Difference between revisions of "Category:Autodefensa y cuidados colectivos digitales"

From wiki
Jump to navigation Jump to search
Line 15: Line 15:
 
En [https://myshadow.org/es la página de My Shadow] pueden hacerse el test.
 
En [https://myshadow.org/es la página de My Shadow] pueden hacerse el test.
  
== Sombras digitales a nivel de mi computadora física ==
+
{{#lsth:Sombras Digitales|¿Qué son las Sombras Digitales?}}
  
* '''Dirección MAC'''
+
Para más información entra en [[Sombras Digitales]].
* '''Número de serie'''
 
* '''Especificaciones de la computadora:''' memoria RAM, memoria del disco, velocidad...
 
 
 
= Sombras digitales a nivel de mi sistema operativo y software =
 
 
 
* '''Actualización del Sistema Operativo.'''
 
* '''Puertas traseras del software'''
 
 
 
== Sombras digitales a la hora de navegar por internet ==
 
 
 
* '''Dirección IP'''
 
* '''Historial de navegación'''
 
* '''Cookies'''
 
* '''Huellas en el buscador'''
 
* '''Registro de Servicios de Conexión a Internet'''
 
* '''Registros del Nombre del Dispositivo en el Router'''
 
* '''Aplicaciones de terceros'''
 
* '''Datos personales''': dirección física, dirección de correo electrónico, tarjeta de crédito/débito
 
 
 
 
 
 
 
== Sombras digitales al usar celulares ==
 
 
 
* '''Conexión a internet''': Cuando usas tu teléfono móvil o tableta para conectarte a Internet, tus conexiones usualmente son enviadas a servidores proxy administradas por el operador de las redes telefónicas. Estos proxies pueden copiar o modificar tu tráfico en Internet. Por ejemplo, han habido incidentes en la que el operador de redes telefónicas reenvía solicitudes de sitios web con el número del teléfono del usuario/a adjunto. Esto le permitió a los servidores que hospedan los sitios web conocer el número de teléfono del usuario/a.
 
* '''IMEI/IMSI'''
 
  
  
 
= Modelo de Amenazas y Riesgos =
 
= Modelo de Amenazas y Riesgos =
{{#lst:Modelo de Amenazas y Riesgos|Profundización}}
+
{{#lsth:Modelo de Amenazas y Riesgos|Síntesis}}
  
 
Para más información entra en [[Modelo de Amenazas y Riesgos]].
 
Para más información entra en [[Modelo de Amenazas y Riesgos]].
Line 52: Line 27:
  
 
= Privacidad, Intimidad, Confianza =
 
= Privacidad, Intimidad, Confianza =
{{#lst:Privacidad, Intimidad, Confianza}}
+
 
 +
{{#lsth:Privacidad, Intimidad, Confianza|Introducción}}
  
 
Para más información entra en [[Privacidad, Intimidad, Confianza]].
 
Para más información entra en [[Privacidad, Intimidad, Confianza]].
Line 58: Line 34:
  
 
= Cómo escoger herramientas seguras =
 
= Cómo escoger herramientas seguras =
{{#lst:Cómo escoger herramientas digitales seguras|Criterios}}
+
 
 +
{{#lsth:Cómo escoger herramientas digitales seguras|Criterios}}
  
 
Para más información entra en [[Cómo escoger herramientas digitales seguras]].
 
Para más información entra en [[Cómo escoger herramientas digitales seguras]].
 +
  
 
= Internet =
 
= Internet =
{{#lst:Internet|Genealogía}}
 
  
Para más información entra en [[Internet]].
+
Para entender en más profundidad la importancia de construir comunidades virtuales seguras, basadas en la confianza, veamos qué es [[Internet]] y la geopolítica que se traza en torno a ella [http://wikilab.nad-ege.net/w/index.php/Internet >>>>>> + info >>>>>>>>>]
  
  
 
= Configuración más segura de cuentas =
 
= Configuración más segura de cuentas =
{{#lst:Configuración más segura de cuentas|Introducción}}
+
{{#lsth:Configuración más segura de cuentas|Introducción}}
  
 
Para más información entra en [[Configuración más segura de cuentas]].
 
Para más información entra en [[Configuración más segura de cuentas]].
  
 
= Navegación más anónima =
 
= Navegación más anónima =
{{#lst:Navegación más anónima|Introducción}}
+
{{#lsth:Navegación más anónima|Introducción}}
  
 
Para más información entra en [[Navegación más anónima]].
 
Para más información entra en [[Navegación más anónima]].

Revision as of 14:11, 13 May 2015

Introducción

Defender Internet es cuidar nuestra intimidad, seguridad y confianza, y al mismo tiempo, desarrollar estrategias colectivas de soberanía tecnológica para reconstruirlo como espacio de encuentro y bienes comunes accesible para todxs.

  • ¿Qué hago en Internet?
  • ¿Qué exploro, qué busco...?
  • ¿Con qué herramientas?
  • ¿A través de qué plataformas me comunico?
  • ¿A través de qué plataformas me organizo?


Mis prácticas digitales: Rastreando mis sombras digitales

400px|thumb|center|Capturación del test "Rastrear mi sombra" de My Shadow

En la página de My Shadow pueden hacerse el test.

{{#lsth:Sombras Digitales|¿Qué son las Sombras Digitales?}}

Para más información entra en Sombras Digitales.


Modelo de Amenazas y Riesgos

{{#lsth:Modelo de Amenazas y Riesgos|Síntesis}}

Para más información entra en Modelo de Amenazas y Riesgos.


Privacidad, Intimidad, Confianza

{{#lsth:Privacidad, Intimidad, Confianza|Introducción}}

Para más información entra en Privacidad, Intimidad, Confianza.


Cómo escoger herramientas seguras

{{#lsth:Cómo escoger herramientas digitales seguras|Criterios}}

Para más información entra en Cómo escoger herramientas digitales seguras.


Internet

Para entender en más profundidad la importancia de construir comunidades virtuales seguras, basadas en la confianza, veamos qué es Internet y la geopolítica que se traza en torno a ella >>>>>> + info >>>>>>>>>


Configuración más segura de cuentas

{{#lsth:Configuración más segura de cuentas|Introducción}}

Para más información entra en Configuración más segura de cuentas.

Navegación más anónima

{{#lsth:Navegación más anónima|Introducción}}

Para más información entra en Navegación más anónima.


Referencias

Página web de My Shadow

Categoría:Tests Categoría:Diagnósticos Categoría:Sombras Digitales

Subcategories

This category has the following 3 subcategories, out of 3 total.

Media in category "Autodefensa y cuidados colectivos digitales"

The following 8 files are in this category, out of 8 total.