SlideShare una empresa de Scribd logo
CAJA DE HERRAMIENTAS DE SEGURIDAD DIGITAL
PARA PERIODISTAS DE INVESTIGACIÓN
Jorge Luis Sierra
Knight International Journalism Fellow
@latinointx
Estas son las herramientas de seguridad digital básicas para que protejas la confidencialidad y
la integridad de tu información durante la investigación periodística.
Protección de computadoras
Almacenamiento de la información
1. Bitlocker​ (Encriptación de computadoras con sistema operativo Windows). Esto es
posible si tienes una computadora con sistema operativo Windows en las versiones Ultimate y
Enterprise de Windows 7, Windows Vista; las ediciones Pro y Enterprise de Windows 8.1,
Windows Server 2008 y otras recientes.
2. FileVault​ (Encriptación de computadoras con sistema operativo OS (requiere sistema
operativo OS Lyon o más reciente).
3. ​Truecrypt​ (Encriptación de computadoras con sistemas operativos que no tienen
integrados Bitlocker o FileVault.
Protección de la información contra virus
4. Avira
5. ClamAV/Immunet
6. Avast
7. Symantec Endpoint protection
8. AVG
Protección contra programas maliciosos
9. Spybot
Protección de la Navegación en internet
10.​ ​TOR (Navegación anónima de internet)
11.​ ​Anonymox (Navegación anónima de internet)
12.​ ​RiseUp VPN (Navegación anónima de internet)
Búsqueda encriptada de información
13.​ ​DuckDuckGo (Motor de búsqueda encriptado)
14.​ ​StartPage (Motor de búsqueda encriptado)
Protección de las comunicaciones
Correos electrónicos
15.​ ​Thunderbird + GnuPG + Enigmail
16.​ ​Mailvelope
17.​ ​Protonmail
18.​ ​Hushmail
19. RiseUp
Mensajes seguros
20.​ ​Peerio
21.​ ​Pidgin o Adium + OTR
22.​ ​Cryptocat
Conferencia de video encriptada
23.​ ​MeetJitsi
24. Talky.ie
Protección de equipos móviles
25.​ ​Defensa antivirus
26.​ ​Avast
27.​ ​Avira
Navegación segura
28.​ ​Psiphon para Android
29.​ ​Private Internet Access
Navegación Anónima
30.​ ​Orbot y Orweb para Android
31.​ ​Onion Browser para iOS
Chateo seguro desde el celular
32.​ ​Chat Secure (para Android y iOS)
33.​ ​ SMS Seguro
Llamadas telefónicas encriptadas
34.​ ​Redphone para Android
35.​ ​Signal para iPhone y Android
Encriptación de correo electrónica en el celular
36.​ ​APG+K9
37.​ ​iPGMail
Recursos
Jorge Luis Sierra. Cobertura Segura: Una guía para periodistas que trabajan en zonas de alto
riesgo. Kindle book. Disponible​ ​aquí​.
Jorge Luis Sierra. Manual de Seguridad Digital para Periodistas y Blogueros. ICFJ. Disponible
aquí​.
Jorge Luis Sierra. Tutoriales de seguridad digital. Disponibles​ ​aquí​.
Fundación de la Frontera Electrónica. Autoprotección digital contra la vigilancia electrónica.
Disponible​ ​aquí​.
Proyecto de Seguridad de la Información y Capacidades. Herramientas de la seguridad de la
información. Disponible​ ​aquí​.
Tactical Tech. Caja de Herramientas en Seguridad Digital (Security in a Box). Disponible​ ​aquí​.

Más contenido relacionado

La actualidad más candente

Día de internet segura
Día de internet seguraDía de internet segura
Día de internet seguraRodrigo Sosa
 
Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4everestrada8
 
5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.linda caicedo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaIsabel_Herrera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaIsabel_Herrera
 
Elastix SIP FIREWALL
Elastix SIP FIREWALLElastix SIP FIREWALL
Elastix SIP FIREWALLJuan Oliva
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetPilar Ledesma
 
Tp n 4 informatica
Tp n 4 informaticaTp n 4 informatica
Tp n 4 informaticaJoaquinPozo
 
Modulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de CiberseguridadModulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de CiberseguridadRamon E. Zorrilla
 
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Juan Carrasco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDafydie
 
Malware en Mac y Linux
Malware en Mac y LinuxMalware en Mac y Linux
Malware en Mac y LinuxIgnacio Sb
 

La actualidad más candente (20)

Eset
EsetEset
Eset
 
6 consejos de seguridad para tu empresa
6 consejos de seguridad para tu empresa6 consejos de seguridad para tu empresa
6 consejos de seguridad para tu empresa
 
Valeriatrabajo
ValeriatrabajoValeriatrabajo
Valeriatrabajo
 
Día de internet segura
Día de internet seguraDía de internet segura
Día de internet segura
 
Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4
 
5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.
 
