Título Resumen
Análisis de software malicioso en archivos Pasos para diagnosticar y eliminar software malicioso (malware) en archivos
Seguridad del router Fortalece la seguridad de tu conexión.
Antivirus, detectar y limpiar software malicioso Recomendaciones sobre antivirus y software malicioso (_malware_).
Respaldos de archivos y dispositivos (hacer y restaurar) Respalda la información de tus dispositivos de manera segura.
Restauración de archivos borrados Métodos para recuperar archivos que se han borrado o perdido.
Desconectar de tu expareja Una lista de lo que hay que tener en cuenta para asegurar cuentas y dispositivos después de una separación.
Canal prioritario de la Agencia Española de Protección de Datos Cómo usar el canal prioriario que pone a disposición la AEPD.
Derechos denuncia y medidas cautelares Cómo informar a la persona para la toma de decisiones.
Derechos específicos para las afectadas por violencia de género Conoce tus derechos.
Consejos para acceder a la justicia gratuita Cómo solicitar abogada y procuradora de oficio.
Sistematizacion, preservacion y validez de la prureba sobre las violencias machistas digitales. Explicacion de las tratamiento de las pruebas en los casos de violencias machista digitales.
Configuración de parámetros de seguridad y privacidad en las plataformas Cómo configurar la verificación en dos pasos y las distintas opciones de configuración de privacidad de las plataformas comerciales
Configuración de parámetros de seguridad y privacidad en las plataformas Cómo configurar la verificación en dos pasos y las distintas opciones de configuración de privacidad de las plataformas comerciales
Contraseñas seguras Fortificar la seguridad de cuentas y dispositivos a través de una gestión segura de contraseñas
Doxing y outing Cómo tratar un caso de doxing o publicación de información personal sin consentimiento de personas u organizaciones civiles
Gestión de cuentas y contenidos reportados Conoce los mecanismos de reclamo
Recuperar cuentas robadas Retomar el control de una cuenta después de un acceso no autorizado (unauthorised access)
Reportar sexpreading Detener la difusión no consentida de de imágenes y videos íntimos por medios electrónicos
Suplantación de identidad Alguien me está suplantando en línea
Violencia en aplicaciones de citas Consejos para utilizar aplicaciones de citas de forma más segura
Recopilación de evidencia Cómo recopilar pruebas de acoso o amenazas para un posible proceso judicial
Silenciar y bloquear Silenciar, bloquear y restringir en redes sociales.
Cómo activar el 2FA (verificación en dos pasos/ two-factor-authentication) Cómo configurar la verificación en dos pasos y las distintas opciones de configuración de privacidad de las plataformas comerciales
Cuenta Google y Cuenta ID Apple Cómo revisar los apartados y funciones referentes a la seguridad y privacidad de tu cuenta google y ID Apple de más prioritario a menos
Cómo activar el 2FA (verificación en dos pasos/ two-factor-authentication) Cómo configurar la verificación en dos pasos y las distintas opciones de configuración de privacidad de las plataformas comerciales
Cómo documentar las violencias machistas digitales Claves para llevar un registro de ataques.
Protocolo de técnicas y estrategias antiestrés y para estar en el aquí y el ahora Consejos prácticos en el área de los autocuidados.
Ataques DD0S Cómo verificar si un sito web está bajo ataque de denegación de servicio
Cómo saber por qué tu web está caída Pasos para diagnosticar y mitigar un ataque a una web.
Gestión segura de dominios Recomendaciones para registrar dominios.
Certificados SSL/TLS Conocer y asegurarse de la identidad de un sitio web.