¿Por donde empiezo en esto de la privacidad? Por esta formación. Tu email.
Para apuntarte el curso sólo tienes que hacer click en el siguiente enlace:
Para recibir información actualizada acerca de próximas ediciones, fechas y demás información de valor que compartiremos en nuestra newsletter apúntate en el enlace a continuación.
A quién va dirigido
A todos aquellos que desean iniciar su camino para proteger su privacidad digital y no saben por donde empezar.
A todos aquellos que son conscientes que necesitan trabajar su privacidad en el mundo digital pero no saben cómo hacerlo.
No es necesario disponer de conocimientos previos ni saber programar.
Documentación a entregar
Alrededor de 100 páginas de documentación sobre todos los temas desplegados.
Más de 50 ejercicios para completar la formación desplegada.
Más de 60 diapositivas de presentación.
6 videos formativos
Sesiones
3 sesiones de 2 horas cada una para sacar el máximo partido a los contenidos. Las videconferencias se realizarán por la plataforma de código abierto JITSI.
Qué me aporta
Aprenderás a modelizar tu modelo de amenaza a través del autoconocimiento y la gestión de las vulnerabilidades de tu sistema categorizándolas por riesgos a los que tienes que hacer frente hoy y en el futuro.
Descubrirás y pondrás en práctica la estructura de alias de servicio y la combinada alias de servicio + alias intermedios desde las que proteger ás al rey - tu cuenta de correo matriz - y podrás prevenir cualquier ataque de phising dirigido.
Implementarás una estructura lógica de etiquetas, carpetas y la combinarás con los alias de servicio y alias intermedios para posteriormente automatizarla con filtros. Además, descubrirás cómo disponer de un backup offline de tus datos del correo just in case.
Limpiarás tu huella digital de redes sociales y databrokers y serás capaz de valorar las potenciales amenazas que aún así lleguen a tu cliente de correo y sabrás aplicar las mejores acciones para su tratamiento.
Sabrás aplicar las mejores herramientas para eliminar la metadata en cualquiera de tus ficheros y dispondrás de una serie de caminos por donde continuar tu propio camino de exploración en áreas ligadas a la privacidad.
Índice de Contenidos
Bloque 0: Privacidad
0.1 ¿Por qué la necesito?
0.2 Estrategias de actuación
0.3 Lo esencial para una mínima privacidad
Bloque 1: Modelo de amenaza
1.1 ¿De quién me protejo?
1.2 ¿Qué riesgos protejo, mitigo, delego y cuáles acepto?
ANEXO I – OPERATIONS SECURITY
Bloque 2: Estrategia Email
2.1 Herramientas: clientes de correo + alias
2.2 Opciones a elegir
2.3 Escenarios de nuestro set up
2.4 Operativa sobre el terreno
ANEXO I – OBTENCIÓN CUENTA PROTÓN
ANEXO II – AEGIS
ANEXO III - KEEPASXL
Bloque 3: Redirigir y sustituir
3.1 Desde tu anterior correo
3.2 Combina etiquetas, filtros y carpetas con alias de correo.
3.3 Higieniza tus productos y servicios – finanzas, seguros, salud, familia.
3.4 Backup y consulta de tu correo offline
ANEXO I – SECURIZACIÓN DE PROTON
ANEXO II – HARDENING DE PROTON
Bloque 4: Limpia tu huella digital
4.1 Redes sociales: ocio y trabajo.
4.2 Productos y servicios: casa, coche, trabajo, salud
4.3 Data brokers: qué son y porqué te deben importar
4.4 Cómo controlar data leaks (brechas)
4.5 Cómo controlar adjuntos potencialmente maliciosos
4.6 Metadata en adjuntos
4.7 CyberChef – La navaja suiza del ciberespacio
ANEXO I - RECOMENDACIONES ADJUNTOS EN EMAIL
Bloque 5: ¿Por dónde continuar?
5.1 Cifrado email - PGP: claves públicas y claves privadas.
5.2 Explora otros clientes de correo electrónico: Tuta+Bitwarden+Addy
5.3 Explora Nostr- Notes and Other Stuff Transmitted by Relays
—————————————————————————————
Descargo de responsabilidad: Todo lo tratado en estas páginas y en las formaciones no tiene estatus de consejo de inversión, seguridad ni asesoramiento financiero ni de recomendación. Los nombres de billeteras, empresas y otros entes citados en esta página así como en las formaciones son ajenos a los autores y no existe relación alguna de los autores con ellos. Es deber del lector/aprendiz verificar la idoneidad y conveniencia de interactuar con ellos en cualquiera de sus formas. En ningún momento los autores son responsables de las decisiones que el lector/aprendiz tome en relación con su patrimonio, su seguridad y su privacidad y de las consecuencias que se deriven de ello.
Do you like what you are reading?. Subscribe to receive updates.
Unsubscribe anytime