Recursos informáticos
Recursos informáticosRecursos informáticos
Recursos informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
Elastix SIP FIREWALL
Elastix SIP FIREWALLElastix SIP FIREWALL
Elastix SIP FIREWALL
 
Seguridad
Seguridad Seguridad
Seguridad
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Tp n 4 informatica
Tp n 4 informaticaTp n 4 informatica
Tp n 4 informatica
 
Modulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de CiberseguridadModulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de Ciberseguridad
 
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware en Mac y Linux
Malware en Mac y LinuxMalware en Mac y Linux
Malware en Mac y Linux
 
Act2 iibs
Act2 iibsAct2 iibs
Act2 iibs
 
Juan Oliva
Juan OlivaJuan Oliva
Juan Oliva
 

Destacado

Peegar: a new prototyping starter kit for everyone
Peegar: a new prototyping starter kit for everyonePeegar: a new prototyping starter kit for everyone
Peegar: a new prototyping starter kit for everyoneYoshitaka Taguchi
 
Jornada Pedagògica "La Vitxeta es mou pel pati" 12/03/2017
 Jornada Pedagògica "La Vitxeta es mou pel pati" 12/03/2017 Jornada Pedagògica "La Vitxeta es mou pel pati" 12/03/2017
Jornada Pedagògica "La Vitxeta es mou pel pati" 12/03/2017pativitxeta
 
Uso de Librerías Objective-c en Xamarin.iOS
Uso de Librerías Objective-c en Xamarin.iOSUso de Librerías Objective-c en Xamarin.iOS
Uso de Librerías Objective-c en Xamarin.iOSAlejandro Ruiz Varela
 
It 004 exame pratico lp
It 004 exame pratico lpIt 004 exame pratico lp
It 004 exame pratico lpjunio Juninho
 
Philippine Forestry in the Era of Contradicting Policies
Philippine Forestry in the Era of Contradicting PoliciesPhilippine Forestry in the Era of Contradicting Policies
Philippine Forestry in the Era of Contradicting PoliciesPhilippine Press Institute
 
RVTIC 2017: Recrutement à l'international: les bonnes pratiques, Objectif Terre
RVTIC 2017: Recrutement à l'international: les bonnes pratiques, Objectif TerreRVTIC 2017: Recrutement à l'international: les bonnes pratiques, Objectif Terre
RVTIC 2017: Recrutement à l'international: les bonnes pratiques, Objectif TerreSherbrooke Innopole
 
Abu Dhabi Conference Abstracts
Abu Dhabi Conference AbstractsAbu Dhabi Conference Abstracts
Abu Dhabi Conference AbstractsLeila Zonouzi
 
Avaluació del projecte
Avaluació del projecteAvaluació del projecte
Avaluació del projecteLaura Monzo
 
Pixinguinha, por Sergio Cabral
Pixinguinha, por Sergio CabralPixinguinha, por Sergio Cabral
Pixinguinha, por Sergio CabralalfeuRIO
 
RVTIC 2017: Employeur remarquable - Qu'est-ce qui vous distingue comme employ...
RVTIC 2017: Employeur remarquable - Qu'est-ce qui vous distingue comme employ...RVTIC 2017: Employeur remarquable - Qu'est-ce qui vous distingue comme employ...
RVTIC 2017: Employeur remarquable - Qu'est-ce qui vous distingue comme employ...Sherbrooke Innopole
 
Protege tu comunicación digital
Protege tu comunicación digitalProtege tu comunicación digital
Protege tu comunicación digitalJorge Luis Sierra
 
Thompson libro del primer grado
Thompson libro del primer gradoThompson libro del primer grado
Thompson libro del primer gradoDavid V
 
Estadistica descriptiva 2017
Estadistica descriptiva 2017Estadistica descriptiva 2017
Estadistica descriptiva 2017Neri Rustrian
 
Separação de misturas.
Separação de misturas.Separação de misturas.
Separação de misturas.Lara Lídia
 
