Para apuntarte el curso sólo tienes que hacer click en el siguiente enlace:
Para recibir información actualizada acerca de próximas ediciones, fechas y demás información de valor que compartiremos en nuestra newsletter apúntate en el enlace a continuación.
A quién va dirigido
A todos aquellos que desean iniciar su camino para proteger su privacidad digital y no saben por donde empezar.
A todos aquellos que son conscientes que necesitan trabajar su privacidad en el mundo digital pero no saben cómo hacerlo.
No es necesario disponer de conocimientos previos ni saber programar.
Documentación a entregar
Alrededor de 100 páginas de documentación sobre todos los temas desplegados.
Más de 50 ejercicios para completar la formación desplegada.
Más de 60 diapositivas de presentación.
23 videos explicativos
Grabaciones de la sesiones en directo de la 1ª Cohorte
Sesiones
La 1ª Cohorte - la de lanzamiento - constó de 3 sesiones de 2 horas cada una para sacar el máximo partido a los contenidos.
La 2ª Cohorte - actualmente activa - tendrá a disposición los contenidos para consumir conforme a la preferencia temporal de cada uno.
Sesión 1: Bloque 0 + Bloque 1
Sesión 2: Bloque 2
Sesión 3: Bloque 3 + Bloque 4 + Bloque 5
Qué me aporta
Aprenderás a establecer tu modelo de amenaza a través del autoconocimiento y la gestión de las vulnerabilidades de tu sistema categorizándolas por riesgos a los que tienes que hacer frente hoy y en el futuro.
Descubrirás y pondrás en práctica la estructura de alias de servicio y la combinada alias de servicio + alias intermedios desde las que protegerás al rey - tu cuenta de correo matriz - y podrás prevenir cualquier ataque de phising dirigido.
Implementarás una estructura lógica de etiquetas, carpetas y la combinarás con los alias de servicio y alias intermedios para posteriormente automatizarla con filtros. Además, descubrirás cómo disponer de un backup offline de tus datos del correo just in case.
Limpiarás tu huella digital de redes sociales y databrokers y serás capaz de valorar las potenciales amenazas que aún así lleguen a tu cliente de correo y sabrás aplicar las mejores acciones para su tratamiento.
Sabrás aplicar las mejores herramientas para eliminar la metadata en cualquiera de tus ficheros y dispondrás de una serie de caminos por donde continuar tu propio camino de exploración en áreas ligadas a la privacidad.
Índice de Contenidos
Bloque 0: Privacidad
0.1 ¿Por qué la necesito?
0.2 Estrategias de actuación
0.3 Lo esencial para una mínima privacidad
Bloque 1: Modelo de amenaza
1.1 ¿De quién me protejo?
1.2 ¿Qué riesgos protejo, mitigo, delego y cuáles acepto?
ANEXO I – OPERATIONS SECURITY
Bloque 2: Estrategia Email
2.1 Herramientas: clientes de correo + alias
2.2 Opciones a elegir
2.3 Escenarios de nuestro set up
2.4 Operativa sobre el terreno
ANEXO I – OBTENCIÓN CUENTA PROTÓN
ANEXO II – AEGIS
ANEXO III - KEEPASXL
Bloque 3: Redirigir y sustituir
3.1 Desde tu anterior correo
3.2 Combina etiquetas, filtros y carpetas con alias de correo.
3.3 Higieniza tus productos y servicios – finanzas, seguros, salud, familia.
3.4 Backup y consulta de tu correo offline
ANEXO I – SECURIZACIÓN DE PROTON
ANEXO II – HARDENING DE PROTON
Bloque 4: Limpia tu huella digital
4.1 Redes sociales: ocio y trabajo.
4.2 Productos y servicios: casa, coche, trabajo, salud
4.3 Data brokers: qué son y porqué te deben importar
4.4 Cómo controlar data leaks (brechas)
4.5 Cómo controlar adjuntos potencialmente maliciosos
4.6 Metadata en adjuntos
4.7 CyberChef – La navaja suiza del ciberespacio
ANEXO I - RECOMENDACIONES ADJUNTOS EN EMAIL
Bloque 5: ¿Por dónde continuar?
5.1 Cifrado email - PGP: claves públicas y claves privadas.
5.2 Explora otros clientes de correo electrónico: Tuta+Bitwarden+Addy
5.3 Explora Nostr- Notes and Other Stuff Transmitted by Relays
—————————————————————————————
Descargo de responsabilidad: Todo lo tratado en estas páginas y en las formaciones no tiene estatus de consejo de inversión, seguridad ni asesoramiento financiero ni de recomendación. Los nombres de billeteras, empresas y otros entes citados en esta página así como en las formaciones son ajenos a los autores y no existe relación alguna de los autores con ellos. Es deber del lector/aprendiz verificar la idoneidad y conveniencia de interactuar con ellos en cualquiera de sus formas. En ningún momento los autores son responsables de las decisiones que el lector/aprendiz tome en relación con su patrimonio, su seguridad y su privacidad y de las consecuencias que se deriven de ello.
Do you like what you are reading?. Subscribe to receive updates.
Unsubscribe anytime