SlideShare una empresa de Scribd logo
CAJA DE HERRAMIENTAS DE SEGURIDAD DIGITAL
PARA PERIODISTAS DE INVESTIGACIÓN
Jorge Luis Sierra
Knight International Journalism Fellow
@latinointx
Estas son las herramientas de seguridad digital básicas para que protejas la confidencialidad y
la integridad de tu información durante la investigación periodística.
Protección de computadoras
Almacenamiento de la información
1. Bitlocker​ (Encriptación de computadoras con sistema operativo Windows). Esto es
posible si tienes una computadora con sistema operativo Windows en las versiones Ultimate y
Enterprise de Windows 7, Windows Vista; las ediciones Pro y Enterprise de Windows 8.1,
Windows Server 2008 y otras recientes.
2. FileVault​ (Encriptación de computadoras con sistema operativo OS (requiere sistema
operativo OS Lyon o más reciente).
3. ​Truecrypt​ (Encriptación de computadoras con sistemas operativos que no tienen
integrados Bitlocker o FileVault.
Protección de la información contra virus
4. Avira
5. ClamAV/Immunet
6. Avast
7. Symantec Endpoint protection
8. AVG
Protección contra programas maliciosos
9. Spybot
Protección de la Navegación en internet
10.​ ​TOR (Navegación anónima de internet)
11.​ ​Anonymox (Navegación anónima de internet)
12.​ ​RiseUp VPN (Navegación anónima de internet)
Búsqueda encriptada de información
13.​ ​DuckDuckGo (Motor de búsqueda encriptado)
14.​ ​StartPage (Motor de búsqueda encriptado)
Protección de las comunicaciones
Correos electrónicos
15.​ ​Thunderbird + GnuPG + Enigmail
16.​ ​Mailvelope
17.​ ​Protonmail
18.​ ​Hushmail
19. RiseUp
Mensajes seguros
20.​ ​Peerio
21.​ ​Pidgin o Adium + OTR
22.​ ​Cryptocat
Conferencia de video encriptada
23.​ ​MeetJitsi
24. Talky.ie
Protección de equipos móviles
25.​ ​Defensa antivirus
26.​ ​Avast
27.​ ​Avira
Navegación segura
28.​ ​Psiphon para Android
29.​ ​Private Internet Access
Navegación Anónima
30.​ ​Orbot y Orweb para Android
31.​ ​Onion Browser para iOS
Chateo seguro desde el celular
32.​ ​Chat Secure (para Android y iOS)
33.​ ​ SMS Seguro
Llamadas telefónicas encriptadas
34.​ ​Redphone para Android
35.​ ​Signal para iPhone y Android
Encriptación de correo electrónica en el celular
36.​ ​APG+K9
37.​ ​iPGMail
Recursos
Jorge Luis Sierra. Cobertura Segura: Una guía para periodistas que trabajan en zonas de alto
riesgo. Kindle book. Disponible​ ​aquí​.
Jorge Luis Sierra. Manual de Seguridad Digital para Periodistas y Blogueros. ICFJ. Disponible
aquí​.
Jorge Luis Sierra. Tutoriales de seguridad digital. Disponibles​ ​aquí​.
Fundación de la Frontera Electrónica. Autoprotección digital contra la vigilancia electrónica.
Disponible​ ​aquí​.
Proyecto de Seguridad de la Información y Capacidades. Herramientas de la seguridad de la
información. Disponible​ ​aquí​.
Tactical Tech. Caja de Herramientas en Seguridad Digital (Security in a Box). Disponible​ ​aquí​.

Más contenido relacionado

La actualidad más candente

6 consejos de seguridad para tu empresa
6 consejos de seguridad para tu empresa6 consejos de seguridad para tu empresa
6 consejos de seguridad para tu empresa
DCD - Destrucción Confidencial de Documentación S.A.
 