DesignWizard - A0 Design Class
DesignWizard - A0 Design ClassDesignWizard - A0 Design Class
DesignWizard - A0 Design ClassClaire O'Brien
 
A Bossa Dançante do Sambalanço - Tárik de Souza
A Bossa Dançante do Sambalanço - Tárik de SouzaA Bossa Dançante do Sambalanço - Tárik de Souza
A Bossa Dançante do Sambalanço - Tárik de SouzaalfeuRIO
 

Destacado (20)

Peegar: a new prototyping starter kit for everyone
Peegar: a new prototyping starter kit for everyonePeegar: a new prototyping starter kit for everyone
Peegar: a new prototyping starter kit for everyone
 
Jornada Pedagògica "La Vitxeta es mou pel pati" 12/03/2017
 Jornada Pedagògica "La Vitxeta es mou pel pati" 12/03/2017 Jornada Pedagògica "La Vitxeta es mou pel pati" 12/03/2017
Jornada Pedagògica "La Vitxeta es mou pel pati" 12/03/2017
 
Uso de Librerías Objective-c en Xamarin.iOS
Uso de Librerías Objective-c en Xamarin.iOSUso de Librerías Objective-c en Xamarin.iOS
Uso de Librerías Objective-c en Xamarin.iOS
 
It 004 exame pratico lp
It 004 exame pratico lpIt 004 exame pratico lp
It 004 exame pratico lp
 
Philippine Forestry in the Era of Contradicting Policies
Philippine Forestry in the Era of Contradicting PoliciesPhilippine Forestry in the Era of Contradicting Policies
Philippine Forestry in the Era of Contradicting Policies
 
Apostilamusica
ApostilamusicaApostilamusica
Apostilamusica
 
Evaluation
EvaluationEvaluation
Evaluation
 
Virus
VirusVirus
Virus
 
RVTIC 2017: Recrutement à l'international: les bonnes pratiques, Objectif Terre
RVTIC 2017: Recrutement à l'international: les bonnes pratiques, Objectif TerreRVTIC 2017: Recrutement à l'international: les bonnes pratiques, Objectif Terre
RVTIC 2017: Recrutement à l'international: les bonnes pratiques, Objectif Terre
 
Abu Dhabi Conference Abstracts
Abu Dhabi Conference AbstractsAbu Dhabi Conference Abstracts
Abu Dhabi Conference Abstracts
 
Avaluació del projecte
Avaluació del projecteAvaluació del projecte
Avaluació del projecte
 
Pixinguinha, por Sergio Cabral
Pixinguinha, por Sergio CabralPixinguinha, por Sergio Cabral
Pixinguinha, por Sergio Cabral
 
RVTIC 2017: Employeur remarquable - Qu'est-ce qui vous distingue comme employ...
RVTIC 2017: Employeur remarquable - Qu'est-ce qui vous distingue comme employ...RVTIC 2017: Employeur remarquable - Qu'est-ce qui vous distingue comme employ...
RVTIC 2017: Employeur remarquable - Qu'est-ce qui vous distingue comme employ...
 
Protege tu comunicación digital
Protege tu comunicación digitalProtege tu comunicación digital
Protege tu comunicación digital
 
Contaminación en los ríos de cali
Contaminación en los ríos de caliContaminación en los ríos de cali
Contaminación en los ríos de cali
 
Thompson libro del primer grado
Thompson libro del primer gradoThompson libro del primer grado
Thompson libro del primer grado
 
Estadistica descriptiva 2017
Estadistica descriptiva 2017Estadistica descriptiva 2017
Estadistica descriptiva 2017
 
Separação de misturas.
Separação de misturas.Separação de misturas.
Separação de misturas.
 
DesignWizard - A0 Design Class
DesignWizard - A0 Design ClassDesignWizard - A0 Design Class
DesignWizard - A0 Design Class
 
A Bossa Dançante do Sambalanço - Tárik de Souza
A Bossa Dançante do Sambalanço - Tárik de SouzaA Bossa Dançante do Sambalanço - Tárik de Souza
A Bossa Dançante do Sambalanço - Tárik de Souza
 

Similar a Caja de herramientas de seguridad digital

SEGURIDAD EMPRESA EN EL COMERCIO ELECTRONICO.pptx
SEGURIDAD EMPRESA EN EL COMERCIO ELECTRONICO.pptxSEGURIDAD EMPRESA EN EL COMERCIO ELECTRONICO.pptx
SEGURIDAD EMPRESA EN EL COMERCIO ELECTRONICO.pptxALEXANDERNUEZ26
 
