SlideShare una empresa de Scribd logo
1 de 24
Descargar para leer sin conexión
Protege	tu	comunicación	digital	
Jorge	Luis	Sierra	
@la6nointx
SIGNAL	
La	primera	opción	para	enviar	textos,	fotos	y	hacer	llamadas	en	forma	
segura.
Signal
Signal	
•  Baja	la	aplicación	de	la	6enda.	
•  Signal	reconoce	los	comtactos	que	
también	usan	Signal.	
•  U6liza	tu	número	telefónico	para	
abrir	la	cuenta.
Signal	
•  Envía	textos	a	tus	contactos	que	
tengan	la	misma	aplicación	
instalada.	
	
•  Los	mensajes	de	texto	van	a	estar	
encriptados	y	nadie	más	podrá	
leerlos.	
•  Signal	también	te	permite	que	las	
llamadas	a	través	de	la	aplicación	
también	estén	encriptadas.	
	
•  Con	Signal	también	puedes	hacer	
llamadas	con	video,	con	la	
seguridad	de	que	están	protegidas	
por	encriptación.
Signal	
•  Configura	la	aplicación.	Puedes	
verificar	la	seguridad	de	la	llamada	
con	la	opción	“Verify	Safety	
Number”.	
	
•  También	puedes	configurar	tus	
mensajes	para	que	desaparezcan	
en	el	6empo	que	tú	determines.	
	
•  Esta	caracterís6ca	te	puede	ayudar	
a	darle	aún	más	privacidad	a	tus	
mensajes.
Signal	
•  Para	verificar	el	número	de	tu	
conatcto	y	comprobar	que	te	estás	
comunicando	en	forma	privada,	
puedes	escanear	el	código	en	el	
teléfono	celular	de	tu	contacto.	
•  Si	hay	distancia	Qsica	entre	ustedes	
y	no	pueden	escanear	el	código,	
entonces	pueden	leerse	
mutuamente	los	nueve	números	
de	cinco	cifras	cada	uno.	Estos	
números	deben	ser	idén6cos	en	
cada	celular.
Signal	
Para	programar	la	desaparición	de	los	
mensajes	debes	ac6var	la	función.
Signal	
•  Una	vez	ac6vada	la	función	de	
desaparecer	mensajes,	puedes	
establecer	el	6empo	de	
desaparición.	En	este	caso	el	
mensaje	desaparecerá	a	las	12	
horas	de	que	el	mensaje	fue	
enviado.
Signal	
•  Una	vez	ac6vada	la	función	de	
desaparecer	mensajes,	puedes	
establecer	el	6empo	de	
desaparición.	En	este	caso	el	
mensaje	desaparecerá	a	1	hora	de	
que	el	mensaje	fue	enviado.
Signal	
•  Una	vez	ac6vada	la	función	de	
desaparecer	mensajes,	puedes	
establecer	el	6empo	de	
desaparición.	En	este	caso	el	
mensaje	desaparecerá	a	5	minutos	
de	que	el	mensaje	fue	enviado.
Signal	
•  Una	vez	ac6vada	la	función	de	
desaparecer	mensajes,	puedes	
establecer	el	6empo	de	
desaparición.	En	este	caso	el	
mensaje	desaparecerá	a	1	minuto	
de	que	el	mensaje	fue	enviado.
WHATSAPP	
Tampién	puedes	aprovechar	las	caracterísi6cas	seguras	de	la	
herramienta	más	popular	para	chatear,	enviar	fotos	y	llamar	con	voz	y	
video
WhatsApp	
•  Baja	la	aplicación	de	la	6enda	en	tu	
teléfono	celular.	
•  La	aplicación	va	a	reconocer	a	los	
contactos	que	6enen	WhatsApp.	
•  Una	vez	instalada,	ya	puedes	
enviar	mensajes	o	llamadas	
encriptadas.
WhatsApp	
•  Con	WhatsApp	también	puedes	
verificar	la	iden6dad	de	tu	
contacto.	
•  Para	empezar,	dale	click	a	
Encrip6on	o	Encriptación.
WhatsApp	
•  Puedes	escanear	el	código	de	
seguridad	si	los	celulares	que	
par6cipan	en	la	conversación	están	
próximos.	
	
