Base teórica

  • Contexto tecnopolítico
  • Seguridad poco a poco
  • Los malos a.k.a modelo de amenazas
  • Seguridad operacional vs. Seguridad intrumental

Primeros pasos

Estructura

  • Problema

  • Preguntas

  • Soluciones

Temáticas

  • Contraseñas
  • Software
  • Dispositivos
  • Bloqueo de móvil
  • Cifrado de ordenador
  • Conversaciones

Los siguientes puntos no están desarrollados, vente a TeknoKasa para debatir y aprender haciendo.

Pasos avanzados

Privacidad y Anonimato

  • Recolección masiva
  • Privacidad
  • Redes
  • Reconocimiento físico

Seguridad Avanzada

  • Separación de perfiles
  • No crear más información de la necesaria
  • Pensamiento ofensivo
  • OSINT
  • Ingeniería social

Referencias

Last updated 12 dic. 2025, 14:04 +0100 . history