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software LibreOscar Javier Gentilezza Arenas
 
4.1 Protección y Seguridad
4.1 Protección y Seguridad4.1 Protección y Seguridad
4.1 Protección y SeguridadDavid Narváez
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Mikelowerr
 
Antivirus
AntivirusAntivirus
AntivirusAnag93
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoF.c. Incomprendido Anntony
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas, VictorVargas217
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaguestc28d961
 

Similar a Caja de herramientas de seguridad digital (20)

Avira antivirus suite
Avira antivirus suiteAvira antivirus suite
Avira antivirus suite
 
SEGURIDAD EMPRESA EN EL COMERCIO ELECTRONICO.pptx
SEGURIDAD EMPRESA EN EL COMERCIO ELECTRONICO.pptxSEGURIDAD EMPRESA EN EL COMERCIO ELECTRONICO.pptx
SEGURIDAD EMPRESA EN EL COMERCIO ELECTRONICO.pptx
 
Avira , antivirus premium
Avira , antivirus premiumAvira , antivirus premium
Avira , antivirus premium
 
La era digital
La era digital La era digital
La era digital
 
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
 
Tema 3
Tema 3Tema 3
Tema 3
 
Tema 3
Tema 3Tema 3
Tema 3
 
4.1 Protección y Seguridad
4.1 Protección y Seguridad4.1 Protección y Seguridad
4.1 Protección y Seguridad
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)
 
Eset smart sercurity_premium_10
Eset smart sercurity_premium_10Eset smart sercurity_premium_10
Eset smart sercurity_premium_10
 
Andrónika Latens
Andrónika LatensAndrónika Latens
Andrónika Latens
 
Antivirus
AntivirusAntivirus
Antivirus
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Tema4
Tema4Tema4
Tema4
 
Tema4
Tema4Tema4
Tema4
 
Examen trimestral 21
Examen trimestral 21Examen trimestral 21
Examen trimestral 21
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
CIG 20120309
CIG 20120309CIG 20120309
CIG 20120309
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 

Más de Jorge Luis Sierra

Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chromeManual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chromeJorge Luis Sierra
 
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0Jorge Luis Sierra
 
Manual de seguridad digital y móvil
Manual de seguridad digital y móvilManual de seguridad digital y móvil
Manual de seguridad digital y móvilJorge Luis Sierra
 
Cómo encriptar tu celular Android
Cómo encriptar tu celular AndroidCómo encriptar tu celular Android
Cómo encriptar tu celular AndroidJorge Luis Sierra
 
Bulletproofing digital newsrooms
Bulletproofing digital newsroomsBulletproofing digital newsrooms
Bulletproofing digital newsroomsJorge Luis Sierra
 
Evaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en GuerreroEvaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en GuerreroJorge Luis Sierra
 
Evaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en VeracruzEvaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en VeracruzJorge Luis Sierra
 
Policías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de VeracruzPolicías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de VeracruzJorge Luis Sierra
 
Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet Jorge Luis Sierra
 
Cómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVaultCómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVaultJorge Luis Sierra
 
Cómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmailCómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmailJorge Luis Sierra
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetJorge Luis Sierra
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasJorge Luis Sierra
 
How to encrypt word documents
How to encrypt word documentsHow to encrypt word documents
How to encrypt word documentsJorge Luis Sierra
 

Más de Jorge Luis Sierra (20)

Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chromeManual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
 
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
 
Manual de seguridad digital y móvil
Manual de seguridad digital y móvilManual de seguridad digital y móvil
Manual de seguridad digital y móvil
 
Cómo encriptar tu celular Android
Cómo encriptar tu celular AndroidCómo encriptar tu celular Android
Cómo encriptar tu celular Android
 
How to use anonymox
How to use anonymoxHow to use anonymox
How to use anonymox
 
Spear phishing attacks
Spear phishing attacksSpear phishing attacks
Spear phishing attacks
 
Bulletproofing digital newsrooms
Bulletproofing digital newsroomsBulletproofing digital newsrooms
Bulletproofing digital newsrooms
 
Evaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en GuerreroEvaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en Guerrero
 
Evaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en VeracruzEvaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en Veracruz
 
Policías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de VeracruzPolicías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de Veracruz
 
Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet
 
Cómo usar peerio
Cómo usar peerioCómo usar peerio
Cómo usar peerio
 
Cómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVaultCómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVault
 