•  En	caso	de	que	exista	distancia	
Qsica,	los	par6cipantes	en	la	
conversación	pueden	leerse	
mutuamente	los	números	de	
seguridad	que	aparecen	en	su	
pantalla.
WhatsApp	
•  U6liza	el	escáner	que	viene	en	tu	
aplicación.
FACEBOOK	MESSENGER	
Aprovecha	la	herramienta	de	“mensaje		secreto”	del	Messenger.
Messenger	
Baja	la	aplicación	de	la	6enda	que	
corresponda	a	Android	o	iOS.
Messenger	
•  Ac6va	la	conversación	secreta	con	
la	persona	con	la	que	vas	a	
intercambiar	información	en	forma	
privada.
Messenger	
•  Una	vez	ac6vada	la	función	de	
conversación	secreta,	todos	los	
mensajes	que	intercambies	
estarán	encriptados.
Messenger	
Con	Facebook	Messenger	también	
puedes	escanear	los	códigos	de	
seguridad	de	otros	usuarios.
Messenger	
•  Usa	la	herramienta	de	Facebook	
Messenger	para	escanear	otros	
códigos	de	seguridad.
Jorge	Luis	Sierra	
ICFJ	Knight	Fellow

Más contenido relacionado

La actualidad más candente

Como espiar un celular por medio de spybubble- Como rastrear un celular desde...
Como espiar un celular por medio de spybubble- Como rastrear un celular desde...Como espiar un celular por medio de spybubble- Como rastrear un celular desde...
Como espiar un celular por medio de spybubble- Como rastrear un celular desde...Gonzalo Viteri
 
Seguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #PalabradehackerSeguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #PalabradehackerYolanda Corral
 
Protejase del robo de sus equipos
Protejase del robo de sus equiposProtejase del robo de sus equipos
Protejase del robo de sus equiposMUNICIPIO DE ITAGUI
 
Protejase del robo de sus equipos
Protejase del robo de sus equiposProtejase del robo de sus equipos
Protejase del robo de sus equiposMUNICIPIO DE ITAGUI
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesHanyxD
 
Conceptos de encripcion y contraseñas
Conceptos de encripcion y contraseñasConceptos de encripcion y contraseñas
Conceptos de encripcion y contraseñasmimundoi
 
Qué hacer para prevenir el robo o pérdida del móvil
Qué hacer para prevenir el robo o pérdida del móvilQué hacer para prevenir el robo o pérdida del móvil
Qué hacer para prevenir el robo o pérdida del móvilCPP España
 
Protéjase del robo de sus equipos
Protéjase del robo de sus equiposProtéjase del robo de sus equipos
Protéjase del robo de sus equiposMUNICIPIO DE ITAGUI
 
Brainstorming customer journey mapde
Brainstorming  customer journey mapdeBrainstorming  customer journey mapde
Brainstorming customer journey mapdeJosué Abanto Masgo
 
Cinco maneras de blindar su telefono movil (1)
Cinco maneras de blindar su telefono movil (1)Cinco maneras de blindar su telefono movil (1)
Cinco maneras de blindar su telefono movil (1)Julian Beltran
 
Seguridad Informática y Contingencias Laborales, por Luis vintea recoba
Seguridad Informática y Contingencias Laborales, por Luis vintea recobaSeguridad Informática y Contingencias Laborales, por Luis vintea recoba
Seguridad Informática y Contingencias Laborales, por Luis vintea recobaForo Global Crossing
 
Conductas de prevencion y seguridad
Conductas de prevencion y seguridadConductas de prevencion y seguridad
Conductas de prevencion y seguridadNelDiaz
 

La actualidad más candente (20)

Como espiar un celular por medio de spybubble- Como rastrear un celular desde...
Como espiar un celular por medio de spybubble- Como rastrear un celular desde...Como espiar un celular por medio de spybubble- Como rastrear un celular desde...
Como espiar un celular por medio de spybubble- Como rastrear un celular desde...
 
Movil
MovilMovil
Movil
 
Plan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_GallegoPlan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_Gallego
 
Seguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #PalabradehackerSeguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #Palabradehacker
 
Act.4
Act.4Act.4
Act.4
 
Protejase del robo de sus equipos
Protejase del robo de sus equiposProtejase del robo de sus equipos
Protejase del robo de sus equipos
 
Protejase del robo de sus equipos
Protejase del robo de sus equiposProtejase del robo de sus equipos
Protejase del robo de sus equipos
 
Encriptar datos
Encriptar datosEncriptar datos
Encriptar datos
 
David guevara vip
David guevara vipDavid guevara vip
David guevara vip
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Conceptos de encripcion y contraseñas
Conceptos de encripcion y contraseñasConceptos de encripcion y contraseñas
Conceptos de encripcion y contraseñas
 
Qué hacer para prevenir el robo o pérdida del móvil
Qué hacer para prevenir el robo o pérdida del móvilQué hacer para prevenir el robo o pérdida del móvil
Qué hacer para prevenir el robo o pérdida del móvil
 
Protéjase del robo de sus equipos
Protéjase del robo de sus equiposProtéjase del robo de sus equipos
Protéjase del robo de sus equipos
 
Brainstorming customer journey mapde
Brainstorming  customer journey mapdeBrainstorming  customer journey mapde
Brainstorming customer journey mapde
 
