VeraCrypt

Cómo cifrar fácilmente un dispositivo de almacenamiento? Hoy en día, es importante implementar una estrategia para asegurar la accesibilidad, seguridad y respaldo de tus archivos, como tus documentos personales, fotos o proyectos importantes. Perder estos datos puede ser catastrófico. Para prevenir estos problemas, te aconsejamos mantener múltiples copias de seguridad de tus archivos en diferentes … Leer más

Thunderbird

Mensajería segura para profesionales y particulares Thunderbird es una aplicación de correo electrónico famosa por su flexibilidad y amplia gama de funciones. Ofrece un Interface elegante, fácil de usar y especialmente intuitivo. Conocida por su estabilidad, es una de las aplicaciones de correo electrónico más populares del mercado. Un punto importante a tener en cuenta: … Leer más

Raspberry Pi Zero

Cómo construir una computadora mínima, aislada y de bajo costo utilizando una Raspberry Pi Zero y un kit de accesorios. Si llevas un tiempo en las páginas de Plan ₿ Network, ya habrás aprendido que una de las configuraciones de seguridad más recomendadas, casi una obligación, es la gestión de fondos mediante el almacenamiento offline … Leer más

Zen Browser

¿Cómo utilizar Zen Browser para una navegación productiva y confidencial? En el panorama actual de los navegadores web, Google Chrome domina con más del 65% de cuota de mercado, pero esta hegemonía plantea importantes cuestiones sobre privacidad y diversidad tecnológica. Chrome, como la mayoría de los navegadores populares, recopila masivamente datos de navegación para alimentar … Leer más

Graylog

Centralice y analice sus registros fácilmente Este tutorial está basado en contenido original de Florian BURNEL publicado en IT-Connect. Licencia CC BY-NC 4.0. Es posible que se hayan realizado cambios en el texto original. Implantación de Graylog en Debian 12 I. Presentación Graylog es una solución «log sink» de código abierto diseñada para centralizar, almacenar … Leer más

Pi-Hole

Un bloqueador de anuncios para toda la red Este tutorial está basado en contenido original de Florian Duchemin publicado en IT-Connect. Licencia CC BY-NC 4.0. Es posible que se hayan realizado cambios en el texto original. I. Presentación Todos lo hemos hecho nada más arrancar nuestro navegador favorito: instalar un adblocker (bloqueador de anuncios). Sin … Leer más

LibreWolf

Cómo utilizar el navegador de privacidad LibreWolf Cada clic, cada búsqueda, cada sitio visitado: tu navegador web se ha convertido en un sofisticado chivato que alimenta un sistema global de vigilancia comercial. Google Chrome, utilizado por más de 3.000 millones de personas, convierte tu navegación diaria en datos lucrativos para los gigantes de la publicidad. … Leer más

Bitwarden

Cómo configurar un gestor de contraseñas? En la era digital, necesitamos gestionar una multitud de cuentas en línea que abarcan varios aspectos de nuestras vidas diarias, incluyendo banca, plataformas financieras, correos electrónicos, almacenamiento de archivos, salud, administración, redes sociales, videojuegos, etc. Para autenticarnos en cada una de estas cuentas, utilizamos un identificador, a menudo una … Leer más

Whonix

Preservar su intimidad y confidencialidad. Whonix es una distribución Linux basada en Debian, diseñada para proporcionar un entorno que combina seguridad, anonimato y privacidad. Fácil de aprender, y compatible con diferentes interfaces (máquinas virtuales, Qubes OS, modo Live), incluye por defecto enrutamiento de tráfico de red a través de Tor, doble cortafuegos (un cortafuegos en … Leer más

OPNsense

¿Cómo se instala y configura un cortafuegos OPNsense? Este tutorial está basado en contenido original de Florian BURNEL publicado en IT-Connect. Licencia CC BY-NC 4.0. Es posible que se hayan realizado cambios en el texto original. I. Presentación En este tutorial, echaremos un vistazo al cortafuegos de código abierto OPNsense. Veremos sus principales características, los … Leer más