Jitsi meet
Jitsi meetJitsi meet
Jitsi meet
 
Cómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmailCómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmail
 
Cómo encriptar emails
Cómo encriptar emailsCómo encriptar emails
Cómo encriptar emails
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internet
 
Protege tu móvil
Protege tu móvilProtege tu móvil
Protege tu móvil
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 
How to encrypt word documents
How to encrypt word documentsHow to encrypt word documents
How to encrypt word documents
 

Último

herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadaspqeilyn0827
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfprofmartinsuarez
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxencinasm992
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestrerafaelsalazar0615
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariaandresingsiseo
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfcj3806354
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docxssusere34b451
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.saravalentinat22
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.sofiasonder
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALGuadalinfoHuscarGuad
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024DanielErazoMedina
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdfIsabelHuairaGarma
 

Último (20)

herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundaria
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 

Caja de herramientas de seguridad digital

  • 1. CAJA DE HERRAMIENTAS DE SEGURIDAD DIGITAL PARA PERIODISTAS DE INVESTIGACIÓN Jorge Luis Sierra Knight International Journalism Fellow @latinointx Estas son las herramientas de seguridad digital básicas para que protejas la confidencialidad y la integridad de tu información durante la investigación periodística. Protección de computadoras Almacenamiento de la información 1. Bitlocker​ (Encriptación de computadoras con sistema operativo Windows). Esto es posible si tienes una computadora con sistema operativo Windows en las versiones Ultimate y Enterprise de Windows 7, Windows Vista; las ediciones Pro y Enterprise de Windows 8.1, Windows Server 2008 y otras recientes. 2. FileVault​ (Encriptación de computadoras con sistema operativo OS (requiere sistema operativo OS Lyon o más reciente). 3. ​Truecrypt​ (Encriptación de computadoras con sistemas operativos que no tienen integrados Bitlocker o FileVault. Protección de la información contra virus 4. Avira
  • 2. 5. ClamAV/Immunet 6. Avast 7. Symantec Endpoint protection 8. AVG Protección contra programas maliciosos 9. Spybot Protección de la Navegación en internet 10.​ ​TOR (Navegación anónima de internet) 11.​ ​Anonymox (Navegación anónima de internet) 12.​ ​RiseUp VPN (Navegación anónima de internet) Búsqueda encriptada de información 13.​ ​DuckDuckGo (Motor de búsqueda encriptado) 14.​ ​StartPage (Motor de búsqueda encriptado) Protección de las comunicaciones Correos electrónicos 15.​ ​Thunderbird + GnuPG + Enigmail 16.​ ​Mailvelope 17.​ ​Protonmail 18.​ ​Hushmail 19. RiseUp Mensajes seguros 20.​ ​Peerio 21.​ ​Pidgin o Adium + OTR 22.​ ​Cryptocat Conferencia de video encriptada 23.​ ​MeetJitsi 24. Talky.ie Protección de equipos móviles
  • 3. 25.​ ​Defensa antivirus 26.​ ​Avast 27.​ ​Avira Navegación segura 28.​ ​Psiphon para Android 29.​ ​Private Internet Access Navegación Anónima 30.​ ​Orbot y Orweb para Android 31.​ ​Onion Browser para iOS Chateo seguro desde el celular 32.​ ​Chat Secure (para Android y iOS) 33.​ ​ SMS Seguro Llamadas telefónicas encriptadas 34.​ ​Redphone para Android 35.​ ​Signal para iPhone y Android Encriptación de correo electrónica en el celular 36.​ ​APG+K9 37.​ ​iPGMail Recursos Jorge Luis Sierra. Cobertura Segura: Una guía para periodistas que trabajan en zonas de alto riesgo. Kindle book. Disponible​ ​aquí​. Jorge Luis Sierra. Manual de Seguridad Digital para Periodistas y Blogueros. ICFJ. Disponible aquí​. Jorge Luis Sierra. Tutoriales de seguridad digital. Disponibles​ ​aquí​.
  • 4. Fundación de la Frontera Electrónica. Autoprotección digital contra la vigilancia electrónica. Disponible​ ​aquí​. Proyecto de Seguridad de la Información y Capacidades. Herramientas de la seguridad de la información. Disponible​ ​aquí​. Tactical Tech. Caja de Herramientas en Seguridad Digital (Security in a Box). Disponible​ ​aquí​.