SlideShare una empresa de Scribd logo
1 de 65
Descargar para leer sin conexión
+
Jorge Luis Sierra
Seguridad Digital y Móvil para
Periodistas y Blogueros
Taller para
becarios
Prende y
colegas
2013
+
Seguridad Digital para Periodistas y
Blogueros
La necesidad de
una cultura de
seguridad
digital
Seguridad de la información
La caja de John McCumber
+
Metas de la información
n Ser confidencial
n La seguridad de que la información
confidencial no va a ser revelada de
manera accidental o intencional a
personas no autorizadas.
+
Metas de la información
n Ser integral.
n La información no va a ser modificada
de manera accidental o intencional de
tal manera que ponga en riesgo su
confiabilidad.
+
Metas de la información
n Estar siempre disponible
n La seguridad de que las personas
autorizadas van a tener acceso
inmediato a los datos o a la información
en el momento necesario.
+
Estado de la información
n  Almacenamiento
n ¿Disco duro?
n ¿Disco duro externo?
n ¿Nube?
n ¿Memoria USB?
+
Estado de la información
n  Transmisión
n  Datos en tránsito
n Transferencia de datos
+
Estado de la información
n  Procesamiento
n  Realización de operaciones
+
Protección de la información
n  Políticas
n  Medidas administrativas,
procedimientos y protocolos dentro
de una organización.
+
Protección de la información
n  Factores humanos
n  Conciencia entre los usuarios de
sus roles y responsabilidades en la
protección de la información.
n Tecnología
n  Softare y hardware
+Seguridad de periodistas
+Seguridad digital
La seguridad digital
de los periodistas
tiene que ver con la
libertad de
expresión.
+Seguridad integral
Condición que permite al
periodista investigar y
publicar información de
interés público sin
restricciones ni
amenazas
+Seguridad integral
Seguridad
psicofísica
Seguridad
jurídica
Seguridad
documental
Seguridad
profesional
Pepe Rodríguez Periodismo de Investigación: técnicas y estrategias
Seguridad integral
Personal
Familiar
Laboral
Social
+Seguridad
digital: Un tema
olvidado por
los periodistas
Resultados de la encuesta
1
+
Confidencialidad
+
Confidencialidad
+
Confidencialidad
+
Información integral
+
La necesidad
de una cultura de
seguridad digital
Experiencias recientes
1 2
+
Amenazas y riesgos
+Agresión a usuarios de la red
l  Los grupos de
poder, sea oficial,
privado o criminal,
o un mezcla de todo
ello, han empezado
a reprimir a
periodistas y
usuarios de las
redes sociales en
internet.
+Agresión a usuarios de la red
+Agresión a usuarios de la red
+Integridad virtual – > física
+Integridad virtual – > física
Inseguridad digital
Inseguridad digital
Inseguridad digital
http://macapuntes.com/como-hackearon-el-iphone-al-famoso-periodista-pipi-te-lo-
explicamos/-el-iphone-al-famoso-periodista-pipi-te-lo-explicamos/
Inseguridad digital
+
Necesidad de reducir el riesgo
n Estos casos obligan a los
periodistas a adoptar protocolos de
seguridad en su manejo de las
redes sociales, el uso del correo
electrónico y la navegación general
en internet.
+
La necesidad
de una cultura de
seguridad digital
Vulnerabilidades frecuentes
1 2
3
Amenazas y riesgos
Filtrado de internet
Bloqueo
Ataque de denegación de servicio
Ataque defacement
Amenazas y riesgos
Campañas de propaganda
Ataques de malware
Controles legales o extralegales
Amenazas y riesgos
Crackeo de cuentas personales
Robo de información
Amenazas contra la integridad
¿Qué es lo que está en riesgo?
- Datos personales
- Información confidencial
- Identidad de las fuentes
- Listas de contactos
Riesgos digitales
Ubicación geográfica
del periodista
Imagen: thinkervine.com
+
La necesidad
de una cultura de
seguridad digital
¿Cómo protegernos?
1 2
3 4
+
Protección de los equipos
n  Espacio
n  Accesibilidad
n  Perfiles de usuario y administrador
n  Contraseñas fuertes