Taller
TallerTaller
Taller
 
Cinco maneras de blindar su telefono movil (1)
Cinco maneras de blindar su telefono movil (1)Cinco maneras de blindar su telefono movil (1)
Cinco maneras de blindar su telefono movil (1)
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad Informática y Contingencias Laborales, por Luis vintea recoba
Seguridad Informática y Contingencias Laborales, por Luis vintea recobaSeguridad Informática y Contingencias Laborales, por Luis vintea recoba
Seguridad Informática y Contingencias Laborales, por Luis vintea recoba
 
Conductas de prevencion y seguridad
Conductas de prevencion y seguridadConductas de prevencion y seguridad
Conductas de prevencion y seguridad
 

Destacado

Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalJorge Luis Sierra
 
Networked Media Week 4 Lecture
Networked Media Week 4 LectureNetworked Media Week 4 Lecture
Networked Media Week 4 LectureHannah Brasier
 
No vulneración del derecho a huelga
No vulneración del derecho a huelgaNo vulneración del derecho a huelga
No vulneración del derecho a huelgaAlmudena Álvarez
 
Innovación tecnológica en la gestión, organización y funcionamiento del ies m...
Innovación tecnológica en la gestión, organización y funcionamiento del ies m...Innovación tecnológica en la gestión, organización y funcionamiento del ies m...
Innovación tecnológica en la gestión, organización y funcionamiento del ies m...Juan Serrano Pérez
 
Sharhe miate amel bangla
Sharhe miate amel banglaSharhe miate amel bangla
Sharhe miate amel banglaSonali Jannat
 
The immunotherapy of cancer: past, present & the next frontier
The immunotherapy of cancer: past, present & the next frontierThe immunotherapy of cancer: past, present & the next frontier
The immunotherapy of cancer: past, present & the next frontierThe ScientifiK
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títulomanuelarac07
 
Mod 6 anxiety1
Mod 6 anxiety1Mod 6 anxiety1
Mod 6 anxiety1mpape
 
Digital Advertising Report 2017
Digital Advertising Report 2017Digital Advertising Report 2017
Digital Advertising Report 2017Adobe
 
Técnica de posición básica cqc
Técnica de posición básica cqcTécnica de posición básica cqc
Técnica de posición básica cqcRodolfo Valenzuela
 
Juegos de simulación
Juegos de simulaciónJuegos de simulación
Juegos de simulaciónPAola Galeana
 
Ten years of the UK web archive: what have we saved?
Ten years of the UK web archive: what have we saved?Ten years of the UK web archive: what have we saved?
Ten years of the UK web archive: what have we saved?Andy Jackson
 

Destacado (20)

Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digital
 
Leo con-alex-1
Leo con-alex-1Leo con-alex-1
Leo con-alex-1
 
Networked Media Week 4 Lecture
Networked Media Week 4 LectureNetworked Media Week 4 Lecture
Networked Media Week 4 Lecture
 
Citações na Pesquisa Científica
Citações na Pesquisa CientíficaCitações na Pesquisa Científica
Citações na Pesquisa Científica
 
No vulneración del derecho a huelga
No vulneración del derecho a huelgaNo vulneración del derecho a huelga
No vulneración del derecho a huelga
 
orientações tcc facab 18 03 2017
orientações tcc facab 18 03 2017orientações tcc facab 18 03 2017
orientações tcc facab 18 03 2017
 
Innovación tecnológica en la gestión, organización y funcionamiento del ies m...
Innovación tecnológica en la gestión, organización y funcionamiento del ies m...Innovación tecnológica en la gestión, organización y funcionamiento del ies m...
Innovación tecnológica en la gestión, organización y funcionamiento del ies m...
 
O que se fala, (não) se escreve
O que se fala, (não) se escreveO que se fala, (não) se escreve
O que se fala, (não) se escreve
 
Sharhe miate amel bangla
Sharhe miate amel banglaSharhe miate amel bangla
Sharhe miate amel bangla
 
La orca
La orcaLa orca
La orca
 
The immunotherapy of cancer: past, present & the next frontier
The immunotherapy of cancer: past, present & the next frontierThe immunotherapy of cancer: past, present & the next frontier
The immunotherapy of cancer: past, present & the next frontier
 
Evoluciòn biològica
Evoluciòn  biològicaEvoluciòn  biològica
Evoluciòn biològica
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Mod 6 anxiety1
Mod 6 anxiety1Mod 6 anxiety1
Mod 6 anxiety1
 
Digital Advertising Report 2017
Digital Advertising Report 2017Digital Advertising Report 2017
Digital Advertising Report 2017
 
Cómo encriptar emails
Cómo encriptar emailsCómo encriptar emails
Cómo encriptar emails
 
Técnica de posición básica cqc
Técnica de posición básica cqcTécnica de posición básica cqc
Técnica de posición básica cqc
 
practica
practicapractica
practica
 
Juegos de simulación
Juegos de simulaciónJuegos de simulación
Juegos de simulación
 
Ten years of the UK web archive: what have we saved?
Ten years of the UK web archive: what have we saved?Ten years of the UK web archive: what have we saved?
Ten years of the UK web archive: what have we saved?
 

