Picocrypt

Una herramienta de código abierto para cifrar tus datos Este tutorial está basado en contenido original de Florian BURNEL publicado en IT-Connect. Licencia CC BY-NC 4.0. Se han realizado cambios en el contenido original. I. Presentación En este tutorial, echaremos un vistazo a Picocrypt, un software de cifrado sencillo, ligero y eficaz para cifrar datos … Leer más

«Trezor U2F & FIDO2»

Refuerza tu seguridad en línea con Trezor Los dispositivos Trezor son monederos de hardware diseñados originalmente para asegurar una Billetera Bitcoin, pero también cuentan con opciones avanzadas para una autenticación fuerte en la web. Gracias a su compatibilidad con los protocolos U2F y FIDO2, permiten asegurar el acceso a tus cuentas en línea sin depender … Leer más

Firefox

¿Cómo configurar Firefox para proteger tu privacidad? Introducción Todos pasamos horas en Internet, a menudo sin darnos cuenta de lo que nuestro navegador revela sobre nosotros. Cada clic, cada búsqueda, cada sitio que visitamos alimenta una industria masiva de recopilación de datos personales. Cuota de mercado de los navegadores web: Chrome domina con un 65% … Leer más

Tailscale

Tutorial avanzado de Tailscale 1. Introducción Tailscale es una VPN de nueva generación que crea una red mallada encriptada entre tus dispositivos. Te permite conectar máquinas remotas como si estuvieran en la misma red local, sin configuraciones complejas ni apertura de puertos. Para el autoalojamiento, Tailscale asigna a cada dispositivo una IP privada fija en … Leer más

Lynis

Realizar una auditoría de seguridad de una máquina Linux con Lynis Este tutorial está basado en el contenido original de Fares CHELLOUG publicado en IT-Connect. Licencia CC BY-NC 4.0. Es posible que se hayan realizado cambios en el texto original. I. Presentación En este tutorial, vamos a aprender cómo realizar una auditoría de seguridad en … Leer más

Ubuntu

Guía completa para instalar y utilizar Ubuntu como alternativa a Windows Introducción Un sistema operativo (SO) es el software principal que gestiona todos los recursos de tu ordenador. Elegir un sistema operativo alternativo como Ubuntu puede ofrecer muchas ventajas en términos de seguridad, coste y privacidad. ¿Por qué Ubuntu? Mayor seguridad: Las distribuciones Linux son … Leer más

Elementary OS

El sustituto ideal de Windows y MacOS Elementary OS es un sistema operativo basado en Ubuntu, diseñado para ser sencillo, rápido y estable para muchos usos cotidianos. Representa una alternativa Linux equilibrada a MacOS y Windows. Su gráfica fluida, intuitiva y despejada hace que sea fácil de aprender, incluso para los principiantes. También se centra … Leer más

GrapheneOS

Un sistema operativo móvil centrado en la seguridad y la privacidad basado en Android GrapheneOS es un sistema operativo móvil de código abierto y sin fines de lucro, diseñado para ofrecer un alto nivel de privacidad y seguridad, manteniéndose totalmente compatible con las aplicaciones de Android. GrapheneOS, fundado originalmente en 2014 como ‘CopperheadOS’, se basa … Leer más

Proton Drive

Implementación de Copias de Seguridad Hoy en día, es crucial establecer una estrategia para asegurar la accesibilidad, seguridad y copia de seguridad de tus archivos personales, como tus documentos personales, fotos o proyectos importantes. Perder estos datos puede ser catastrófico. Para prevenir estos problemas, aconsejamos mantener múltiples copias de seguridad de tus archivos en diferentes … Leer más

Tails

Instalar Tails en una memoria USB Un sistema operativo portátil y amnésico que te protege contra la vigilancia y la censura. ¿Por qué tener una memoria USB con Tails instalado? Tails (https://tails.boum.org/) es la forma más fácil de tener a tu disposición, en todo momento, una computadora segura que no dejará rastro en la computadora … Leer más

