¿Por donde empiezo en esto de la privacidad? Por esta formación. Tu email.

    Para apuntarte el curso sólo tienes que hacer click en el siguiente enlace:

    Para recibir información actualizada acerca de próximas ediciones, fechas y demás información de valor que compartiremos en nuestra newsletter apúntate en el enlace a continuación.

    A quién va dirigido

      A todos aquellos que desean iniciar su camino para proteger su privacidad digital y no saben por donde empezar.

      A todos aquellos que son conscientes que necesitan trabajar su privacidad en el mundo digital pero no saben cómo hacerlo.

      No es necesario disponer de conocimientos previos ni saber programar.

    Documentación a entregar

      Alrededor de 100 páginas de documentación sobre todos los temas desplegados.

      Más de 50 ejercicios para completar la formación desplegada.

      Más de 60 diapositivas de presentación.

      6 videos formativos

    Sesiones

    3 sesiones de 2 horas cada una para sacar el máximo partido a los contenidos. Las videconferencias se realizarán por la plataforma de código abierto JITSI.

    Qué me aporta

      Aprenderás a modelizar tu modelo de amenaza a través del autoconocimiento y la gestión de las vulnerabilidades de tu sistema categorizándolas por riesgos a los que tienes que hacer frente hoy y en el futuro.

      Descubrirás y pondrás en práctica la estructura de alias de servicio y la combinada alias de servicio + alias intermedios desde las que protegerás al rey - tu cuenta de correo matriz - y podrás prevenir cualquier ataque de phising dirigido.

      Implementarás una estructura lógica de etiquetas, carpetas y la combinarás con los alias de servicio y alias intermedios para posteriormente automatizarla con filtros. Además, descubrirás cómo disponer de un backup offline de tus datos del correo just in case.

      Limpiarás tu huella digital de redes sociales y databrokers y serás capaz de valorar las potenciales amenazas que aún así lleguen a tu cliente de correo y sabrás aplicar las mejores acciones para su tratamiento.

      Sabrás aplicar las mejores herramientas para eliminar la metadata en cualquiera de tus ficheros y dispondrás de una serie de caminos por donde continuar tu propio camino de exploración en áreas ligadas a la privacidad.

    Índice de Contenidos

    Bloque 0: Privacidad

      0.1 ¿Por qué la necesito?

      0.2 Estrategias de actuación

      0.3 Lo esencial para una mínima privacidad

    Bloque 1: Modelo de amenaza

      1.1 ¿De quién me protejo?

      1.2 ¿Qué riesgos protejo, mitigo, delego y cuáles acepto?

    ANEXO I – OPERATIONS SECURITY

    Bloque 2: Estrategia Email

      2.1 Herramientas: clientes de correo + alias

      2.2 Opciones a elegir

      2.3 Escenarios de nuestro set up

      2.4 Operativa sobre el terreno

    ANEXO I – OBTENCIÓN CUENTA PROTÓN

    ANEXO II – AEGIS

    ANEXO III - KEEPASXL

    Bloque 3: Redirigir y sustituir

      3.1 Desde tu anterior correo

      3.2 Combina etiquetas, filtros y carpetas con alias de correo.

      3.3 Higieniza tus productos y servicios – finanzas, seguros, salud, familia.

      3.4 Backup y consulta de tu correo offline

    ANEXO I – SECURIZACIÓN DE PROTON

    ANEXO II – HARDENING DE PROTON

    Bloque 4: Limpia tu huella digital

      4.1 Redes sociales: ocio y trabajo.

      4.2 Productos y servicios: casa, coche, trabajo, salud

      4.3 Data brokers: qué son y porqué te deben importar

      4.4 Cómo controlar data leaks (brechas)

      4.5 Cómo controlar adjuntos potencialmente maliciosos

      4.6 Metadata en adjuntos

      4.7 CyberChef – La navaja suiza del ciberespacio

    ANEXO I - RECOMENDACIONES ADJUNTOS EN EMAIL

    Bloque 5: ¿Por dónde continuar?

      5.1 Cifrado email - PGP: claves públicas y claves privadas.

      5.2 Explora otros clientes de correo electrónico: Tuta+Bitwarden+Addy

      5.3 Explora Nostr- Notes and Other Stuff Transmitted by Relays

    —————————————————————————————

    Descargo de responsabilidad: Todo lo tratado en estas páginas y en las formaciones no tiene estatus de consejo de inversión, seguridad ni asesoramiento financiero ni de recomendación. Los nombres de billeteras, empresas y otros entes citados en esta página así como en las formaciones son ajenos a los autores y no existe relación alguna de los autores con ellos. Es deber del lector/aprendiz verificar la idoneidad y conveniencia de interactuar con ellos en cualquiera de sus formas. En ningún momento los autores son responsables de las decisiones que el lector/aprendiz tome en relación con su patrimonio, su seguridad y su privacidad y de las consecuencias que se deriven de ello.

    Do you like what you are reading?. Subscribe to receive updates.

    Unsubscribe anytime