a través de una gestión segura de contraseñas |
Doxing y outing |
Cómo tratar un caso de doxing o publicación de información personal sin consentimiento de personas u organizaciones civiles |
Gestión de cuentas y contenidos reportados |
Conoce los mecanismos de reclamo |
Recuperar cuentas robadas |
Retomar el control de una cuenta luego de un acceso no autorizado (unauthorised access) |
Reportar sexpreading |
Detener la difusión no consentida de de imágenes y videos íntimos por medios electrónicos |
Suplantación de identidad |
Alguien me está suplantando en línea |
Twitter desactiva la autenticación en dos factores con SMS |
Consejos de seguridad para Twitter a raíz de los cambios en las configuraciones de seguridad |
Violencia en aplicaciones de citas |
Consejos para utilizar aplicaciones de citas de forma más segura |
Recopilación de evidencia |
Cómo recopilar pruebas de acoso o amenazas para un posible proceso judicial |
Gestión de identidades como resistencia |
Claves para decidir cómo presentarse en línea |
Silenciar y bloquear |
Silenciar, bloquear y restringir en redes sociales. |
Cómo documentar las violencias machistas digitales |
Claves para llevar un registro de ataques. |