F-Droid

Catálogo de aplicaciones gratuitas y de código abierto. En la era digital, las grandes empresas e instituciones trabajan para centralizar Internet, poniendo su control en sus propias manos y obstaculizando así la privacidad y la libertad de todos los usuarios. Esto no es una utopía, ya está ocurriendo. Como bitcoiner, la descentralización, el respeto a … Leer más

Tor Browser

Cómo usar el Navegador Tor? Como su nombre sugiere, un navegador es un software utilizado para navegar por Internet. Sirve como una puerta de enlace entre la máquina del usuario y la web, traduciendo el código de los sitios web en páginas interactivas y legibles. La elección de tu navegador es muy importante, ya que … Leer más

IVPN

Configuración de una VPN pagada con Bitcoin Una VPN («Virtual Private Network» o «Red Privada Virtual») es un servicio que establece una conexión segura y cifrada entre tu teléfono o computadora y un servidor remoto gestionado por el proveedor de la VPN. Técnicamente, al conectarte a una VPN, tu tráfico de internet se redirige a … Leer más

Signal

Exprésate libremente Signal es una aplicación de mensajería cifrada de extremo a extremo, diseñada para ofrecer una buena confidencialidad por defecto. Cada mensaje, llamada y archivo está protegido por el protocolo Signal, reconocido como uno de los protocolos de mensajería más robustos. Es reutilizado por muchas otras aplicaciones, como WhatsApp, Facebook Messenger, Skype y Google … Leer más

Jami

Comparta libremente y de forma confidencial. Jami es un programa de mensajería peer-to-peer gratuito y de código abierto con una larga historia y una amplia gama de funciones. Su historia se remonta a diciembre de 2004, cuando Savoir-faire Linux, con sede en Montreal, lanzó SFLPhone, un proyecto de telefonía digital para empresas basado íntegramente en … Leer más

KeePass

Cómo configurar un gestor de contraseñas local? En la era digital, necesitamos gestionar multitud de cuentas en línea que abarcan varios aspectos de nuestras vidas diarias, incluyendo banca, plataformas financieras, correos electrónicos, almacenamiento de archivos, salud, administración, redes sociales, videojuegos, etc. Para autenticarnos en cada una de estas cuentas, utilizamos un identificador, a menudo una … Leer más

YubiKey 2FA

Cómo usar una llave de seguridad física? Hoy en día, la autenticación de dos factores (2FA) se ha vuelto esencial para mejorar la seguridad de las cuentas en línea contra el acceso no autorizado. Con el aumento de los ataques cibernéticos, confiar únicamente en una contraseña para proteger tus cuentas a veces es insuficiente. 2FA … Leer más

Threema

Mensajería instantánea segura y anónima Fundada en 2012 en Suiza, Threema es una app de mensajería instantánea diseñada para garantizar la privacidad y la seguridad. A diferencia de WhatsApp, Telegram o Signal, Threema no requiere número de teléfono ni dirección de correo electrónico para crear una cuenta. Cada usuario tiene un identificador único, lo que … Leer más

Aegis Authenticator

¿Cómo puede utilizar Aegis Authenticator para proteger sus cuentas con doble autenticación? Hoy en día, la autenticación de dos factores (2FA) es esencial para proteger las cuentas en línea. Además de la contraseña, añade un segundo factor (a menudo un código de 6 dígitos) que caduca a los 30 segundos, lo que dificulta considerablemente la … Leer más

Mozilla VPN

Proteja sus dispositivos y sus datos de navegación por Internet. En la era digital de la recopilación de datos, la privacidad en línea se ha convertido en un problema importante para los internautas. Entre el rastreo publicitario, los riesgos de pirateo a través de redes públicas y las restricciones geográficas, cada vez más usuarios recurren … Leer más

Angry IP Scanner

Una forma sencilla de escanear su red Este tutorial está basado en contenido original de Florian BURNEL publicado en IT-Connect. Licencia CC BY-NC 4.0. Es posible que se hayan realizado cambios en el texto original. I. Presentación ¿Cómo escanear una red Windows en busca de máquinas conectadas de forma rápida y sencilla? La respuesta es … Leer más

Session

Enviar mensajes cifrados, no metadatos Session es una aplicación de mensajería cifrada creada en 2020, diseñada para ofrecer un mayor nivel de confidencialidad que la mensajería tradicional. Primero fue desarrollada por la Oxen Privacy Tech Foundation y después por la Session Technology Foundation. Session cuenta con algunas características técnicas interesantes: Cifrado de extremo a extremo … Leer más

pfSense

Instalación de Pfsense Este tutorial está basado en contenido original de Florian BURNEL publicado en IT-Connect. Licencia CC BY-NC 4.0. Se han realizado cambios importantes en el texto original del autor para actualizar el tutorial. I. Presentación pfSense es un sistema operativo gratuito y de código abierto que transforma cualquier ordenador, servidor dedicado o dispositivo … Leer más

Authy 2FA

Cómo usar una aplicación de 2FA? Hoy en día, la autenticación de dos factores (2FA) se ha vuelto esencial para mejorar la seguridad de las cuentas en línea contra el acceso no autorizado. Con el aumento de los ataques cibernéticos, confiar únicamente en una contraseña para proteger tus cuentas a veces es insuficiente. 2FA introduce … Leer más

Ntopng

Supervise su red con ntopng Este tutorial está basado en contenido original de Florian Duchemin publicado en IT-Connect. Licencia CC BY-NC 4.0. Es posible que se hayan realizado cambios en el texto original. I. Presentación Ya sea para comprobar la fluidez de la red, para obtener una imagen clara del uso o para estadísticas de … Leer más

PureOS

La distribución Linux que te da el control sobre tu vida digital. Proteger la información personal en la era digital es una prioridad absoluta para todo usuario de Internet. Empresas, organizaciones e incluso sistemas operativos son fuentes de información útiles para definir tu perfil y estilo de vida. Elegir el sistema operativo adecuado es el … Leer más

Simple Login

Identidad protegida con alias Inicio de sesión = correo electrónico = pérdida de privacidad En el mundo digital, se ha convertido en una práctica habitual tener una cuenta para cada plataforma a la que se desea acceder. Cada uno de estos servicios requiere un nombre de usuario, normalmente asociado a la pareja username y password. … Leer más

Linux Mint

Configurar una computadora para transacciones de Bitcoin ¿Qué sucede si usas una computadora regular? Cuando realizas transacciones de Bitcoin, es ideal que tu computadora no tenga malware. Obviamente. Si mantienes tu frase de recuperación de Bitcoin (generalmente de 12 o 24 palabras) fuera de la computadora con un dispositivo de firma (por ejemplo, una billetera … Leer más

StackinSat

Cómo usar Stackinsat StackinSat (https://stackinsat.com/) es una solución francesa de DCA Bitcoin con retiro automático a tu billetera

Bitfinex

¿Cómo se utiliza Bitfinex? Fundada en 2012, Bitfinex es una de las primeras plataformas de intercambio de bitcoins y altcoins. Inicialmente centrada en el intercambio de bitcoins P2P, la plataforma amplió rápidamente sus servicios para incluir el comercio de márgenes, la financiación P2P, el comercio de derivados y un mercado OTC («over-the-counter«) para transacciones de … Leer más

ONG Bitcoin Argentina
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.