Manjaro

Hacer más accesible la potencia de Arch Linux Arch Linux es un sistema operativo popular en muchos campos, gracias a su robustez y estabilidad. Sin embargo, puede resultar difícil de manejar para los usuarios novatos. Precisamente para Address este problema se creó Manjaro: para ofrecer la potencia de Arch Linux, pero con una experiencia más … Leer más

WireGuard

Configuración de WireGuard VPN en Debian y Windows Este tutorial está basado en contenido original de Florian BURNEL publicado en IT-Connect. Licencia CC BY-NC 4.0. Es posible que se hayan realizado cambios en el texto original. I. Presentación En este tutorial, aprenderemos a configurar una VPN basada en WireGuard, una solución VPN gratuita y de … Leer más

Arch Linux

Distribución minimalista de alto rendimiento diseñada según la filosofía KISS. Arch Linux es una distribución famosa por su robustez, rendimiento y adaptabilidad, especialmente para fines de desarrollo. Ofrece una excelente estabilidad y un entorno propicio a la personalización, apoyado por un gestor de paquetes extremadamente rápido y fiable. Su filosofía se basa en el principio … Leer más

LN VPN

Configurar LN VPN con Lightning para una VPN anónima y a la carta LN VPN es un servicio VPN personalizado que solo acepta pagos con lightning. Hoy te mostraremos cómo utilizarlo y dejar menos rastros cuando navegas por Internet. Existen muchos proveedores de servicios VPN de calidad, de hecho, hicimos una revisión exhaustiva en este … Leer más

LUKS

Cifrado de una memoria USB con LUKS y cryptsetup Este tutorial está basado en contenido original de Mickael Dorigny publicado en IT-Connect. Licencia CC BY-NC 4.0. Es posible que se hayan realizado cambios en el texto original. I. Presentación Encriptar una memoria USB es una buena forma de proteger tus datos sensibles. En este tutorial, … Leer más

Ente Auth

Autenticador 2FA cifrado de extremo a extremo y de código abierto La autenticación de dos factores (2FA) se ha vuelto indispensable para proteger nuestras cuentas en línea. Además de su contraseña habitual, requiere un código temporal, generalmente generado por una aplicación dedicada. Este mecanismo, conocido como TOTP (Time-Based One-Time Password), garantiza que aunque su contraseña … Leer más

SimpleX Chat

El primer buzón sin identificación de usuario Lanzada en 2021, SimpleX es una aplicación de mensajería instantánea gratuita con un enfoque radicalmente distinto de la privacidad. A diferencia de WhatsApp, Signal y otros servicios de mensajería centralizados, SimpleX destaca por su gestión de usuarios: no hay identificadores de usuario, seudónimos, números ni claves públicas visibles. … Leer más

F-Droid

Catálogo de aplicaciones gratuitas y de código abierto. En la era digital, las grandes empresas e instituciones trabajan para centralizar Internet, poniendo su control en sus propias manos y obstaculizando así la privacidad y la libertad de todos los usuarios. Esto no es una utopía, ya está ocurriendo. Como bitcoiner, la descentralización, el respeto a … Leer más

Tor Browser

Cómo usar el Navegador Tor? Como su nombre sugiere, un navegador es un software utilizado para navegar por Internet. Sirve como una puerta de enlace entre la máquina del usuario y la web, traduciendo el código de los sitios web en páginas interactivas y legibles. La elección de tu navegador es muy importante, ya que … Leer más

IVPN

Configuración de una VPN pagada con Bitcoin Una VPN («Virtual Private Network» o «Red Privada Virtual») es un servicio que establece una conexión segura y cifrada entre tu teléfono o computadora y un servidor remoto gestionado por el proveedor de la VPN. Técnicamente, al conectarte a una VPN, tu tráfico de internet se redirige a … Leer más

ONG Bitcoin Argentina
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.