Valeriatrabajo
ValeriatrabajoValeriatrabajo
Valeriatrabajo
Valeria Galindo Salas
 
Día de internet segura
Día de internet seguraDía de internet segura
Día de internet seguraRodrigo Sosa
 
Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4
everestrada8
 
5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.
linda caicedo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaIsabel_Herrera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaIsabel_Herrera
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
GustavoBaez89
 
Elastix SIP FIREWALL
Elastix SIP FIREWALLElastix SIP FIREWALL
Elastix SIP FIREWALL
Juan Oliva
 
Seguridad
Seguridad Seguridad
Seguridad
LA Reliquia
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetPilar Ledesma
 
Tp n 4 informatica
Tp n 4 informaticaTp n 4 informatica
Tp n 4 informatica
JoaquinPozo
 
Modulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de CiberseguridadModulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de Ciberseguridad
Ramon E. Zorrilla
 
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Juan Carrasco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dafydie
 
Malware en Mac y Linux
Malware en Mac y LinuxMalware en Mac y Linux
Malware en Mac y Linux
Ignacio Sb
 
Act2 iibs
Act2 iibsAct2 iibs
Act2 iibs
Imanol1999
 

La actualidad más candente (20)

Eset
EsetEset
Eset
 
6 consejos de seguridad para tu empresa
6 consejos de seguridad para tu empresa6 consejos de seguridad para tu empresa
6 consejos de seguridad para tu empresa
 
Valeriatrabajo
ValeriatrabajoValeriatrabajo
Valeriatrabajo
 
Día de internet segura
Día de internet seguraDía de internet segura
Día de internet segura
 
Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4
 
5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.
 
Recursos informáticos
Recursos informáticosRecursos informáticos
Recursos informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
Elastix SIP FIREWALL
Elastix SIP FIREWALLElastix SIP FIREWALL
Elastix SIP FIREWALL
 
Seguridad
Seguridad Seguridad
Seguridad
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Tp n 4 informatica
Tp n 4 informaticaTp n 4 informatica
Tp n 4 informatica
 
Modulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de CiberseguridadModulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de Ciberseguridad
 
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware en Mac y Linux
Malware en Mac y LinuxMalware en Mac y Linux
Malware en Mac y Linux
 
Act2 iibs
Act2 iibsAct2 iibs
Act2 iibs
 
Juan Oliva
Juan OlivaJuan Oliva
Juan Oliva
 

Destacado

Peegar: a new prototyping starter kit for everyone
Peegar: a new prototyping starter kit for everyonePeegar: a new prototyping starter kit for everyone
Peegar: a new prototyping starter kit for everyone
Yoshitaka Taguchi
 
Jornada Pedagògica "La Vitxeta es mou pel pati" 12/03/2017
 Jornada Pedagògica "La Vitxeta es mou pel pati" 12/03/2017 Jornada Pedagògica "La Vitxeta es mou pel pati" 12/03/2017
Jornada Pedagògica "La Vitxeta es mou pel pati" 12/03/2017
pativitxeta
 
Uso de Librerías Objective-c en Xamarin.iOS
Uso de Librerías Objective-c en Xamarin.iOSUso de Librerías Objective-c en Xamarin.iOS
Uso de Librerías Objective-c en Xamarin.iOS
Alejandro Ruiz Varela
 
It 004 exame pratico lp
It 004 exame pratico lpIt 004 exame pratico lp
It 004 exame pratico lp
junio Juninho
 
Philippine Forestry in the Era of Contradicting Policies
Philippine Forestry in the Era of Contradicting PoliciesPhilippine Forestry in the Era of Contradicting Policies
Philippine Forestry in the Era of Contradicting Policies
Philippine Press Institute
 
Apostilamusica
ApostilamusicaApostilamusica
Apostilamusica
Mauricio Souza
 
Evaluation
EvaluationEvaluation
Evaluation
AS Media Column D
 
Virus
VirusVirus
RVTIC 2017: Recrutement à l'international: les bonnes pratiques, Objectif Terre
RVTIC 2017: Recrutement à l'international: les bonnes pratiques, Objectif TerreRVTIC 2017: Recrutement à l'international: les bonnes pratiques, Objectif Terre
RVTIC 2017: Recrutement à l'international: les bonnes pratiques, Objectif Terre
Sherbrooke Innopole
 
