Hosted onlunaticoin.blogvia theHypermedia Protocol

Field 020 - Móvil
Field 020 - Móvil*Aislamiento total* La privacidad digital en tu móvil
ov¿Por dónde continuar en privacidad? Por tu móvil.ov¿Por dónde continuar en privacidad? Por tu móvil.

Para apuntarte el curso sólo tienes que hacer click en el siguiente enlace.

Button

Para recibir información actualizada acerca de próximas ediciones, fechas y demás información de valor que compartiremos en nuestra newsletter apúntate en el enlace a continuación.

Button

A quién va dirigido

  • A todos aquellos que desean continuar su camino para proteger su privacidad digital y ya ha comenzado con su correo electrónico.

  • A todos aquellos que son conscientes que necesitan trabajar su privacidad en el dispositivo móvil pero no saben cómo hacerlo.

Requisitos previos

  • Conviene estar familiarizado con los procesos de flasheo de firmware en dispositivos conectados por USB.

  • Conviene haber comenzado a trabajar la privacidad digital en el correo electrónico aunque no es obligatorio.

Próxima edición

Próximamente primera edición de lanzamiento - prevista Abril 2026

Qué me aporta

  1. Aprenderás a modelizar tu modelo de amenaza a través del autoconocimiento y la gestión de las vulnerabilidades de tu sistema categorizándolas por riesgos a los que tienes que hacer frente hoy y en el futuro.

  2. Aprenderás a flashear el firmware de Graphene OS y conocerás el proceso de su autenticación. Además, asegurarás tu autonomía para resolver por ti mismo los problemas futuros que te puedan surgir con el sistema operativo en tu terminal.

  3. Descubrirás qué parámetros son clave en tu estrategia opsec y privacidad digital con tu nuevo sistema operativo. Entenderás porqué debes conocerlos y parametrizarlos adecuadamente acorde a tu caso de uso.

  4. Reconocerás el mejor esquema a aplicar en tu terminal que te permita disponer de fuentes fiables de descarga y actualización de aplicaciones y establecerás principios de higiene digital en tu día a día a través de la gestión individualizada de permisos.

  5. Aprenderás las diferentes estrategias de perfiles que este sistema operativo te ofrece y sabrás aplicar la que mejor se adapte a tus necesidades integrando en cada caso las mejores opciones de privacidad digital.

  6. Por último, aprenderás a reconocer determinadas fricciones que el uso de este sistema operativo trae consigo en su uso diario.

Índice de Contenidos

Bloque 1: Modelo de amenaza

1.1 ¿De quién me protejo?

1.2 ¿Qué riesgos protejo, mitigo, delego y cuáles acepto?

Bloque 2: Instalación

2.1 Material a disposición

2.2 Pasos a seguir

2.3 Posibles problemas durante la instalación

2.4 Anti tampering. Auditor app.

Bloque 3: Hardware set up

3.1 Lock screen

3.2 Wifi, Bluetooth, NFC

3.3 Auto-reboot

3.4 Restricciones USB

3.5 Sensors and metadata

3.5 Duress PIN

3.6 Actualizaciones de sistema

Bloque 4: Software set up

4.1 VPN

4.2 DNS

4.3 TOR y derivados

4.4 Scope access: imágenes, contactos, directorios

4.5 Gestión de permisos: location, cámara, micrófono

4.6 Backups

4.7 Markets: Obtainium, F-Droid, Aurora Store, Zapstore, Accrescent.

4.7 FOSS app: navegadores, cam, galeria, teclado, privacy tools, etc.

Bloque 5: Estructura perfiles e interconexión.

5.1 ¿Cuál es mi caso de uso: personal, trabajo, bancos, ocio, viajes?

5.2 Estructura 1: admin + perfiles secundarios

5.3 Estructura 2: admin como perfil usuario normal

5.4 Private spaces

5.4 Características de los perfiles e interconexión

Bloque 6: ¿Cómo queda mi set up?

6.1 Posibles incompatibilidades VPN, TOR, DNS.

6.2 Handbook de resolución de problemas

—————————————————————————————

Descargo de responsabilidad: Todo lo tratado en estas páginas y en las formaciones no tiene estatus de consejo de inversión, seguridad ni asesoramiento financiero ni de recomendación. Los nombres de billeteras, empresas y otros entes citados en esta página así como en las formaciones son ajenos a los autores y no existe relación alguna de los autores con ellos. Es deber del lector/aprendiz verificar la idoneidad y conveniencia de interactuar con ellos en cualquiera de sus formas. En ningún momento los autores son responsables de las decisiones que el lector/aprendiz tome en relación con su patrimonio, su seguridad y su privacidad y de las consecuencias que se deriven de ello.

Do you like what you are reading?. Subscribe to receive updates.

Unsubscribe anytime