Hosted onlunaticoin.blogvia theHypermedia Protocol

¿Por donde empiezo en esto de la privacidad? Por esta formación. Tu email.¿Por donde empiezo en esto de la privacidad? Por esta formación. Tu email.

Para apuntarte el curso sólo tienes que hacer click en el siguiente enlace:

Button

Para recibir información actualizada acerca de próximas ediciones, fechas y demás información de valor que compartiremos en nuestra newsletter apúntate en el enlace a continuación.

Button

A quién va dirigido

  • A todos aquellos que desean iniciar su camino para proteger su privacidad digital y no saben por donde empezar.

  • A todos aquellos que son conscientes que necesitan trabajar su privacidad en el mundo digital pero no saben cómo hacerlo.

  • No es necesario disponer de conocimientos previos ni saber programar.

Documentación a entregar

  • Alrededor de 100 páginas de documentación sobre todos los temas desplegados.

  • Más de 50 ejercicios para completar la formación desplegada.

  • Más de 60 diapositivas de presentación.

  • 23 videos explicativos

  • Grabaciones de la sesiones en directo de la 1ª Cohorte

Sesiones

La 1ª Cohorte - la de lanzamiento - constó de 3 sesiones de 2 horas cada una para sacar el máximo partido a los contenidos.

La 2ª Cohorte - actualmente activa - tendrá a disposición los contenidos para consumir conforme a la preferencia temporal de cada uno.

  • Sesión 1: Bloque 0 + Bloque 1

  • Sesión 2: Bloque 2

  • Sesión 3: Bloque 3 + Bloque 4 + Bloque 5

Qué me aporta

  1. Aprenderás a establecer tu modelo de amenaza a través del autoconocimiento y la gestión de las vulnerabilidades de tu sistema categorizándolas por riesgos a los que tienes que hacer frente hoy y en el futuro.

  2. Descubrirás y pondrás en práctica la estructura de alias de servicio y la combinada alias de servicio + alias intermedios desde las que protegerás al rey - tu cuenta de correo matriz - y podrás prevenir cualquier ataque de phising dirigido.

  3. Implementarás una estructura lógica de etiquetas, carpetas y la combinarás con los alias de servicio y alias intermedios para posteriormente automatizarla con filtros. Además, descubrirás cómo disponer de un backup offline de tus datos del correo just in case.

  4. Limpiarás tu huella digital de redes sociales y databrokers y serás capaz de valorar las potenciales amenazas que aún así lleguen a tu cliente de correo y sabrás aplicar las mejores acciones para su tratamiento.

  5. Sabrás aplicar las mejores herramientas para eliminar la metadata en cualquiera de tus ficheros y dispondrás de una serie de caminos por donde continuar tu propio camino de exploración en áreas ligadas a la privacidad.

Índice de Contenidos

Bloque 0: Privacidad

0.1 ¿Por qué la necesito?

0.2 Estrategias de actuación

0.3 Lo esencial para una mínima privacidad

Bloque 1: Modelo de amenaza

1.1 ¿De quién me protejo?

1.2 ¿Qué riesgos protejo, mitigo, delego y cuáles acepto?

ANEXO I – OPERATIONS SECURITY

Bloque 2: Estrategia Email

2.1 Herramientas: clientes de correo + alias

2.2 Opciones a elegir

2.3 Escenarios de nuestro set up

2.4 Operativa sobre el terreno

ANEXO I – OBTENCIÓN CUENTA PROTÓN

ANEXO II – AEGIS

ANEXO III - KEEPASXL

Bloque 3: Redirigir y sustituir

3.1 Desde tu anterior correo

3.2 Combina etiquetas, filtros y carpetas con alias de correo.

3.3 Higieniza tus productos y servicios – finanzas, seguros, salud, familia.

3.4 Backup y consulta de tu correo offline

ANEXO I – SECURIZACIÓN DE PROTON

ANEXO II – HARDENING DE PROTON

Bloque 4: Limpia tu huella digital

4.1 Redes sociales: ocio y trabajo.

4.2 Productos y servicios: casa, coche, trabajo, salud

4.3 Data brokers: qué son y porqué te deben importar

4.4 Cómo controlar data leaks (brechas)

4.5 Cómo controlar adjuntos potencialmente maliciosos

4.6 Metadata en adjuntos

4.7 CyberChef – La navaja suiza del ciberespacio

ANEXO I - RECOMENDACIONES ADJUNTOS EN EMAIL

Bloque 5: ¿Por dónde continuar?

5.1 Cifrado email - PGP: claves públicas y claves privadas.

5.2 Explora otros clientes de correo electrónico: Tuta+Bitwarden+Addy

5.3 Explora Nostr- Notes and Other Stuff Transmitted by Relays

—————————————————————————————

Descargo de responsabilidad: Todo lo tratado en estas páginas y en las formaciones no tiene estatus de consejo de inversión, seguridad ni asesoramiento financiero ni de recomendación. Los nombres de billeteras, empresas y otros entes citados en esta página así como en las formaciones son ajenos a los autores y no existe relación alguna de los autores con ellos. Es deber del lector/aprendiz verificar la idoneidad y conveniencia de interactuar con ellos en cualquiera de sus formas. En ningún momento los autores son responsables de las decisiones que el lector/aprendiz tome en relación con su patrimonio, su seguridad y su privacidad y de las consecuencias que se deriven de ello.

Do you like what you are reading?. Subscribe to receive updates.

Unsubscribe anytime