Similar a Protege tu comunicación digital (20)

Examen trimestral 21
Examen trimestral 21Examen trimestral 21
Examen trimestral 21
 
Llamadas con-numero-oculto
Llamadas con-numero-ocultoLlamadas con-numero-oculto
Llamadas con-numero-oculto
 
Herramientas sociales
Herramientas socialesHerramientas sociales
Herramientas sociales
 
Cb09 SKYPE
Cb09 SKYPECb09 SKYPE
Cb09 SKYPE
 
Herramientas de Multimedia (Redes Sociales y servicios de mensajería instantá...
Herramientas de Multimedia (Redes Sociales y servicios de mensajería instantá...Herramientas de Multimedia (Redes Sociales y servicios de mensajería instantá...
Herramientas de Multimedia (Redes Sociales y servicios de mensajería instantá...
 
Examen trimestral
Examen trimestral Examen trimestral
Examen trimestral
 
Manual Skype
Manual SkypeManual Skype
Manual Skype
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Skype
Skype Skype
Skype
 
Skype
SkypeSkype
Skype
 
Investigacion sobre apps
Investigacion sobre appsInvestigacion sobre apps
Investigacion sobre apps
 
Skype nuevo
Skype nuevoSkype nuevo
Skype nuevo
 
Skype nuevo
Skype nuevoSkype nuevo
Skype nuevo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Skype
SkypeSkype
Skype
 
Skype
SkypeSkype
Skype
 
SKYPE
SKYPESKYPE
SKYPE
 
Diapositiva 2
Diapositiva 2Diapositiva 2
Diapositiva 2
 
Skype[1]
Skype[1]Skype[1]
Skype[1]
 

Más de Jorge Luis Sierra

Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chromeManual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chromeJorge Luis Sierra
 
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0Jorge Luis Sierra
 
Manual de seguridad digital y móvil
Manual de seguridad digital y móvilManual de seguridad digital y móvil
Manual de seguridad digital y móvilJorge Luis Sierra
 
Cómo encriptar tu celular Android
Cómo encriptar tu celular AndroidCómo encriptar tu celular Android
Cómo encriptar tu celular AndroidJorge Luis Sierra
 
Bulletproofing digital newsrooms
Bulletproofing digital newsroomsBulletproofing digital newsrooms
Bulletproofing digital newsroomsJorge Luis Sierra
 
Evaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en GuerreroEvaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en GuerreroJorge Luis Sierra
 
Evaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en VeracruzEvaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en VeracruzJorge Luis Sierra
 
Policías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de VeracruzPolicías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de VeracruzJorge Luis Sierra
 
Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet Jorge Luis Sierra
 
Cómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVaultCómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVaultJorge Luis Sierra
 
Cómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmailCómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmailJorge Luis Sierra
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetJorge Luis Sierra
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasJorge Luis Sierra
 
How to encrypt word documents
How to encrypt word documentsHow to encrypt word documents
How to encrypt word documentsJorge Luis Sierra
 

Más de Jorge Luis Sierra (20)

Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chromeManual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
 
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
 
Manual de seguridad digital y móvil
Manual de seguridad digital y móvilManual de seguridad digital y móvil
Manual de seguridad digital y móvil
 
Cómo encriptar tu celular Android
Cómo encriptar tu celular AndroidCómo encriptar tu celular Android
Cómo encriptar tu celular Android
 
How to use anonymox
How to use anonymoxHow to use anonymox
How to use anonymox
 
Spear phishing attacks
Spear phishing attacksSpear phishing attacks
Spear phishing attacks
 
Bulletproofing digital newsrooms
Bulletproofing digital newsroomsBulletproofing digital newsrooms
Bulletproofing digital newsrooms
 
Evaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en GuerreroEvaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en Guerrero
 
Evaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en VeracruzEvaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en Veracruz
 
Policías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de VeracruzPolicías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de Veracruz
 
Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet
 
Cómo usar peerio
Cómo usar peerioCómo usar peerio
Cómo usar peerio
 
Cómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVaultCómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVault
 
Jitsi meet
Jitsi meetJitsi meet
Jitsi meet
 
Cómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmailCómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmail
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internet
 
Protege tu móvil
Protege tu móvilProtege tu móvil
Protege tu móvil
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 
How to encrypt word documents
How to encrypt word documentsHow to encrypt word documents
How to encrypt word documents
 
Manual para usar TOR
Manual para usar TORManual para usar TOR
Manual para usar TOR
 

Protege tu comunicación digital