n  Cuidado físico
n  Cuidado electrónico
n  Protección contra malware
+
Protección de la información
n  Almacenamiento seguro
n  Codificación de documentos
n  Almacenamiento en la nube
n  Dropbox
n  Google Drive
n  Destrucción de archivos
+
Protección de la navegación
n Importancia de la IP
n Importancia del ISP
+
Protección de la navegación
n Navegación anónima
n Uso de servidores proxy
n Uso de VPN
n Usos de Web proxy
n Detección de Proxy
+
Protección de la navegación
n Uso de http y https
n https everywhere
n Elección del navegador
n Acceso seguro a internet
n Navegación privada
+
Protección de las comunicaciones
n Selección del servicio de correo
electrónico
n Servicios de codificación de mensajes
n Seguridad de mensajes de texto
n Protección de la mensajería instantánea
(Pidgin, Adium)
n Seguridad de la comunicación por voz
+
Protección en las redes sociales
n Privacidad en Twitter
n Privacidad de los DM
n Geolocalización de los tuits
n Aplicaciones de Twitter
+
La necesidad
de una cultura de
seguridad digital
Tecnología
1 2
3 4
Navegación anónima
§  https://www.torproject.org/
TOR protege tu IP y la esconde.
Crea una cuenta de correo
electrónico desde TOR sin vincular
con tu persona
Navegación anónima
§ AnonymoX, aplicación para Firefox
para ocultar el IP
§ ProxyMob es una aplicación para
navegar de manera anónima con
Firefox en dispositivos Android.
§ https://guardianproject.info/apps/proxymob-firefox-add-on/
http:
https:
+No uses redes inalámbricas públicas
para manejar información sensible o
confidencial
+Usa modems USB en su lugar
+
Protección en las redes sociales
n Privacidad en Facebook
n Selección de amigos
n Organización de los amigos
n Aplicaciones de Facebook
Seguridad digital
– Estar alertas
– Examinar direcciones electrónicas
– Nunca abrir archivos inesperados
– Nunca darle click a vínculos no
verificados
– Actualizar todo el software
– Cuidarse de viruses en celulares
Seguridad digital en el equipo
– Password de administrador y usuario
– Nunca dejes la computadora sola
abierta
– No permitas que nadie use tu equipo
– Nunca des tu password
– Actualizar tu antivirus
– Dale mantenimiento a tu computadora
+Siete pecados en las redes sociales
l  Decir dónde estás en Twitter o Facebook.
l  Mezclar lo personal con lo profesional.
l  Usar la misma contraseña para todas las redes sociales.
l  Aceptar “amigos” en forma indiscriminada.
l  Aceptar todas las aplicaciones de Facebook.
l  Poner demasiada información personal.
Con informacion de Bill Brenner/ csoonline.com
+Siete mandamientos en las redes
l  Cuida el uso de Foursquare o Facebook Places.
l  Evitar dar patrones de información en las redes.
l  Sólo usa contraseñas 100% fuertes.
l  Separa a tus “amigos” de Facebook en categorías y no
compartas lo mismo con todos.
l  Elimina los tags en Facebook.
l  Planea la información que subes.
Seguridad digital
Encriptación
+Herramientas de encriptación
l  www.hushmail.com: Encripta el contenido de los mensajes
electrónicos.
l  Mozilla Thunderbird: Servicio seguro de correo electrónico.
l  GnuPG: Versión código abierto de del programa de
encriptación PGP.
l  Pretty Good Privacy (PGP).
l  Www.truecrypt.org: Encripta drives completos.
+Herramientas de encriptación
– http://infoencrypt.com: Encripta información con una clave que
sólo conocen el remitente y el destinatario.
– http://www.pidgin.im/: Encripta tu servicio de mensajería
instantánea.
– http://gpg4usb.cpunk.de/download.html: encripta texto para
tus correos electrónicos.
+Herramientas de encriptación
– https://guardianproject.info/apps/gibber/: Gibberbot es un
sistema de encriptación de mensajería instantánea y funciona
en aplicaciones android.
© Jorge Luis Sierra
@latinointx
jsierra@knight.icfj.org
Jorge.luis.tx@gmail.com

