Ataques digitales - Nov 27

O: Hada de recursos de Seguridad Digital
Privacy (Part 2): What can you do?
Privacy (Part 1): Constantly Under Threat
If you have nothing to hide, you have nothing to fear, or do you?
We have nothing to hide, only everything to protect — Free Software Foundation — Working together for free software
On the topic of password security… Who came up with this?
The Self-Made Server: Top 10 Self-Hosted Applications For The Digitally Independent
Google doesn't want its employees using Bard code
Snapdrop
Cl4ndestina
Recordatorios | FTX Platform - Espanol
Estratos de riesgo (3)... | FTX Platform - Espanol
Estratos de riesgo (1)... | FTX Platform - Espanol
Excelente recurso
1. Relaciones/protocolos
Estratos de riesgo (1) y (2)
Introducción a la eval... | FTX Platform - Espanol
Excelente recurso
Las amenazas deben ser específicas
probabilidad de que una amenaza se cumpla en tres estratos
Vulnerabilidad
Capacidad de la(s) persona(s) que amenaza(n)
Incidentes conocidos
impacto,
no sólo el impacto individual, sino también el que experimentará la comunidad en general.
tácticas de mitigación
Hay cinco maneras generales de mitigar riesgos:
Aceptar el riesgo y elaborar planes de contingencia.
Evitar el riesgo.
Controlar el riesgo.
Transferir el riesgo.
Monitorear el riesgo
Análisis de riesgos | FTX Platform - Espanol
Excelente recurso
Re-pensar el riesgo y ... | FTX Platform - Espanol
Excelente recurso
Espacio/Infraestructura
Movimientos y redes (Contramovimientos)
Relaciones/Interpersonal
espacios fuera y dentro de internet
se sabe que en internet no puedes borrar algo de manera definitiva
¿Cuáles son nuestros adversarios?
¿Quiénes son nuestras aliadas?
importante determinar el nivel de confianza que existe
Conductas y prácticas individuales
¿Cómo nos comunicamos? ¿Cómo nos conectamos a internet? ¿De qué realidades venimos cuando interactuamos entre nosotras? ¿A qué tipos de equipo y aparatos tenemos acceso? ¿Qué tipo de herramientas utilizamos? ¿Qué habilidades tenemos?
ClamAV Review 2023: Before You Buy, Is It Worth It?
Kopia
Duplicati
Cozy Cloud - Choose the plan that's right for you
Guía para hacer protocolo de seguridad | Seguridad integral
Protocolo de Agresiones Digitales | Seguridad integral
Bitácora de incidentes | Seguridad integral
Digital Combat: A Guide to Cyber Warfare and CyberTerrorism
Swing VPN app is a DDOS botnet
CrowdSec - The open-source & collaborative security suite
Evaluación de riesgos | FTX Platform - Espanol
damos muchísimo** que elijas una Ruta de Aprendizaje para recorrer, ya que éstas incluyen actividades con diferentes nivele
Violencia de género en... | FTX Platform - Espanol
FTX Platform - Espanol
Matriz de riesgos: cómo evaluar los riesgos para lograr el éxito del proyecto [2022] • Asana