Somos la Electronic Frontier Foundation, una organización independiente sin fines de lucro que trabaja para proteger la privacidad en línea desde hace casi treinta años. Esto es Autoprotección Digital Contra La Vigilancia: nuestra guía avanzada para protegerte a ti y a tus amigos del espionaje en línea.
Lee los conceptos BÁSICOS para descubrir cómo funciona la vigilancia en línea. Sumérgete en nuestros GUÍAS para obtener instrucciones sobre cómo instalar nuestra selección de las mejores y más seguras aplicaciones. Tenemos información más detallada en nuestras secciones de APRENDIZAJE ADICIONAL. Si deseas una visita guiada, busca nuestra lista de ESCENARIOS DE SEGURIDAD comunes.
Guías más populares
- Evaluando tus riesgos
- Asistir a una protesta
- Choosing a Password Manager
- Creando Contraseñas Seguras
- Escogiendo el VPN Apropiado Para usted
- Protegiéndose en las Redes Sociales
Guías Básicas
- Comunicándote Con Otros
- Creando Contraseñas Seguras
- Eligiendo sus Herramientas
- Evaluando tus riesgos
- Manteniendo sus Datos Seguros
- Por qué los metadatos son importantes
- Qué debo saber sobre el cifrado?
- Siete pasos para la Seguridad Digital
- Visión animada: Uso de gestores de contraseñas para estar seguro en línea
- Visión animada: cómo crear una contraseña súper segura usando un dado
- Visión animada: cómo un fuerte cifrado puede ayudar a evitar la vigilancia en línea
- Visión animada: protegiendo tu dispositivo de hackers
Guías Herramientas
- Cómo Usar KeePassXC
- Cómo utilizar Signal en iOS
- Cómo utilizar Tor en macOS
- Como Usar PGP Para Linux
- Como Usar PGP para Windows PC
- Como borrar tu información de forma segura en Windows
- Como usar Tor en Linux
- Cómo Borrar Tu Información de Forma Segura en macOS
- Cómo Cifrar Tus Dispositivos de Windows
- Cómo Usar OTR Para Mac
- Cómo Usar PGP Para macOS
- Cómo Usar Tor en Windows
- Cómo Utilizar Whatsapp en Android
- Cómo Utilizar Whatsapp en iOS
- Cómo borrar su información seguramente en Linux
- Cómo cifrar su iPhone
- Cómo esquivar la censura en línea
- Cómo evitar los ataques de phishing o suplantación de identidad
- Cómo habilitar la autenticación de dos factores
- Cómo utilizar Signal en Android
- Cómo: Utilizar a OTR en Linux
Aprendizaje adicional
- Asistir a una protesta
- Comprender y eludir la censura de la red
- Conceptos claves en cifrado
- Cosas a Considerar al Cruzar la Frontera de los Estados Unidos
- Entendiendo la privacidad de los teléfonos móviles
- Escogiendo el VPN Apropiado Para usted
- Grupos de Facebook: Reduciendo Riesgos
- Privacy for Students
- Protegiéndose en las Redes Sociales
- Una mirada en profundidad al cifrado de extremo a extremo: ¿Cómo funcionan los sistemas de cifrado de clave pública?
- Verificando las Llaves
- What Is Fingerprinting?
- ¿Cómo protegerme contra el malware?
Escenarios de seguridad
- ¿Activista o Manifestante?
- ¿Defensora de Derechos Humanos?
- ¿Es un proveedor de servicios de salud reproductiva, los estás buscando o los defiendes?
- ¿Estudias Periodismo?
- ¿Experta en Seguridad Digital?
- ¿Jóven del LGBTQ?
- ¿Periodista en Acción?
- ¿Quiéres un Kit Básico de Seguridad?
- ¿Realizas investigaciones académicas?
- ¿Usas una Mac?