Más contenido relacionado

La actualidad más candente

Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internetfmank
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad DigitalWalter Sanchez
 
Ppt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadPpt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadclaudiocj7
 
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"Alonso Caballero
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionJhon Becerra
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad InformáticaTita Mazorra Granja
 
Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122FalconPeregrine1
 
Proteje tu informacion
Proteje tu informacionProteje tu informacion
Proteje tu informacionCesar Roman
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad diego herrera
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónTensor
 
Trabajo 5
Trabajo 5Trabajo 5
Trabajo 5lauyluu
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
Cursos informática
Cursos informáticaCursos informática
Cursos informáticavfroskis
 

La actualidad más candente (20)

Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
 
Ppt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadPpt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridad
 
Chema Alonso - Seguridad Hoy
Chema Alonso - Seguridad HoyChema Alonso - Seguridad Hoy
Chema Alonso - Seguridad Hoy
 
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad Informática
 
Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122
 
Proteje tu informacion
Proteje tu informacionProteje tu informacion
Proteje tu informacion
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Trabajo 5
Trabajo 5Trabajo 5
Trabajo 5
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Seminario virtual “Búsqueda (y verificación) de información en red” (#webinar...
Seminario virtual “Búsqueda (y verificación) de información en red” (#webinar...Seminario virtual “Búsqueda (y verificación) de información en red” (#webinar...
Seminario virtual “Búsqueda (y verificación) de información en red” (#webinar...
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Cursos informática
Cursos informáticaCursos informática
Cursos informática
 

Destacado (6)

Fiesta del otoño 2
Fiesta del otoño 2Fiesta del otoño 2
Fiesta del otoño 2
 
Tutorial friend connect
Tutorial friend connectTutorial friend connect
Tutorial friend connect
 
Sou Educa
Sou EducaSou Educa
Sou Educa
 
Caracterização população escolar
Caracterização população escolarCaracterização população escolar
Caracterização população escolar
 
Ji Golaes
Ji GolaesJi Golaes
Ji Golaes
 
Cvs6 99
Cvs6 99Cvs6 99
Cvs6 99
 

Similar a Prende 2013 - seguridad digital para periodistas

2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgo2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgoSip Sipiapa
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónAlejandra Chacón
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetEvelyn Garza
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internetPaola Alonso
 
seguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internetseguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por InternetELISA_0987HERRERA
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetKarina Alba
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad interneteinarhdz
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetPatzy Yalí Salazar Infante
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internetAylin Gonzalez
 
Seguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetSeguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetjorge cruz
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetLizbeth Delgado
 
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdfprotegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdfdinaalmanzadiaz
 
Presentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_ticPresentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_ticYADYRA_MARQUEZ
 

Similar a Prende 2013 - seguridad digital para periodistas (20)

2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgo2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgo
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
1.1. Identidad digital.pdf
1.1. Identidad digital.pdf1.1. Identidad digital.pdf
1.1. Identidad digital.pdf
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
seguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internetseguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetSeguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdfprotegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
 
Presentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_ticPresentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_tic
 

Más de Jorge Luis Sierra

Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chromeManual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chromeJorge Luis Sierra
 
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0Jorge Luis Sierra
 
Manual de seguridad digital y móvil
Manual de seguridad digital y móvilManual de seguridad digital y móvil
Manual de seguridad digital y móvilJorge Luis Sierra
 
Cómo encriptar tu celular Android
Cómo encriptar tu celular AndroidCómo encriptar tu celular Android
Cómo encriptar tu celular AndroidJorge Luis Sierra
 
Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalJorge Luis Sierra
 
Protege tu comunicación digital
Protege tu comunicación digitalProtege tu comunicación digital
Protege tu comunicación digitalJorge Luis Sierra
 
Bulletproofing digital newsrooms
Bulletproofing digital newsroomsBulletproofing digital newsrooms
Bulletproofing digital newsroomsJorge Luis Sierra
 
Evaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en GuerreroEvaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en GuerreroJorge Luis Sierra
 
Evaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en VeracruzEvaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en VeracruzJorge Luis Sierra
 
Policías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de VeracruzPolicías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de VeracruzJorge Luis Sierra
 
Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet Jorge Luis Sierra
 
Cómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVaultCómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVaultJorge Luis Sierra
 
Cómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmailCómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmailJorge Luis Sierra
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetJorge Luis Sierra
 

Más de Jorge Luis Sierra (20)

Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chromeManual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
 
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
 
Manual de seguridad digital y móvil
Manual de seguridad digital y móvilManual de seguridad digital y móvil
Manual de seguridad digital y móvil
 
Cómo encriptar tu celular Android
Cómo encriptar tu celular AndroidCómo encriptar tu celular Android
Cómo encriptar tu celular Android
 
Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digital
 
Protege tu comunicación digital
Protege tu comunicación digitalProtege tu comunicación digital
Protege tu comunicación digital
 
How to use anonymox
How to use anonymoxHow to use anonymox
How to use anonymox
 
Spear phishing attacks
Spear phishing attacksSpear phishing attacks
Spear phishing attacks
 
Bulletproofing digital newsrooms
Bulletproofing digital newsroomsBulletproofing digital newsrooms
Bulletproofing digital newsrooms
 
Evaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en GuerreroEvaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en Guerrero
 
Evaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en VeracruzEvaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en Veracruz
 
Policías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de VeracruzPolicías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de Veracruz
 
Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet
 
Cómo usar peerio
Cómo usar peerioCómo usar peerio
Cómo usar peerio
 
Cómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVaultCómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVault
 
Jitsi meet
Jitsi meetJitsi meet
Jitsi meet
 
Cómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmailCómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmail
 
Cómo encriptar emails
Cómo encriptar emailsCómo encriptar emails
Cómo encriptar emails
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internet
 
Protege tu móvil
Protege tu móvilProtege tu móvil
Protege tu móvil
 

Prende 2013 - seguridad digital para periodistas