Cifrado de archivos y dispositivos |
Recomendaciones y buenas prácticas de cifrado de ficheros y dispositivos |
Buenas prácticas en mensajería instantánea |
Estrategias y consejos para cuidar tu privacidad |
Análisis de software malicioso en archivos |
Pasos para diagnosticar y eliminar software malicioso (malware) en archivos |
Navegación segura |
Buenas prácticas, herramientas y aplicaciones para lograr una experiencia de navegación más segura |
Seguridad del router |
Fortalece la seguridad de tu conexión. |
Correos electrónicos seguros |
Cómo elegir proveedores de correo seguros y cifrar correos. |
Antivirus, detectar y limpiar software malicioso |
Recomendaciones sobre antivirus y software malicioso (_malware_). |
Mensajería segura en teléfonos móviles |
Recomendaciones sobre clientes seguros de chat (Android y iOS) que permitan crear grupos con mensajes cifrados y anonimizados. |
Buscar micrófonos y cámaras escondidas |
Consejos y buenas prácticas para fortalecer la seguridad de tus dispositivos. |
Conviviendo con el agresor |
Entender que metodologias y herramientas te permiten rastrear donde se han publicado imagenes |
Respaldos de archivos y dispositivos (hacer y restaurar) |
Respalda la información de tus dispositivos de manera segura. |
Restauración de archivos borrados |
Métodos para recuperar archivos que se han borrado o perdido. |
ABC de seguridad para dispositivos |
Consejos y buenas prácticas para fortalecer la seguridad de tus dispositivos. |
Borrar contenidos y dispositivos |
Entender que metodologias y herramientas te permiten rastrear donde se han publicado imagenes |
Borrar metadatos |
Entender que metodologias y herramientas te permiten rastrear donde se han publicado imagenes |
Comparativa apps emergencia/boton panico |
Entender que apps y dispositivos pueden permitir a alguien comunicar con sus contactos en situacion de riesgo o emergencia |
Localizadores y geolocalización |
Entender como funciona la geolocalización, cuales son las tecnologías con localizadores más comunes y buenas prácticas para protegerse de estos localizadores |
Mapeo de información (cuentas y dispositivos) |
Realizar un mapeo de la información, listando cuentas y dispositivos, que tipo de información contiene, su nivel de sensibilidad. |
Mantenimiento de aplicaciones y revisión de permisos |
Cómo deinstalar definitivamente aplicaciones de tu dispositivo smartphone o tablet y cómo revisar y modificar los accesos de estas aplicaciones a los permiso... |
Desconectar de tu expareja |
Una lista de lo que hay que tener en cuenta para asegurar cuentas y dispositivos después de una separación. |
Configuración de parámetros de seguridad y privacidad en las plataformas |
Cómo configurar la verificación en dos pasos y las distintas opciones de configuración de privacidad de las plataformas comerciales |
Cuenta Google y Cuenta ID Apple |
Cómo revisar los apartados y funciones referentes a la seguridad y privacidad de tu cuenta google y ID Apple de más prioritario a menos |
Contraseñas seguras |
Fortificar la seguridad de cuentas y dispositivos a través de una gestión segura de contraseñas |
Doxing y outing |
Cómo tratar un caso de doxing o publicación de información personal sin consentimiento de personas u organizaciones civiles |
Gestión de cuentas y contenidos reportados |
Conoce los mecanismos de reclamo |
Recuperar cuentas robadas |
Retomar el control de una cuenta después de un acceso no autorizado (unauthorised access) |
Reportar contenido ofensivo |
Denunciar a las plataformas contenido humillante, discurso de odio, etc |
Reportar sexpreading |
Detener la difusión no consentida de de imágenes y videos íntimos por medios electrónicos |
Suplantación de identidad |
Alguien me está suplantando en línea |
Twitter desactiva la autenticación en dos factores con SMS |
Consejos de seguridad para Twitter a raíz de los cambios en las configuraciones de seguridad |
Violencia en aplicaciones de citas |
Consejos para utilizar aplicaciones de citas de forma más segura |
Recopilación de evidencia |
Cómo recopilar pruebas de acoso o amenazas para un posible proceso judicial |
Gestión de identidades como resistencia |
Claves para decidir cómo presentarse en línea |
Silenciar y bloquear |
Silenciar, bloquear y restringir en redes sociales. |
Cómo activar el 2FA (verificación en dos pasos/ two-factor-authentication) |
Cómo configurar la verificación en dos pasos y las distintas opciones de configuración de privacidad de las plataformas comerciales |
Metodologias y herramientas para encontrar dónde se han publicado imágenes |
Metodologias y herramientas para encontrar donde se han publicado imagenes sin consentimiento |
Evita que Meta use tus fotos y textos para entrenar su inteligencia artificial |
Meta pretende entrenar su IA con el contenido del usuariado. Te contamos cómo evitarlo |
Ataques DD0S |
Cómo verificar si un sito web está bajo ataque de denegación de servicio |
Enfrentar bloqueo o censura web |
Cómo reaccionar ante un posible bloqueo de tu página web. |
Buenas prácticas de seguridad para páginas webs |
Recomendaciones para tener un servidor web más seguro. |
Cómo saber por qué tu web está caída |
Pasos para diagnosticar y mitigar un ataque a una web. |
Respalda tu página web |
Haz una copia de seguridad de la base de datos y contenidos de tu página web. |
Infraestructura digital segura |
Consejos para elegir una infraestructura digital que mejor se adecúe a las necesidades de tu proyecto o colectiva. |
Gestión segura de dominios |
Recomendaciones para registrar dominios. |
Red Virtual Privada (VPN) |
Red Virtual Privada (VPN) |
Certificados SSL/TLS |
Conocer y asegurarse de la identidad de un sitio web. |