background preloader

ManuaIs_Guides_Tutorials_Tips

Facebook Twitter

15 guías de supervivencia en Internet. La Guia De Supervivencia Del Cibermundo. El fin del mundo se produjo más o menos como habíamos predicho: demasiados ordenadores y dispositivos móviles, y escasos conocimientos para manejarlos.

La Guia De Supervivencia Del Cibermundo.

Los detalles son triviales ... Aquí tienes el siguiente capítulo de la Guía de Supervivencia del Cibermundo. La serie completa puedes encontrarla aquí: Aquí tienes el siguiente capítulo de la Guía de Supervivencia del Cibermundo. Todas las charlas de Seguridad en la Campus Party Colombia 2013 en Video. Esta entrada se ha vuelto obligatoria después que finaliza una Campus Party donde tengamos la fortuna de participar, ya lo hicimos con Campus Party Colombia 2012, con Campus Party Mexico 2013 y ahora hacemos lo propio con Campus Party Colombia 2013, por que “La Campus” ha sabido convertirse en uno de los escenarios obligados para la seguridad en Colombia y muchos países más, no solo por su duración (8 días) donde constantemente se dictan contenidos sobre la temática, o sus retos como el CTF o los Retos Forenses [aunque este año no se hicieran], sino también por las actividades adicionales en las que pueden participar sus asistentes.

Todas las charlas de Seguridad en la Campus Party Colombia 2013 en Video

Los vídeos se pondrán en orden cronológico según la programación oficial de la campus, para que los disfrutes tal cual lo vivimos los campuseros. ¿Es el Big Data el nuevo Big Brother? Pentesting en la era post-PC Cibercrimen y amenazas a la seguridad en Internet ¿Qué nivel de seguridad le das a las apps que desarrollas? Todas las charlas de Seguridad en la Campus Party Colombia 2012 en Video.

La Campus Party se ha convertido en uno de los mejores escenarios para la Seguridad Informática en Colombia, no solo su duración (8 días) o sus patrocinadores, sino por la can cantidad y calidad como de charlas altamente técnicas , sin contar con las actividades adicionales en las que pueden participar sus asistentes (aunque su edición 2012 ha decaído bastante en cuanto a espacios).

Todas las charlas de Seguridad en la Campus Party Colombia 2012 en Video

Afortunadamente para quienes no han podido disfrutar de la fiesta tecnológica mas grande de nuestro país, sus organizadores han publicado casi todas las charlas que se desarrollaron durante la Campus Party y aunque no podrás disfrutar de las actividades adicionales (como el reto forense), si que tendrás a la mano toda la documentación y experiencias que compartieron con nosotros cada uno de los ponentes. Presentación de Área, Reto Forense y DragonJAR Hacking Labs Evolución del Hacking de 180º Ingeniería inversa de malware. Ya está disponible el material de BlackHat USA 2014. Ya sabéis que la conferencia BlackHat de EE.UU. es uno de los eventos de seguridad más importantes del año.

Ya está disponible el material de BlackHat USA 2014

Una agenda superapretada, con ponencias incluso simultáneas, retos, mesas redondas, polémicas y temáticas fascinantes, etc. Seguro que algún año tendré la determinación necesaria (y podré tener ahorrado lo suficiente) para volar a Las Vegas en esas fechas, pero hasta entonces, podré seguir disfrutando de sus presentaciones y whitepapers :):

10 Ways to Make the Internet Safe from Cyber Attacks. Dan Geer. Black Hat Conference. Hacker argentino más famoso dice cómo proteger PC, smartphones e Internet de sus colegas "malos" Reciba alertas sobre Tecnología Las revelaciones de Edward Snowden, el ex contratista de la Agencia Nacional de Seguridad (NSA) estadounidense, sobre el espionaje que la Casa Blanca realiza sobre millones de comunicaciones por Internet, ratificaron que la privacidad en la Red es algo frágil y fácil de violar, exponiendo la vida privada de los usuarios no sólo al escrutinio de los estados sino también de bandas de delincuentes informáticos.

Hacker argentino más famoso dice cómo proteger PC, smartphones e Internet de sus colegas "malos"

La privacidad no sólo está amenazada por los espionajes estatales y privados sino también por fallas en el software y el hardware y por el descuido, la ignorancia y la imprudencia de los usuarios, según advirtió un argentino que figura entre los 10 “hackers más trascendentes del mundo”. “Todo dispositivo es ‘hackeable’ de alguna manera, hasta los Smart TV”, advirtió. Por. Herramientas para la protección de la privacidad y datos. Germán Realpe Delgado. El 2013 fue un año especial en temas de privacidad, no solo por las revelaciones de Edward Snowden de cómo somos vigilados por gobiernos y grandes corporaciones, si no que fue complementado por el mercado de aplicaciones, tecnología y servicios enfocado en la privacidad y la protección de datos.

Herramientas para la protección de la privacidad y datos. Germán Realpe Delgado.

