Título Resumen
Cifrado de archivos y dispositivos Recomendaciones y buenas prácticas de cifrado de ficheros y dispositivos
Buenas prácticas en mensajería instantánea Estrategias y consejos para cuidar tu privacidad
Análisis de software malicioso en archivos Pasos para diagnosticar y eliminar software malicioso (malware) en archivos
Navegación segura Buenas prácticas, herramientas y aplicaciones para lograr una experiencia de navegación más segura
Seguridad del router Fortalece la seguridad de tu conexión.
Correos electrónicos seguros Cómo elegir proveedores de correo seguros y cifrar correos.
Antivirus, detectar y limpiar software malicioso Recomendaciones sobre antivirus y software malicioso (_malware_).
Mensajería segura en teléfonos móviles Recomendaciones sobre clientes seguros de chat (Android y iOS) que permitan crear grupos con mensajes cifrados y anonimizados.
Buscar micrófonos y cámaras escondidas Consejos y buenas prácticas para fortalecer la seguridad de tus dispositivos.
Mapeo de información (cuentas y dispositivos) Realizar un mapeo de la información, listando cuentas y dispositivos, que tipo de información contiene, su nivel de sensibilidad.
Respaldos de archivos y dispositivos (hacer y restaurar) Respalda la información de tus dispositivos de manera segura.
Restauración de archivos borrados Métodos para recuperar archivos que se han borrado o perdido.
ABC de seguridad para dispositivos Consejos y buenas prácticas para fortalecer la seguridad de tus dispositivos.
Borrar contenidos y dispositivos Entender que metodologias y herramientas te permiten rastrear donde se han publicado imagenes
Borrar metadatos Entender que metodologias y herramientas te permiten rastrear donde se han publicado imagenes
Comparativa apps emergencia/boton panico Entender que apps y dispositivos pueden permitir a alguien comunicar con sus contactos en situacion de riesgo o emergencia
Localizadores y geolocalización Entender como funciona la geolocalización, cuales son las tecnologías con localizadores más comunes y buenas prácticas para protegerse de estos localizadores
Mapeo de información (cuentas y dispositivos) Realizar un mapeo de la información, listando cuentas y dispositivos, que tipo de información contiene, su nivel de sensibilidad.
Mantenimiento de aplicaciones y revisión de permisos Cómo deinstalar definitivamente aplicaciones de tu dispositivo smartphone o tablet y cómo revisar y modificar los accesos de estas aplicaciones a los permiso...
Desconectar de tu expareja Una lista de lo que hay que tener en cuenta para asegurar cuentas y dispositivos después de una separación.
Conviviendo con el agresor Entender que metodologias y herramientas te permiten rastrear donde se han publicado imagenes
Configuración de parámetros de seguridad y privacidad en las plataformas Cómo configurar la verificación en dos pasos y las distintas opciones de configuración de privacidad de las plataformas comerciales
Configuración de parámetros de seguridad y privacidad en las plataformas Cómo configurar la verificación en dos pasos y las distintas opciones de configuración de privacidad de las plataformas comerciales
Contraseñas seguras Fortificar la seguridad de cuentas y dispositivos a través de una gestión segura de contraseñas
Doxing y outing Cómo tratar un caso de doxing o publicación de información personal sin consentimiento de personas u organizaciones civiles
Gestión de cuentas y contenidos reportados Conoce los mecanismos de reclamo
Recuperar cuentas robadas Retomar el control de una cuenta después de un acceso no autorizado (unauthorised access)
Reportar sexpreading Detener la difusión no consentida de de imágenes y videos íntimos por medios electrónicos
Suplantación de identidad Alguien me está suplantando en línea
Twitter desactiva la autenticación en dos factores con SMS Consejos de seguridad para Twitter a raíz de los cambios en las configuraciones de seguridad
Violencia en aplicaciones de citas Consejos para utilizar aplicaciones de citas de forma más segura
Recopilación de evidencia Cómo recopilar pruebas de acoso o amenazas para un posible proceso judicial
Gestión de identidades como resistencia Claves para decidir cómo presentarse en línea
Silenciar y bloquear Silenciar, bloquear y restringir en redes sociales.
Cómo activar el 2FA (verificación en dos pasos/ two-factor-authentication) Cómo configurar la verificación en dos pasos y las distintas opciones de configuración de privacidad de las plataformas comerciales
Metodologias y herramientas para encontrar dónde se han publicado imágenes Metodologias y herramientas para encontrar donde se han publicado imagenes sin consentimiento
Cuenta Google y Cuenta ID Apple Cómo revisar los apartados y funciones referentes a la seguridad y privacidad de tu cuenta google y ID Apple de más prioritario a menos
Cómo activar el 2FA (verificación en dos pasos/ two-factor-authentication) Cómo configurar la verificación en dos pasos y las distintas opciones de configuración de privacidad de las plataformas comerciales
Ataques DD0S Cómo verificar si un sito web está bajo ataque de denegación de servicio
Enfrentar bloqueo o censura web Cómo reaccionar ante un posible bloqueo de tu página web.
Buenas prácticas de seguridad para páginas webs Recomendaciones para tener un servidor web más seguro.
Cómo saber por qué tu web está caída Pasos para diagnosticar y mitigar un ataque a una web.
Respalda tu página web Haz una copia de seguridad de la base de datos y contenidos de tu página web.
Infraestructura digital segura Consejos para elegir una infraestructura digital que mejor se adecúe a las necesidades de tu proyecto o colectiva.
Gestión segura de dominios Recomendaciones para registrar dominios.
Red Virtual Privada (VPN) Red Virtual Privada (VPN)
Certificados SSL/TLS Conocer y asegurarse de la identidad de un sitio web.