SEGURIDAD DIGITAL Buenas Practicas para Periodistas PROTEGER SUS CONTRASEÑAS • Las contraseñas deben tener al menos ocho (8) caracteres. • No utilice palabras del diccionario e idealmente, elija una frase como contraseña (una frase corta) • Agregue letras mayúsculas y minúsculas, números y símbolos para que su contraseña sea más segura. • Cambie sus contraseñas con bastante regularidad. Se aconseja hacerlo cada tres meses. • Utilice un administrador de contraseñas (por ejemplo: Keepass, 1Password o LastPass), que le permite generar contraseñas únicas y almacenarlas de forma segura con una sola frase de acceso que sirve como contraseña maestra para acceder a todas las demás contraseñas. Asegúrese de guardar la contraseña maestra en una ubicación segura
SEGURIDAD PARA EL TELÉFONO CELULAR • Proteja siempre su teléfono celular con una contraseña. Una combinación de dígitos, letras y símbolos es la opción más segura. Active las contraseñas no sólo para acceder a su teléfono celular, sino también para entrar en las aplicaciones (correo electrónico, redes sociales, etc.) • Para mayor seguridad, proteja su tarjeta SIM con un código PIN SIM, normalmente accesible en la configuración del teléfono. • No comparta nunca información altamente confidencial en un chat. Por “altamente confidencial” entendemos su información bancaria o sus contraseñas, pero también cualquier otra cosa que no quiera que otros lean sin su autorización. • Para comunicarse de forma segura con otras personas, utilice aplicaciones que integren cifrado de extremo a extremo, como Signal o Wire. Esto significa que sus mensajes están codificados y ningún intermediario puede leerlos.
SEGURIDAD DIGITAL Buenas Practicas para Periodistas PROTECCIÓN DE FUENTES • Si comunica con fuentes que no están familiarizadas con la seguridad en Internet, siga estos pasos para comunicar por correo electrónico: 1. Créase una cuenta de correo electrónico Protonmail aquí: https://protonmail.com. 2. Pídale a su fuente que se cree una también, recomendándole que use una contraseña segura. Si la fuente decide utilizar Protonmail desde una computadora pública, recomendamos que utilice el navegador en modo Privado/Incógnito y guarde los archivos adjuntos, si los hubiera, en una memoria USB personal en lugar de usar el disco duro local. • Si comunica con fuentes que están más familiarizadas con la seguridad en Internet, pídales que activen PGP (Pretty Good Privacy), que le permite configurar una contraseña pública y firmar electrónicamente documentos para autenticarlos. Comparta su contraseña de PGP con sus fuentes. • Utilice una contraseña segura para poder acceder a la lista de contactos en su computadora y teléfono celular
PROTECCIÓN DE DATOS • Evite descargar software pirateado o cuestionable para no poner sus datos en riesgo.
20 mar. 2012 - Este informe fue financiado en parte por una subvención del ...... blecer, sobre la base de datos confirmados, que de 2000 a la fecha, ...... En abril de 2011, el grupo conocido como Los Zetas organizó en Parque de Beisbol ...
20 mar. 2012 - perfil profesional, fueron los reporteros, fotógrafos y camarógrafos quienes con mayor frecuencia se con- virtieron en blanco de agresiones, ...
seguridad digital y hackers security and guias practicas practical | Read & Download Ebook seguridad digital y hackers security and guias practicas practical for ...
Get seguridad digital y hackers security and guias practicas practical PDF file for ... maybe just because people want choices, it is now possible to get seguridad ...
21 jul. 2015 - Desde el 2013 se ha dado una escalada en los asesinatos de periodistas. Desde febrero de ese año hasta el 17 de junio 2015 se registran 7 ...
21 jul. 2015 - La constitución paraguaya13 rechaza el monopolio de medios de comunicación, sin embargo no se refiere al oligopolio o al acaparamiento de ...
20 sept. 2016 - llevar una vida activa y sana. Son componentes de la Seguridad Alimentaria y Nutricional: d, La Disponibilidad de alimentos, está vinculada a ...
22 ene. 2016 - Índice de digitalización de industrias en 2011 y 2012 . ..... Software. Primera de tres vulnerabilidades de fuente abierta. Mayo. EBAY .... ataques sin archivo (fileless threats), infiltraciones cifrados (encrypted infiltrations) y el
Las alfombras de caucho, el césped sintético y otros materiales artificiales también son superficies seguras y requieren menos mantenimiento. 4. Si hay algún ...
de Ingeniero Maschwitz, y descubrió que había algunos muebles revuel- tos. Al revisar la caja de seguridad, advirtió que le faltaban US$ 47.000. Si bien no ...
directores. Esto es particularmente útil para reporteros y fotógrafos que viajan a zonas peligrosas y necesitan transmi- tir sus notas y otra información a la re-.
la Libertad de Prensa, tanto en 2015 como en 2014 se registraron 6 casos de agresiones contra periodistas en entornos digitales. Por otro lado, según esa ...
Digital certification services. To certify the online content published on any website at a given moment. Static pages: Get a certificate that shows a specific static ...
de comunicación de los servicios brindados a través de rextie.com y rextie.pe. ... ya sea al inscribirse al portal o en cualquier otro momento posterior, incluyendo ...
directamente en un tomacorriente empotrado en el muro. No deben utilizarse cables de extensión (alargues) ni enchufes múltiples. KKK Los interruptores de ...
31 ene. 2015 - en la caja registradora. Según la vecina, la joven le contó que su hermana menor comenzó a gritar porque sufrió un shock ner- vioso y que ...
Granada, territorio dominado por la banda de Los ... demarcaron una nueva frontera de disputa del ... como villa La Granada, Las Flores y 17 de Agosto. ß.
lizadas en un trabajo de la Asocia- ción para Políticas ... Y en estos últi- mos dos años la tendencia de asesi- ..... La familia Garma lo recuerdaconcariño. de ...
Río Colorado, de donde es oriunda, por su propia voluntad. La justicia de Río Negro había librado un pedido de averiguación de paradero de Molina meses ...