La innovación se está enfocando en la privacidad, un ejemplo es lo que pasó con el sitio de almacenamiento en internet llamado Megaupload, el cual fue renovado por su dueño Kim Dotcom a un nuevo servicio de almacenamiento en la nube que ahora se llama Mega, y el cual tiene como eslogan “The Privacy Company” El nuevo sitio, salió al aire mucho antes de las revelaciones de Snowden, y no dudo en citar la declaración de derechos Humanos, que señala: “Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra y su reputación”.

Why we should not be afraid of being watched while online - Kaspersky Academy. August 27, 2014 / BY: Academy These days, it’s increasingly common to see lots of advice about staying anonymous while online and how to avoid possible observation.

Why we should not be afraid of being watched while online - Kaspersky Academy

How to Protect Your Online Privacy. Probably the Best Free Security List in the World. Surveillance Programs: Free alternatives. Digital tools to empower Civil Society. .pdf. Protecting Individual Privacy in the Struggle Against Terrorists: A Framework for Program Assessment. Liberty and Security in a Changing World. .pdf. The Art of Cover and Concealment in the Digital Age. For public safety officials. .pdf. Protecting personal data in online services. Information commissioners officer. .pdf. Guide to information security April 2013. .pdf Australian Government. Guidelines governing the Protection of Privacy and Transborder Flows of Personal Data (2013) .pdf.

Guide Security of Personal Data - CNIL France. .pdf. Deep Web for Journalists: Comms, Counter-surveillance, Search. Anonimato y privacidad en internet - Wikilibros. EFF Surveillance Self-Defense Project. Ten Steps You Can Take Right Now Against Internet Surveillance. One of the trends we've seen is how, as the word of the NSA's spying has spread, more and more ordinary people want to know how (or if) they can defend themselves from surveillance online.

Ten Steps You Can Take Right Now Against Internet Surveillance

But where to start? The bad news is: if you're being personally targeted by a powerful intelligence agency like the NSA, it's very, very difficult to defend yourself. The good news, if you can call it that, is that much of what the NSA is doing is mass surveillance on everybody. With a few small steps, you can make that kind of surveillance a lot more difficult and expensive, both against you individually, and more generally against everyone.

10 trucos para burlar el espionaje de la NSA en Internet. Para evitar que programas de la NSA como el PRISM, el XKeyscore y el Tempora accedan a sus datos y los almacenen, el portal prism-break.org propone alternativas a los servicios de empresas que están bajo la lupa de la NSA, como Google, Apple y Microsoft.

10 trucos para burlar el espionaje de la NSA en Internet

10 Mandamientos para su Seguridad Inform'atica. Agrego el número 11: Use Linux !! 10 Mandamientos para su Seguridad Informática > 1.

10 Mandamientos para su Seguridad Inform'atica. Agrego el número 11: Use Linux !!

Respetarás y cuidarás tus contraseñas sobre todas las cosas. La importancia de las contraseñas en la seguridad informática de cada individuo no puede ser sobrevalorada. Estas son la llave para entrar a cuentas bancarias, datos personales, cuentas de correo, cuentas de servicios web, computadores y hasta celulares. 10 mandamientos para su seguridad informática - Audio. ¿Travesuras legales? by Angel Aldana. Audio. The paranoid #! Security Guide Tips, Tricks & Scripts #Privacy. Cómo proteger sus cuentas en Internet [Premio periodístico ESET] #ciberseguridad. How to Muddy Your Tracks on the Internet. There are no secrets online.

That emotional e-mail you sent to your ex, the illness you searched for in a fit of hypochondria, those hours spent watching kitten videos (you can take that as a euphemism if the kitten fits) — can all be gathered to create a defining profile of you. Your information can then be stored, analyzed, indexed and sold as a commodity to data brokers who in turn might sell it to advertisers, employers, health insurers or . 5 Essential Privacy Tools For The Next Crypto War. Quick Guide to Alternatives - Surveillance on line. "A Practical Guide to Protecting Your Identity and Security Online and When Using Mobile Phones" Mobile Cyber Threat Study by Kaspersky Lab and INTERPOL. .pdf 38 pag. NSA surveillance: A guide to staying secure. 2012 » How to Sec Ur comp and surf fully Anonymous [pdf] BLACK-HAT STYLE. How To Bypass Internet Censorship. Centro de seguridad y protección de Microsoft. Guía de Seguridad en Internet.

WebCast Windows 8 Seguridad. Plan de Seguridad en Internet para su Familia McAfee. Configuración segura de una cuenta de Facebook para adolescentes. Actualmente Facebook es la red social más importante en el mundo con más de 1,300 millones de usuarios alrededor del mundo, de los cuales un gran porcentaje son jóvenes, quienes en muchas ocasiones comparten frecuentemente datos e información sin las medidas preventivas necesarias, por lo que podrían poner en riesgo tanto su integridad como la de sus familiares en el peor de los casos.