Abu Dhabi Conference Abstracts
Abu Dhabi Conference AbstractsAbu Dhabi Conference Abstracts
Abu Dhabi Conference Abstracts
Leila Zonouzi
 
Avaluació del projecte
Avaluació del projecteAvaluació del projecte
Avaluació del projecte
Laura Monzo
 
Pixinguinha, por Sergio Cabral
Pixinguinha, por Sergio CabralPixinguinha, por Sergio Cabral
Pixinguinha, por Sergio Cabral
alfeuRIO
 
RVTIC 2017: Employeur remarquable - Qu'est-ce qui vous distingue comme employ...
RVTIC 2017: Employeur remarquable - Qu'est-ce qui vous distingue comme employ...RVTIC 2017: Employeur remarquable - Qu'est-ce qui vous distingue comme employ...
RVTIC 2017: Employeur remarquable - Qu'est-ce qui vous distingue comme employ...
Sherbrooke Innopole
 
Protege tu comunicación digital
Protege tu comunicación digitalProtege tu comunicación digital
Protege tu comunicación digital
Jorge Luis Sierra
 
Contaminación en los ríos de cali
Contaminación en los ríos de caliContaminación en los ríos de cali
Contaminación en los ríos de cali
Steven Oviedo William
 
Thompson libro del primer grado
Thompson libro del primer gradoThompson libro del primer grado
Thompson libro del primer grado
David V
 
Estadistica descriptiva 2017
Estadistica descriptiva 2017Estadistica descriptiva 2017
Estadistica descriptiva 2017
Neri Rustrian
 
Separação de misturas.
Separação de misturas.Separação de misturas.
Separação de misturas.
Lara Lídia
 
DesignWizard - A0 Design Class
DesignWizard - A0 Design ClassDesignWizard - A0 Design Class
DesignWizard - A0 Design Class
Claire O'Brien
 
A Bossa Dançante do Sambalanço - Tárik de Souza
A Bossa Dançante do Sambalanço - Tárik de SouzaA Bossa Dançante do Sambalanço - Tárik de Souza
A Bossa Dançante do Sambalanço - Tárik de Souza
alfeuRIO
 

Destacado (20)

Peegar: a new prototyping starter kit for everyone
Peegar: a new prototyping starter kit for everyonePeegar: a new prototyping starter kit for everyone
Peegar: a new prototyping starter kit for everyone
 
Jornada Pedagògica "La Vitxeta es mou pel pati" 12/03/2017
 Jornada Pedagògica "La Vitxeta es mou pel pati" 12/03/2017 Jornada Pedagògica "La Vitxeta es mou pel pati" 12/03/2017
Jornada Pedagògica "La Vitxeta es mou pel pati" 12/03/2017
 
Uso de Librerías Objective-c en Xamarin.iOS
Uso de Librerías Objective-c en Xamarin.iOSUso de Librerías Objective-c en Xamarin.iOS
Uso de Librerías Objective-c en Xamarin.iOS
 
It 004 exame pratico lp
It 004 exame pratico lpIt 004 exame pratico lp
It 004 exame pratico lp
 
Philippine Forestry in the Era of Contradicting Policies
Philippine Forestry in the Era of Contradicting PoliciesPhilippine Forestry in the Era of Contradicting Policies
Philippine Forestry in the Era of Contradicting Policies
 
Apostilamusica
ApostilamusicaApostilamusica
Apostilamusica
 
Evaluation
EvaluationEvaluation
Evaluation
 
Virus
VirusVirus
Virus
 
RVTIC 2017: Recrutement à l'international: les bonnes pratiques, Objectif Terre
RVTIC 2017: Recrutement à l'international: les bonnes pratiques, Objectif TerreRVTIC 2017: Recrutement à l'international: les bonnes pratiques, Objectif Terre
RVTIC 2017: Recrutement à l'international: les bonnes pratiques, Objectif Terre
 
Abu Dhabi Conference Abstracts
Abu Dhabi Conference AbstractsAbu Dhabi Conference Abstracts
Abu Dhabi Conference Abstracts
 
