Difference between revisions of "Category:Autodefensa y cuidados colectivos digitales"

From wiki
Jump to navigation Jump to search
Line 58: Line 58:
  
 
= Cómo escoger herramientas seguras =
 
= Cómo escoger herramientas seguras =
{{#lsth:Cómo escoger herramientas digitales seguras|Criterios}}
+
{{#lst:Cómo escoger herramientas digitales seguras|Criterios}}
  
 
Para más información entra en [[Cómo escoger herramientas digitales seguras]].
 
Para más información entra en [[Cómo escoger herramientas digitales seguras]].
  
== Referencias ==
+
 
 +
= Configuración más segura de cuentas =
 +
{{#lsth:Configuración más segura de cuentas|Introducción|Contraseñas}}
 +
 
 +
Para más información entra en [[Configuración más segura de cuentas]].
 +
 
 +
 
 +
= Referencias =
 
[https://myshadow.org/es Página web de My Shadow]
 
[https://myshadow.org/es Página web de My Shadow]
  

Revision as of 17:51, 23 April 2015

Introducción

Defender Internet es cuidar nuestra intimidad, seguridad y confianza, y al mismo tiempo, desarrollar estrategias colectivas de soberanía tecnológica para reconstruirlo como espacio de encuentro y bienes comunes accesible para todxs.

  • ¿Qué hago en Internet?
  • ¿Qué exploro, qué busco...?
  • ¿Con qué herramientas?
  • ¿A través de qué plataformas me comunico?
  • ¿A través de qué plataformas me organizo?


Mis prácticas digitales: Rastreando mis sombras digitales

400px|thumb|center|Capturación del test "Rastrear mi sombra" de My Shadow

En la página de My Shadow pueden hacerse el test.

Sombras digitales a nivel de mi computadora física

  • Dirección MAC
  • Número de serie
  • Especificaciones de la computadora: memoria RAM, memoria del disco, velocidad...

Sombras digitales a nivel de mi sistema operativo y software

  • Actualización del Sistema Operativo.
  • Puertas traseras del software

Sombras digitales a la hora de navegar por internet

  • Dirección IP
  • Historial de navegación
  • Cookies
  • Huellas en el buscador
  • Registro de Servicios de Conexión a Internet
  • Registros del Nombre del Dispositivo en el Router
  • Aplicaciones de terceros
  • Datos personales: dirección física, dirección de correo electrónico, tarjeta de crédito/débito


Sombras digitales al usar celulares

  • Conexión a internet: Cuando usas tu teléfono móvil o tableta para conectarte a Internet, tus conexiones usualmente son enviadas a servidores proxy administradas por el operador de las redes telefónicas. Estos proxies pueden copiar o modificar tu tráfico en Internet. Por ejemplo, han habido incidentes en la que el operador de redes telefónicas reenvía solicitudes de sitios web con el número del teléfono del usuario/a adjunto. Esto le permitió a los servidores que hospedan los sitios web conocer el número de teléfono del usuario/a.
  • IMEI/IMSI


Modelo de Amenazas y Riesgos

{{#lst:Modelo de Amenazas y Riesgos|Profundización}}

Para más información entra en Modelo de Amenazas y Riesgos.


Privacidad, Intimidad, Confianza

{{#lst:Privacidad, Intimidad, Confianza}}

Para más información entra en Privacidad, Intimidad, Confianza.


Cómo escoger herramientas seguras

{{#lst:Cómo escoger herramientas digitales seguras|Criterios}}

Para más información entra en Cómo escoger herramientas digitales seguras.


Configuración más segura de cuentas

{{#lsth:Configuración más segura de cuentas|Introducción|Contraseñas}}

Para más información entra en Configuración más segura de cuentas.


Referencias

Página web de My Shadow

Categoría:Tests Categoría:Diagnósticos Categoría:Sombras Digitales

Subcategories

This category has the following 3 subcategories, out of 3 total.

Media in category "Autodefensa y cuidados colectivos digitales"

The following 8 files are in this category, out of 8 total.