| Análisis de software malicioso en archivos |
Pasos para diagnosticar y eliminar software malicioso (malware) en archivos |
| Seguridad del router |
Fortalece la seguridad de tu conexión. |
| Antivirus, detectar y limpiar software malicioso |
Recomendaciones sobre antivirus y software malicioso (_malware_). |
| Respaldos de archivos y dispositivos (hacer y restaurar) |
Respalda la información de tus dispositivos de manera segura. |
| Restauración de archivos borrados |
Métodos para recuperar archivos que se han borrado o perdido. |
| Desconectar de tu expareja |
Una lista de lo que hay que tener en cuenta para asegurar cuentas y dispositivos después de una separación. |
| Canal prioritario de la Agencia Española de Protección de Datos |
Cómo usar el canal prioriario que pone a disposición la AEPD. |
| Derechos denuncia y medidas cautelares |
Cómo informar a la persona para la toma de decisiones. |
| Derechos específicos para las afectadas por violencia de género |
Conoce tus derechos. |
| Consejos para acceder a la justicia gratuita |
Cómo solicitar abogada y procuradora de oficio. |
| Sistematización, preservación y validez de la prueba sobre las violencias machistas digitales |
Explicacion de las tratamiento de las pruebas en los casos de violencias machista digitales. |
| Configuración de parámetros de seguridad y privacidad en las plataformas |
Cómo configurar la verificación en dos pasos y las distintas opciones de configuración de privacidad de las plataformas comerciales |
| Cuenta Google y Cuenta ID Apple |
Cómo revisar los apartados y funciones referentes a la seguridad y privacidad de tu cuenta google y ID Apple de más prioritario a menos |
| Contraseñas seguras |
Fortificar la seguridad de cuentas y dispositivos a través de una gestión segura de contraseñas |
| Doxing y outing |
Cómo tratar un caso de doxing o publicación de información personal sin consentimiento de personas u organizaciones civiles |
| Gestión de cuentas y contenidos reportados |
Conoce los mecanismos de reclamo |
| Recuperar cuentas robadas |
Retomar el control de una cuenta después de un acceso no autorizado (unauthorised access) |
| Reportar contenido ofensivo |
Denunciar a las plataformas contenido humillante, discurso de odio, etc |
| Reportar sexpreading |
Detener la difusión no consentida de de imágenes y videos íntimos por medios electrónicos |
| Suplantación de identidad |
Alguien me está suplantando en línea |
| Violencia en aplicaciones de citas |
Consejos para utilizar aplicaciones de citas de forma más segura |
| Recopilación de evidencia |
Cómo recopilar pruebas de acoso o amenazas para un posible proceso judicial |
| Silenciar y bloquear |
Silenciar, bloquear y restringir en redes sociales. |
| Cómo activar el 2FA (verificación en dos pasos/ two-factor-authentication) |
Cómo configurar la verificación en dos pasos y las distintas opciones de configuración de privacidad de las plataformas comerciales |
| Evita que Meta use tus fotos y textos para entrenar su inteligencia artificial |
Meta pretende entrenar su IA con el contenido del usuariado. Te contamos cómo evitarlo |
| Descargar conversaciones de WhatsApp |
Cómo exportar las conversaciones y archivos multimedia de WhatsApp, tanto en Android como en iOS, enfocado a la preservación de la prueba |
| Cómo documentar las violencias machistas digitales |
Claves para llevar un registro de ataques. |
| Protocolo de técnicas y estrategias antiestrés y para estar en el aquí y el ahora |
Consejos prácticos en el área de los autocuidados. |
| Ataques DD0S |
Cómo verificar si un sito web está bajo ataque de denegación de servicio |
| Cómo saber por qué tu web está caída |
Pasos para diagnosticar y mitigar un ataque a una web. |
| Gestión segura de dominios |
Recomendaciones para registrar dominios. |
| Certificados SSL/TLS |
Conocer y asegurarse de la identidad de un sitio web. |