Avaluació del projecte
Avaluació del projecteAvaluació del projecte
Avaluació del projecte
 
Pixinguinha, por Sergio Cabral
Pixinguinha, por Sergio CabralPixinguinha, por Sergio Cabral
Pixinguinha, por Sergio Cabral
 
RVTIC 2017: Employeur remarquable - Qu'est-ce qui vous distingue comme employ...
RVTIC 2017: Employeur remarquable - Qu'est-ce qui vous distingue comme employ...RVTIC 2017: Employeur remarquable - Qu'est-ce qui vous distingue comme employ...
RVTIC 2017: Employeur remarquable - Qu'est-ce qui vous distingue comme employ...
 
Protege tu comunicación digital
Protege tu comunicación digitalProtege tu comunicación digital
Protege tu comunicación digital
 
Contaminación en los ríos de cali
Contaminación en los ríos de caliContaminación en los ríos de cali
Contaminación en los ríos de cali
 
Thompson libro del primer grado
Thompson libro del primer gradoThompson libro del primer grado
Thompson libro del primer grado
 
Estadistica descriptiva 2017
Estadistica descriptiva 2017Estadistica descriptiva 2017
Estadistica descriptiva 2017
 
Separação de misturas.
Separação de misturas.Separação de misturas.
Separação de misturas.
 
DesignWizard - A0 Design Class
DesignWizard - A0 Design ClassDesignWizard - A0 Design Class
DesignWizard - A0 Design Class
 
A Bossa Dançante do Sambalanço - Tárik de Souza
A Bossa Dançante do Sambalanço - Tárik de SouzaA Bossa Dançante do Sambalanço - Tárik de Souza
A Bossa Dançante do Sambalanço - Tárik de Souza
 

Similar a Caja de herramientas de seguridad digital

Avira antivirus suite
Avira antivirus suiteAvira antivirus suite
Avira antivirus suite
Jose Mirete Martinez
 
SEGURIDAD EMPRESA EN EL COMERCIO ELECTRONICO.pptx
SEGURIDAD EMPRESA EN EL COMERCIO ELECTRONICO.pptxSEGURIDAD EMPRESA EN EL COMERCIO ELECTRONICO.pptx
SEGURIDAD EMPRESA EN EL COMERCIO ELECTRONICO.pptx
ALEXANDERNUEZ26
 
Avira , antivirus premium
Avira , antivirus premiumAvira , antivirus premium
Avira , antivirus premium
Jose Mirete Martinez
 
La era digital
La era digital La era digital
La era digital
OteroMuozIsmael
 
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
Oscar Javier Gentilezza Arenas
 
4.1 Protección y Seguridad
4.1 Protección y Seguridad4.1 Protección y Seguridad
4.1 Protección y Seguridad
David Narváez
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)
Mikelowerr
 
Eset smart sercurity_premium_10
Eset smart sercurity_premium_10Eset smart sercurity_premium_10
Eset smart sercurity_premium_10
Julio Antonio Huaman Chuque
 
Andrónika Latens
Andrónika LatensAndrónika Latens
Andrónika Latens
dllaczasosaya
 
Antivirus
AntivirusAntivirus
Antivirus
Anag93
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
Ramiro Cid
 
Tema4
Tema4Tema4
Tema4
Tema4Tema4
Examen trimestral 21
Examen trimestral 21Examen trimestral 21
Examen trimestral 21
MilagrosCaballero10
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
F.c. Incomprendido Anntony
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
VictorVargas217
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
guestc28d961
 

Similar a Caja de herramientas de seguridad digital (20)

Avira antivirus suite
Avira antivirus suiteAvira antivirus suite
Avira antivirus suite
 
SEGURIDAD EMPRESA EN EL COMERCIO ELECTRONICO.pptx
SEGURIDAD EMPRESA EN EL COMERCIO ELECTRONICO.pptxSEGURIDAD EMPRESA EN EL COMERCIO ELECTRONICO.pptx
SEGURIDAD EMPRESA EN EL COMERCIO ELECTRONICO.pptx
 
Avira , antivirus premium
Avira , antivirus premiumAvira , antivirus premium
Avira , antivirus premium
 
