Publicaciones
Navegação segura, evasão de censura e anonimato
Quando usamos a Internet, existem informações privadas ou sensíveis que não queremos revelar para terceiros não autorizados (como dados pessoais, comunicações com denúncias anônimas, fontes jornalísticas, entre outros). A seguir, oferecemos algumas recomendações para...
O que podemos fazer para detectar e remover malware de nossos computadores
Um malware é qualquer programa, aplicativo ou código que executa funções indesejadas em nossos dispositivos. Eles podem chegar até nós através de emails maliciosos, arquivos baixados da Internet, pendrives USB, documentos infectados ou qualquer outro canal por onde...
Segurança em Redes Sociais
Nos últimos anos, as redes sociais se converteram em uma das principais vias usadas para nos comunicarmos, informarmos e trocarmos ideias. Entretanto, assim como em outros meios, elas também podem ser usadas por atacantes que podem comprometer nossos dados e nossa...
Phishing: como reconhecer esses ataques e a melhor maneira de evitá-los
O phishing é uma técnica de ataque que busca enganar a vítima para que ela entregue informações sensíveis, baixe um arquivo infectado ou digite sua senha em uma página falsa. É provável que você receba mensagens de email, Whatsapp ou SMS com links, arquivos ou...
Telefone celular: segurança em chamadas e chats e proteção física da informação
Este capítulo oferece recomendações com relação a chamadas, chats, rastreamento e proteção física da informação contida em dispositivos móveis.Quando você realiza uma chamada tradicional a partir de um telefone fixo ou de um celular, a chamada não é criptografada de...
O que é autenticação de dois fatores (2FA ou passagem dupla) e como ativá-la
A autenticação de dois fatores, também chamada de duas etapas, consiste em ativar um segundo elemento (além da senha) para conseguir acesso a nossas contas. Desta forma, estaremos mais seguras porque serão necessárias ambas vias de autenticação para poder realizar o...
Como criar e gerenciar senhas fortes
Uma senha é um texto cujo uso permite que as pessoas acessem um determinado tipo de informação, contas de determinados serviços, entre outros. Hoje em dia, apesar de que existam múltiplas formas de autenticação (PINs de 4 ou 6 dígitos, padrões, reconhecimento de voz e...
O que você deve saber antes de iniciar o caminho da segurança e privacidade digitais
O que vem a seguir são algumas premissas relacionadas ao mundo da segurança. É útil conhecê-las antes de começar a colocar em prática o conteúdo deste guia:É comum dizer, em segurança digital, que “a corrente arrebenta no elo mais fraco”. Se você faz parte de...
O que é suscetível à intervenção e o que devemos proteger
Quando falamos de segurança digital, normalmente nos referimos ao conjunto de ações que podemos realizar para proteger e ter controle sobre nossas comunicações, informações e, em geral, sobre nossos dados. Com isso, procuramos garantir sua disponibilidade, integridade...
Proteção Física da Informação
Nossos arquivos podem ser vulneráveis a ataques durante as comunicações (no momento de enviá-los e recebê-los) pois elas podem estar comprometidas ou sendo monitoradas. Entretanto, também são vulneráveis os equipamentos que estão parados, dado que eles podem cair em...
Como melhorar a segurança nos correios eletrônicos
Os emails são um dos meios mais utilizados para comunicação e, da mesma forma que com o resto das ferramentas que abordamos neste guia, é importante que aprendamos quais são as características de segurança que devemos buscar nos serviços que utilizamos e qual é a...
Protección física de la información
Nuestros archivos pueden ser vulnerables a ataques durante las comunicaciones (al momento de enviarlos/recibirlos) debido a que las mismas pueden estar comprometidas o siendo monitoreadas. También son vulnerables en los equipos donde reposan, debido a que pueden caer...
Cómo mejorar la seguridad en tus correos electrónicos
Los correos electrónicos son uno de los medios que más empleados para comunicarnos y, al igual que con el resto de las herramientas que hemos abordado en esta guía, es importante que aprendamos cuáles son las características de seguridad que debemos buscar en los...
Seguridad en redes sociales
En los últimos años las redes sociales se han convertido en una de las principales vías para comunicarnos, informarnos e intercambiar ideas pero, al igual que otros medios, también pueden ser utilizadas por atacantes que pueden comprometer nuestros datos y nuestra...
Navegación segura, evasión de censura y anonimato
Al usar Internet existe información privada o sensible que no queremos revelar a terceros no autorizados (datos personales, comunicaciones con denunciantes anónimos, fuentes periodísticas, entre otros). A continuación te ofrecemos algunas recomendaciones para que tu...
Qué podemos hacer para detectar y eliminar malware de nuestros equipos
El malware es cualquier programa, aplicación o código que ejecuta acciones no deseadas en nuestros dispositivos. Estos pueden llegar a nosotros a través de correos electrónicos maliciosos, descargas en Internet, memorias USB, documentos infectados o cualquier otro...
Phishing: cómo reconocer estos ataques y la mejor manera de evitarlos
El phishing es una técnica de ataque que busca engañar a la víctima para que entregue información sensible, descargue un archivo infectado o ingrese su contraseña en una página falsa. Es probable que recibas mensajes de correo electrónico, Whatsapp o SMS con links,...
Teléfono móvil: seguridad en llamadas y chats y protección física de la información
Las siguientes son recomendaciones con relación a las llamadas, chats, rastreo y protección física de la información contenida en los dispositivos móviles.Cuando realizas una llamada tradicional desde una línea fija o de un teléfono móvil, la llamada no se cifra de...
Qué es la autenticación de dos factores (2FA o doble paso) y cómo activarlo
La autenticación de dos factores, también llamada de doble paso, consiste en activar un segundo elemento (además de la contraseña) para lograr acceder a nuestras cuentas. De esta manera estaremos más seguros porque se necesitan ambas vías de autenticación para lograr...
Cómo crear y administar contraseñas seguras
Una contraseña es un texto cuyo uso permite a las personas acceder a determinado tipo de información, cuentas de determinados servicios, entre otros. Hoy en día, a pesar de que existen múltiples formas de autenticación (pines de 4 o 6 dígitos, patrones, reconocimiento...
Lo que debes saber antes de iniciar el camino de la seguridad digital y la privacidad
Las siguientes son algunas premisas que son útiles de conocer antes de iniciarte en el camino de la seguridad digital y la privacidad:En seguridad digital se dice que “la cadena es tan fuerte como el eslabón más débil”. Si eres parte de una organización, es muy...
Qué es susceptible de ser intervenido y qué debemos proteger
Cuando hablamos de seguridad digital normalmente nos referimos al conjunto de acciones que podemos llevar a cabo para proteger y tener control sobre nuestras comunicaciones, información y, en general, sobre nuestros datos, procurando garantizar su disponibilidad,...
Entendiendo redes de computadoras, servidores y puertos
Entendiendo redes de computadoras, servidores y puertosMuchas veces cuando usamos Internet, damos por sentado que la información viaja mágicamente de un dispositivo a otro, cuando en realidad usualmente viaja miles de kilómetros por múltiples equipos de red,...