Mullvad Browser

Cómo utilizar el navegador Mullvad para proteger la intimidad En un mundo en el que la vigilancia digital se está convirtiendo en omnipresente, proteger su privacidad en línea nunca ha sido tan crucial. Las empresas utilizan técnicas sofisticadas para rastrearle: Cookies de terceros: pequeños archivos depositados por sitios externos para seguirle de un sitio a … Leer más

Nmap

Master Nmap para mapeo de redes y exploración de vulnerabilidades Este tutorial está basado en contenido original de Mickael Dorigny publicado en IT-Connect. Licencia CC BY-NC 4.0. Se han realizado cambios en el texto original. Bienvenido a este tutorial de introducción a Nmap, diseñado para cualquiera que desee dominar esta potente herramienta de escaneo de … Leer más

«Ledger U2F & FIDO2»

Aumenta tu seguridad en línea con Ledger Los dispositivos Ledger son monederos de hardware diseñados originalmente para asegurar una billetera Bitcoin, pero también cuentan con opciones avanzadas para una autenticación fuerte en la web. Gracias a su compatibilidad con los protocolos U2F y FIDO2, permiten proteger el acceso a tus cuentas en línea estableciendo un … Leer más

Olvid

Mensajería privada para todos Olvid es una aplicación francesa de mensajería instantánea lanzada en 2019, diseñada para ofrecer un alto nivel de seguridad, sin comprometer la privacidad. A diferencia de WhatsApp o Signal, Olvid no pide datos personales al registrarse: ni número de teléfono, ni correo electrónico, nada. La identificación entre usuarios se basa en … Leer más

Mullvad VPN

Configuración de una VPN pagada con Bitcoin Una VPN («Virtual Private Network» o Red Privada Virtual) es un servicio que establece una conexión segura y cifrada entre tu teléfono o computadora y un servidor remoto gestionado por un proveedor de VPN. Técnicamente, al conectarte a una VPN, tu tráfico de internet es redirigido a través … Leer más

Keet

Chat entre iguales Keet es una aplicación de mensajería instantánea diseñada para funcionar sin servidores. Lanzada en 2022 por Holepunch (una empresa financiada por Tether y Bitfinex), la aplicación se basa por completo en una red entre pares y presenta un enfoque radicalmente descentralizado: los mensajes, las llamadas y los archivos se intercambian directamente entre … Leer más

Proton Authenticator

¿Cómo puedo utilizar Proton Authenticator para proteger mis cuentas con 2FA? La autenticación de dos factores (2FA) añade una barrera de seguridad adicional a tus cuentas al requerir, además de tu contraseña, una prueba adicional de que sólo tú la tienes. Activar el 2FA reduce drásticamente el riesgo de pirateo, incluso si su contraseña se … Leer más

Tox

Abrir conversaciones sin intermediarios en el protocolo descentralizado Tox El cifrado de extremo a extremo es un servicio que ofrecen muchas aplicaciones de mensajería como WhatsApp y Telegram. En este caso, cifrar significa que antes de que el remitente envíe el mensaje, éste se asegura mediante un candado criptográfico del que sólo el destinatario tiene … Leer más

Qubes

Un sistema operativo razonablemente seguro. Qubes OS es un sistema operativo gratuito y de código abierto diseñado para usuarios que sitúan la seguridad entre sus principales prioridades. Su particularidad se basa en una idea sencilla pero radical: en lugar de considerar el ordenador como un todo, divide su uso en compartimentos independientes llamados qubes. Cada … Leer más

Proton Mail

Configurar un buzón seguro Para garantizar la seguridad de tu buzón de correo electrónico, es importante adoptar algunas buenas prácticas simples que estudiamos en este tutorial dirigido a principiantes en informática. También es importante elegir un proveedor de correo electrónico seguro que ofrezca opciones de protección avanzadas y una política robusta de protección de la … Leer más

ONG Bitcoin Argentina
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.