La era digital
La era digital La era digital
La era digital
 
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
 
Tema 3
Tema 3Tema 3
Tema 3
 
Tema 3
Tema 3Tema 3
Tema 3
 
4.1 Protección y Seguridad
4.1 Protección y Seguridad4.1 Protección y Seguridad
4.1 Protección y Seguridad
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)
 
Eset smart sercurity_premium_10
Eset smart sercurity_premium_10Eset smart sercurity_premium_10
Eset smart sercurity_premium_10
 
Andrónika Latens
Andrónika LatensAndrónika Latens
Andrónika Latens
 
Antivirus
AntivirusAntivirus
Antivirus
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Tema4
Tema4Tema4
Tema4
 
Tema4
Tema4Tema4
Tema4
 
Examen trimestral 21
Examen trimestral 21Examen trimestral 21
Examen trimestral 21
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
CIG 20120309
CIG 20120309CIG 20120309
CIG 20120309
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 

Más de Jorge Luis Sierra

Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chromeManual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Jorge Luis Sierra
 
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Jorge Luis Sierra
 
Manual de seguridad digital y móvil
Manual de seguridad digital y móvilManual de seguridad digital y móvil
Manual de seguridad digital y móvil
Jorge Luis Sierra
 
Cómo encriptar tu celular Android
Cómo encriptar tu celular AndroidCómo encriptar tu celular Android
Cómo encriptar tu celular Android
Jorge Luis Sierra
 
How to use anonymox
How to use anonymoxHow to use anonymox
How to use anonymox
Jorge Luis Sierra
 
Spear phishing attacks
Spear phishing attacksSpear phishing attacks
Spear phishing attacks
Jorge Luis Sierra
 
Bulletproofing digital newsrooms
Bulletproofing digital newsroomsBulletproofing digital newsrooms
Bulletproofing digital newsrooms
Jorge Luis Sierra
 
Evaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en GuerreroEvaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en Guerrero
Jorge Luis Sierra
 
Evaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en VeracruzEvaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en Veracruz
Jorge Luis Sierra
 
Policías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de VeracruzPolicías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de Veracruz
Jorge Luis Sierra
 
Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet
Jorge Luis Sierra
 
Cómo usar peerio
Cómo usar peerioCómo usar peerio
Cómo usar peerio
Jorge Luis Sierra
 
Cómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVaultCómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVault
Jorge Luis Sierra
 
Jitsi meet
Jitsi meetJitsi meet
Jitsi meet
Jorge Luis Sierra
 
Cómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmailCómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmail
Jorge Luis Sierra
 
Cómo encriptar emails
Cómo encriptar emailsCómo encriptar emails
Cómo encriptar emails
Jorge Luis Sierra
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internet
Jorge Luis Sierra
 
Protege tu móvil
Protege tu móvilProtege tu móvil
Protege tu móvil
Jorge Luis Sierra
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
Jorge Luis Sierra
 
How to encrypt word documents
How to encrypt word documentsHow to encrypt word documents
How to encrypt word documents
Jorge Luis Sierra
 

Más de Jorge Luis Sierra (20)

Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chromeManual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
 
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
 
Manual de seguridad digital y móvil
Manual de seguridad digital y móvilManual de seguridad digital y móvil
Manual de seguridad digital y móvil
 
Cómo encriptar tu celular Android
Cómo encriptar tu celular AndroidCómo encriptar tu celular Android
Cómo encriptar tu celular Android
 
How to use anonymox
How to use anonymoxHow to use anonymox
How to use anonymox
 
Spear phishing attacks
Spear phishing attacksSpear phishing attacks
Spear phishing attacks
 
Bulletproofing digital newsrooms
Bulletproofing digital newsroomsBulletproofing digital newsrooms
Bulletproofing digital newsrooms
 
Evaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en GuerreroEvaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en Guerrero
 
Evaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en VeracruzEvaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en Veracruz
 
Policías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de VeracruzPolicías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de Veracruz
 
Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet
 
Cómo usar peerio
Cómo usar peerioCómo usar peerio
Cómo usar peerio
 
Cómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVaultCómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVault
 
Jitsi meet
Jitsi meetJitsi meet
Jitsi meet
 
Cómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmailCómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmail
 
Cómo encriptar emails
Cómo encriptar emailsCómo encriptar emails
Cómo encriptar emails
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internet
 
Protege tu móvil
Protege tu móvilProtege tu móvil
Protege tu móvil
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 
How to encrypt word documents
How to encrypt word documentsHow to encrypt word documents
How to encrypt word documents
 

Último

leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 

Último (20)

leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 

Caja de herramientas de seguridad digital

  • 1. CAJA DE HERRAMIENTAS DE SEGURIDAD DIGITAL PARA PERIODISTAS DE INVESTIGACIÓN Jorge Luis Sierra Knight International Journalism Fellow @latinointx Estas son las herramientas de seguridad digital básicas para que protejas la confidencialidad y la integridad de tu información durante la investigación periodística. Protección de computadoras Almacenamiento de la información 1. Bitlocker​ (Encriptación de computadoras con sistema operativo Windows). Esto es posible si tienes una computadora con sistema operativo Windows en las versiones Ultimate y Enterprise de Windows 7, Windows Vista; las ediciones Pro y Enterprise de Windows 8.1, Windows Server 2008 y otras recientes. 2. FileVault​ (Encriptación de computadoras con sistema operativo OS (requiere sistema operativo OS Lyon o más reciente). 3. ​Truecrypt​ (Encriptación de computadoras con sistemas operativos que no tienen integrados Bitlocker o FileVault. Protección de la información contra virus 4. Avira
  • 2. 5. ClamAV/Immunet 6. Avast 7. Symantec Endpoint protection 8. AVG Protección contra programas maliciosos 9. Spybot Protección de la Navegación en internet 10.​ ​TOR (Navegación anónima de internet) 11.​ ​Anonymox (Navegación anónima de internet) 12.​ ​RiseUp VPN (Navegación anónima de internet) Búsqueda encriptada de información 13.​ ​DuckDuckGo (Motor de búsqueda encriptado) 14.​ ​StartPage (Motor de búsqueda encriptado) Protección de las comunicaciones Correos electrónicos 15.​ ​Thunderbird + GnuPG + Enigmail 16.​ ​Mailvelope 17.​ ​Protonmail 18.​ ​Hushmail 19. RiseUp Mensajes seguros 20.​ ​Peerio 21.​ ​Pidgin o Adium + OTR 22.​ ​Cryptocat Conferencia de video encriptada 23.​ ​MeetJitsi 24. Talky.ie Protección de equipos móviles
  • 3. 25.​ ​Defensa antivirus 26.​ ​Avast 27.​ ​Avira Navegación segura 28.​ ​Psiphon para Android 29.​ ​Private Internet Access Navegación Anónima 30.​ ​Orbot y Orweb para Android 31.​ ​Onion Browser para iOS Chateo seguro desde el celular 32.​ ​Chat Secure (para Android y iOS) 33.​ ​ SMS Seguro Llamadas telefónicas encriptadas 34.​ ​Redphone para Android 35.​ ​Signal para iPhone y Android Encriptación de correo electrónica en el celular 36.​ ​APG+K9 37.​ ​iPGMail Recursos Jorge Luis Sierra. Cobertura Segura: Una guía para periodistas que trabajan en zonas de alto riesgo. Kindle book. Disponible​ ​aquí​. Jorge Luis Sierra. Manual de Seguridad Digital para Periodistas y Blogueros. ICFJ. Disponible aquí​. Jorge Luis Sierra. Tutoriales de seguridad digital. Disponibles​ ​aquí​.
  • 4. Fundación de la Frontera Electrónica. Autoprotección digital contra la vigilancia electrónica. Disponible​ ​aquí​. Proyecto de Seguridad de la Información y Capacidades. Herramientas de la seguridad de la información. Disponible​ ​aquí​. Tactical Tech. Caja de Herramientas en Seguridad Digital (Security in a Box). Disponible​ ​aquí​.