¿Qué es un tracker y cómo protejo mi información de ser recolectada?Aquí te explicamos cómo funcionan los trackers y qué datos tuyos recopilan algunas empresas (apps) Leer más ¿WhatsApp, Telegram, Signal? ¿Cuál usas tú? Analizamos apps de chats para saber qué aspectos respetan (o no) tu seguridad y privacidad Compara apps de mensajería Tipos de ataques digitalesEl primer paso para construir espacios digitales libres de violencia es conocer los tipos de agresiones, cómo prevenir y atenderlos Leer más ¿Qué tan sanos están tus equipos?Haz un diagnóstico y mejora tus cuidados digitales para tu celular, computadora y cuentas en línea Checklist en línea Guías, consejos y herramientas para mejorar tu seguridad y privacidad digital Blog ¿Qué es el doxing? Acciones de prevención y reacción El doxing se considera invasivo porque genera un ambiente de intimidación, acoso y amenaza Ejemplos de phishing - Parte II Aprende a identificar estafas con estos ejemplos de mensajes de phishing ¿Cómo sincronizar contraseñas de KeePass entre dispositivos? Pequeña guía para sincronizar tus contraseñas de KeePass con tu computadora o celular de... ¿Cómo prevenir infectarte con códigos o archivos maliciosos? Al descargar grandes cantidades de archivos, existe el riesgo de infectarnos con software malicioso Aquí... Matomo y otras alternativas a Google Analytics 4 opciones para medir analíticas en tu sitio web. Una con enfoque de privacidad Crear planes, protocolos y políticas de seguridad digital Herramientas y consideraciones para crear tus planes, políticas y protocolos de seguridad digital Guías ¿Cómo sincronizar contraseñas de KeePass entre dispositivos? Pequeña guía para sincronizar tus contraseñas de KeePass con tu computadora o celular de... Crear planes, protocolos y políticas de seguridad digital Herramientas y consideraciones para crear tus planes, políticas y protocolos de seguridad digital Entendiendo la verificación en dos pasos (2FA): métodos y tips Métodos y tips para activar la verificación en 2 pasos y proteger tus cuentas... Guía de Seguridad Digital para Gamers ¿Cómo nos protegemos de ataques digitales al jugar en línea? Apps para comunicaciones seguras y privadas Usualmente cuando enviamos un objeto por paquetería, ya sea un regalo o un documento... Guía de navegación segura y anónima Herramientas y consideraciones básicas: buscador, navegador, plugins, VPN y anonimato con Tor Herramientas Protector de cámara web Un protector de cámara web es un pedazo de plástico que cubre tu cámara... OpenKeyChain OpenKeyChain es una aplicación de código abierto que permite implementar el estándar OpenPGP en... Protector RFID Faraday RFID (Radio frequency identification) es una tecnología que permite almacenar y recuperar datos de... Two-Factor Two-Factor es un plugin para Wordpress que te permitirá implementar opciones de autenticación en... All-in-one security All-in-one security es un plugin para Wordpress que te permitirá implementar un cortafuegos para... iThemes Security iThemes security es un plugin para Wordpress que te permitirá implementar una serie de...
¿Qué es el doxing? Acciones de prevención y reacción El doxing se considera invasivo porque genera un ambiente de intimidación, acoso y amenaza Ejemplos de phishing - Parte II Aprende a identificar estafas con estos ejemplos de mensajes de phishing ¿Cómo sincronizar contraseñas de KeePass entre dispositivos? Pequeña guía para sincronizar tus contraseñas de KeePass con tu computadora o celular de... ¿Cómo prevenir infectarte con códigos o archivos maliciosos? Al descargar grandes cantidades de archivos, existe el riesgo de infectarnos con software malicioso Aquí... Matomo y otras alternativas a Google Analytics 4 opciones para medir analíticas en tu sitio web. Una con enfoque de privacidad Crear planes, protocolos y políticas de seguridad digital Herramientas y consideraciones para crear tus planes, políticas y protocolos de seguridad digital
¿Cómo sincronizar contraseñas de KeePass entre dispositivos? Pequeña guía para sincronizar tus contraseñas de KeePass con tu computadora o celular de... Crear planes, protocolos y políticas de seguridad digital Herramientas y consideraciones para crear tus planes, políticas y protocolos de seguridad digital Entendiendo la verificación en dos pasos (2FA): métodos y tips Métodos y tips para activar la verificación en 2 pasos y proteger tus cuentas... Guía de Seguridad Digital para Gamers ¿Cómo nos protegemos de ataques digitales al jugar en línea? Apps para comunicaciones seguras y privadas Usualmente cuando enviamos un objeto por paquetería, ya sea un regalo o un documento... Guía de navegación segura y anónima Herramientas y consideraciones básicas: buscador, navegador, plugins, VPN y anonimato con Tor
Protector de cámara web Un protector de cámara web es un pedazo de plástico que cubre tu cámara... OpenKeyChain OpenKeyChain es una aplicación de código abierto que permite implementar el estándar OpenPGP en... Protector RFID Faraday RFID (Radio frequency identification) es una tecnología que permite almacenar y recuperar datos de... Two-Factor Two-Factor es un plugin para Wordpress que te permitirá implementar opciones de autenticación en... All-in-one security All-in-one security es un plugin para Wordpress que te permitirá implementar un cortafuegos para... iThemes Security iThemes security es un plugin para Wordpress que te permitirá implementar una serie de...