Lectures Flashcards
Analizando huellas digitales se aprenden dos coses
- que fugas de contenido ajeno buscar cuando se investiga a alguien
- Como reducir el rastro digital personal cuando se realiza una verificación en línea
Como extrae información Facebook?
A través de la segmentación de perfiles
Navegadores
Chrome tiene muchas opciones relacionadas con la búsqueda avanzada
Extensiones
Pequeñas aplicaciones que se añaden como botones a la barra de navegación. Una vez instaladas, hay que pulsar su botón para que realicen la función predefinida, a veces a través del botón derecho del ratón.
Chrome y otros navegadores pueden abrir pestañas en modo incognito pero
el proveedor de internet sigue detectandolas y registrando el número IP, una suerte de dni o etiqueta que distingue a cada ordenador
Electronic Frontier Foundation
Ofrece extensiones que salvaguardan la privacidad digital más allá del modo incógnito.
Panioticlock
realiza un test rápido que revela si el navegador utilizado rastrea al usuario; propone vías para solucionarlo
Privacy Badger
bloquea el seguimiento por larte de muchas webs, que suele tener fines publicitarios
HTTPS Everywhere
traduce cada url introducida en la barra de navegación a una más segura para entrar en esa web. Transforma htps en https y aparece un candado al lado
Click&clean
asegura que el cierre de ventanas se efectúa correctamente, sin dejar abierto ningún servicio en el que se haya intrpducido contraseña. También elimina el historial de navegación y de descargas, detecta código maligno y ayuda a generar contraseñas seguras, algo muy útil cuando se utilizan muchos servicios con autentificación
NoScripts (Firefox)
Bloquea algunas acciones de riesgo de sitios que no considera seguro
Anonimato
TOR.
Desvía al usuario por túneles aleatorios y atraviesan puntos que cambian la IP. La página receptora no sabe de donde procede el visitante en realidad
VPN (red privada virtual)
red que provee internet seeguro a partir de la conexión con un servidor extranjero, esquivando la censura. El provedoor extranjero si qeu puede concer en algunos casos la IP
VeraCrypt
Programa de encriptado. SU uso en una unidad USB permite resguardar los archivos que contiene y evitar que alguien acceda a ellos en caso de pérdida
Sandboxie
Ejecutar programas en su interior aislando sus procesos. Evita el phising
Tails
Arranca con el encendido del ordenador y supone entrar en un universo paralelo des de el que no se tiene accesoa los documentos / aplicaciones del pc y desde el pc no se tiene acceso a los creadores en tails.
Al dalir:
a) se borran todos los documentos
b) se crea una carpeta específica donde perduraran encriptados
Garantiza anonimato, esquiba la cibercensura y no deja trazas en el ordenador.
Instalacion compleja.
Tails no se utiliza com VPN.
Comunicación privada
Se desaconseja utilizar conexión inalámbrica (wifi) y se prohibe utiilzar wifi sin contraseña.
Pretty Good Privacy (PGP)
software de dos claves o de clave pública. Se basa en una primera clave que se ofrece abiertamente para que otros usuarios envien la información y una segunda que es privada para cada usuario del servicio y será la que permitirá cifrar y descifrar los mensajes.
MAILVELOPE
crear claves pgp que se pueden utilizar en diferentes claves de correo
Protonmail
Posibilidad de enviar mensajes solo si emisor y receptor comparten clave privada
Have I been pwned?
para comprobar si ha sido pirateada
Crean correos falsos
Secure Fake Name Creator y Temporary email
Ley de transparencia, acceso a la información pública y buen gobierno de españa hace en su artículo 5
Se establecerán mecanismos adecuados para facilitar su accesibilidad, interoperabilidad , calidad y reutilización de la información publicada así como su identificación y loalización
Carta iberoamericana de la calidad en la gestion publica
adminsitraciones deben ser transparentes en su gestión, abiertas al escrutinio publico, tolerantes a la crítica y permeables a las propuestas de mejora y de cambio provenientes de la ciudadanía.
Ley 9 de mayo 2016 de transparencia y acceso a la información publica de mexico
más exhaustiva que la española. La normativa española tiende a excluir la información que no esté en poder del sujeto obligado, la mexicana exige que se realice una búsqueda exhaustiva
Articulo 23 de la ley organica de transparencia y acceso a la información pública de ecuador
sanciones a funcionarios y empleados publicos y privados que denieguen de forma ilegitima el acceso a la información
Prosumidor
Modifica roles entre emisor y receptor. Permite que el último pueda asumir las caracteristicas de construccion y difusión de información que hasta entonces solo eran propias de los medios.
Convergencia tecnologica
Multiplataforma. Múltiples lugares al mismo tiempo
Convergencia en redacciones y organizaciones
Integración. Reorganización de sus áreas de trabajo
Convergencia de Perfiles profesionales
Polivalencia multitarea. Diferentes funciones al mismo tiempo
Convergencia de contenidos
Multimedia. COmponer mensajes informativos con diferentes códigos al mismo tiempo
Infodemia
Corriente de noticias falsas que ha acompañado a la pandemia