• Secciones
    • Divulgación (4)
    • Guías (9)
    • Regulación (2)
  • Etiquetas
    • Privacidad y seguridad (14)
    • Descentralización (4)
    • Apertura (3)
    • Inclusión (2)
  • Más
    • Conoce el proyecto
    • Cronología
    • Meta
  • Secciones
    • Divulgación (4)
    • Guías (9)
    • Regulación (2)
  • Etiquetas
  • Más
    • Conoce el proyecto
    • Cronología
    • Meta
  • Tinfoilismo
  • Artículos
  • Guías
Guías

Guías prácticas para mantener tu soberanía digital.

Hay 9 artículos en esta sección.

Utilizar un lector-e Kobo sin conectarlo a internet

Indicaciones para usar y actualizar un lector de libros electrónicos Kobo sin conexión a internet y sin crear una cuenta de Kobo.

  • Descentralización
  • Privacidad y seguridad

Información útil para desbloquear dispositivos Android

Salvo excepciones, los dispositivos Android se pueden desbloquear para instalar sistemas operativos alternativos por motivos de soberanía tecnológica, privacidad o ecología. Por …

  • Apertura
  • Privacidad y seguridad

Comparte tu terminal usando tu propio servidor de tmate

tmate es una herramienta que permite compartir nuestra terminal con otros usuarios de forma segura y a través de redes con múltiples configuraciones. Motivación # ¿Has tenido …

  • Descentralización

Protección de la privacidad física

La privacidad es un deporte de equipo, pero ¿cómo defenderse del adversario que se salta las normas sin árbitro? Por desconocimiento, descuido, malas prácticas o con alevosía, lo …

  • Privacidad y seguridad

Instala tu propia VPN en una Raspberry Pi o en un VPS mediante PiVPN

Si has llegado hasta aquí1, probablemente sepas qué es una VPN y para qué la necesitas. Pero si no, no te preocupes: vamos a empezar con una pequeña introducción explicando qué es …

  • Descentralización
  • Privacidad y seguridad

Interfaces alternativas para redes sociales

Hoy en día, en internet hay un montón de recursos creados por las propias personas (crowdsourcing) que consideramos tan público que incluso los docentes empiezan a depender y …

  • Apertura
  • Privacidad y seguridad

Sincroniza tu agenda con Radicale y DAVx⁵ y abandona el calendario y los contactos de Google

Sustituir en tus dispositivos los servicios del omnipresente Google es uno de los pasos más complicados de dar. Con la conveniente integración de Google Calendar y la …

  • Apertura
  • Descentralización
  • Privacidad y seguridad

Neutralización de sensores, micrófonos y cámaras

Los dispositivos electrónicos actuales cuentan con una gran variedad de sensores de entrada, como lectores de huella dactilar, cámaras y micrófonos. Salvo en contadas excepciones, …

  • Privacidad y seguridad

Navegación anónima con Tor

Tor es el nombre que recibe, por sus siglas, The Onion Router («el router cebolla»), un sistema de comunicación sobre internet que permite un alto nivel de anonimidad. A través de …

  • Inclusión
  • Privacidad y seguridad
Todo el contenido de este sitio se ofrece bajo licencia Creative Commons Atribución 4.0 Internacional (CC BY 4.0).