Esta es una de las problemáticas con las que más me he encontrado dentro de las investigaciones digitales que llevamos a cabo en MaTTica, es por eso que en este artículo comparto a los padres y a los mismos jóvenes, una serie de consejos para una configuración segura en Facebook para adolescentes. Selecciona la información que se compartirá. Es muy obvio, peroFacebook nos da la opción de seleccionar la información que se mostrará en el perfil. Bienvenido a la Caja de Herramientas de Seguridad Digital - Ciberseguridad. Welcome to Security in-a-box: Tools and tactics for your digital security. Bienvenue ! Security in-a-box : outils et tactiques de sécurité numérique. Кибербезопасность "Безопасность-в-коробке". Добро пожаловать! مرحبا..هذه عُدَّة الأمان: أدوات و ممارسات للأمان الرقمي.

Tactical Technology Collective. Front Line Defenders. Digital Survival Book - Communications. ONO - Survival in the digital age. Me and My Shadow. Protect: Privacy and Expression. 10 tactics remixed. How to Stay Safe While Online. What Is Social Engineering? [MakeUseOf Explains] IEEE España. Ingenieria Social y Operaciones Psicológicas en Internet. Luis de Salvador. .pdf. Guías - Ciberseguridad. Inteco. España. El CCN-CERT publica guías de seguridad en iPhone e iPad. El CCN ofrece, en dos guías, recomendaciones de seguridad para la configuración de dispositivos móviles basados en el sistema operativo iOS (iPhone, iPad e iPod Touch), como forma de proteger el propio dispositivo, sus comunicaciones y la información y datos que gestionan y almacenan.

El CCN-CERT es de Respuesta a Incidentes de Seguridad de del Centro Criptológico Nacional, CCN. Este servicio se creó en el año 2006 como el CERT Gubernamental español. El CCN-CERT tiene responsabilidad en ciberataques sobre sistemas clasificados y sobre sistemas de las Administraciones Públicas y de empresas y organizaciones de interés estratégico para el país. El CCN-CERT, del Centro Criptológico Nacional, CCN, adscrito al Centro Nacional de Inteligencia, CNI, ha publicado las Guías CCN-STIC 454 de Seguridad en iPad y 455 Seguridad en iPhone (iOS 7).

Biblioteca Digital - colombiadigital.net. Online Threats - Internet Security Threats. Internet Safety - Protect Yourself Online. All SSI Publications by Year/Date. 48 Publications Found in 2014 Added August 27, 2014. OnGuard Online. Tips - Cybersecurity. Stop.Think.Connect. Video Tutoriales #Seguridad en las #TICs. Niños Niñas y adolescentes. @EnTICConfio Colombia. ¿Cómo denunciar delitos informáticos? - Tutorial @EnTICconfio Colombia. Te protejo: Canal de Denuncia Virtual- Via @EnTicConfio Colombia. Sensibilizacion Seguridad de la Información - MinTIC - Colombia. .pdf. Segu Kids - Consejos para menores. Es posible que haya escuchado historias sobre abusos a niños en Internet, ya sea mediante propuestas no deseadas provenientes de adultos o mediante el acceso a contenidos sexuales o violentos. En cualquier caso, en Internet debes ciudarte al igual que en el mundo real de cualquier tipo de persona o extraño.

Esta es una serie de consejos que deberías llevar adelante para establecer buenas prácticas de uso y comportamiento en el uso de Internet junto con tus padres y docentes: Segu Kids - Consejos para el uso de Internet según la edad. Dependiendo de tu edad, deberías seguir las siguientes recomendaciones en el uso de Internet. Niños de 4 a 7 años La computadora es genial para aprender a utilizar el mouse (ratón), jugar y dibujar.

Cualquier duda que tengas siempre pregunta a tus padres o hermanos mayores para que te ayuden a encontrar lo que necesitas... Niños de 8 a 10 años. Guía para prevenir el acoso en la web. ¿Estás a punto de sextear? @EnTICConfio. ¿Cómo descubrir si soy víctima de Stalking? @enticconfio. 9 normas básicas para publicar fotos de niños en redes sociales en Laifr.com. Sweetie, la niña virtual que encandiló a miles de pedófilos. My name is Sweetie. I'm 10 years old. Terre des Hommes - Sweetie Case film. Primera condena a un pedófilo gracias a la niña virtual Sweetie. Virtual ten-year-old girl leads to pedophile conviction in Australia.

Civil liberties advocate opposes use of online avatars to catch sex offenders. Sweetie. Australia. Uso responsabel de las TIC - RELPE.ORG .pdf. Manual uso seguro TICs - Global Infancia. .pdf. Guía de formación TIC padres de niños 3 a 11 años. Educar para proteger. Junta de Andalucia. .pdf. Descarga gratis los 100 mejores libros de hacking de Raj Chandel. Bitcoin Safety Guide. Cybersecurity: It's about way more than countering hackers - US National Science Foundation (NSF)

D0CS_Forensic_Computing

CybeerSecurlty. Ciberciudadanos_Netizens. Self Defense - Seguridad Personal.