SlideShare uma empresa Scribd logo
1 de 14
Baixar para ler offline
Cómo	
  usar	
  Peerio	
  
Encripta	
  tus	
  comunicaciones	
  y	
  
protege	
  tu	
  privacidad	
  
	
  
Jorge	
  Luis	
  Sierra	
  
	
  
Peerio	
  para	
  periodistas	
  
•  Encripta	
  tus	
  comunicaciones	
  y	
  
protege	
  tu	
  privacidad	
  
•  Encripta	
  los	
  archivos	
  que	
  mandas	
  
•  Puedes	
  borrar	
  los	
  archivos	
  que	
  
enviaste	
  
•  Puedes	
  comprobar	
  que	
  tu	
  
contacto	
  es	
  confiable	
  
Ve	
  a	
  peerio.com	
  
Puedes	
  enviar	
  datos	
  con	
  mucho	
  peso	
  
Puedes	
  controlar	
  lo	
  que	
  compartes	
  
Tus	
  archivos	
  están	
  encriptados	
  
Peerio	
  está	
  aún	
  en	
  beta	
  
Primero,	
  abre	
  una	
  cuenta	
  
Agrega	
  tus	
  datos	
  
ObGene	
  una	
  passphrase	
  
No	
  pierdas	
  la	
  passphrase	
  
Agrega	
  el	
  código	
  que	
  recibes	
  
Y	
  listo!	
  
•  Recuerda	
  que	
  Peerio	
  está	
  en	
  Beta	
  y	
  puede	
  
tener	
  algunas	
  fallas.	
  
•  Usala	
  con	
  TOR	
  Browser.	
  
•  No	
  obstante,	
  la	
  seguridad	
  de	
  la	
  herramienta	
  
está	
  auditada.	
  
•  Está	
  recomendada	
  por	
  la	
  InformaGon	
  Safety	
  
and	
  Capacity	
  Project.	
  
Gracias	
  
•  Jorge	
  Luis	
  Sierra	
  
•  Knight	
  InternaGonal	
  Journalism	
  Fellow	
  
•  InternaGonal	
  Center	
  for	
  Journalists	
  
•  jsierra@icV.org	
  
•  @laGnointx	
  

Mais conteúdo relacionado

Mais procurados

From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...Wiktor Nykiel ✔
 
riesgos del internet
riesgos del internetriesgos del internet
riesgos del internetitamdan
 
Privacidad y Seguridad en Internet - DOTLINUX
Privacidad y Seguridad en Internet - DOTLINUXPrivacidad y Seguridad en Internet - DOTLINUX
Privacidad y Seguridad en Internet - DOTLINUXJose Maria Schenone
 
La internet profunda
La internet profundaLa internet profunda
La internet profundaJoel Huisa
 
Tor web sin censura
Tor   web sin censuraTor   web sin censura
Tor web sin censuracAb2Matias
 
Tor projet
Tor projetTor projet
Tor projetJP TQ
 

Mais procurados (9)

From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
 
riesgos del internet
riesgos del internetriesgos del internet
riesgos del internet
 
Deep web
Deep webDeep web
Deep web
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Privacidad y Seguridad en Internet - DOTLINUX
Privacidad y Seguridad en Internet - DOTLINUXPrivacidad y Seguridad en Internet - DOTLINUX
Privacidad y Seguridad en Internet - DOTLINUX
 
La internet profunda
La internet profundaLa internet profunda
La internet profunda
 
Tor web sin censura
Tor   web sin censuraTor   web sin censura
Tor web sin censura
 
Tor projet
Tor projetTor projet
Tor projet
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 

Semelhante a Cómo usar peerio

Semelhante a Cómo usar peerio (20)

Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
 
La Nube Informática
La Nube Informática La Nube Informática
La Nube Informática
 
Diaposi de multi 1
Diaposi de multi 1Diaposi de multi 1
Diaposi de multi 1
 
Exposicion mañana
Exposicion mañanaExposicion mañana
Exposicion mañana
 
Unidad educativa riobamba
Unidad educativa  riobambaUnidad educativa  riobamba
Unidad educativa riobamba
 
Veriitoo viillootaa
Veriitoo viillootaaVeriitoo viillootaa
Veriitoo viillootaa
 
Creación de cuentas
Creación de cuentasCreación de cuentas
Creación de cuentas
 
Informática
InformáticaInformática
Informática
 
Unidad educativa riobamba
Unidad educativa  riobambaUnidad educativa  riobamba
Unidad educativa riobamba
 
Introducción al Content Marketing
Introducción al Content MarketingIntroducción al Content Marketing
Introducción al Content Marketing
 
Slideshare
SlideshareSlideshare
Slideshare
 
ElectroWeek '13 - Qué es el cloud computing
ElectroWeek '13 - Qué es el cloud computingElectroWeek '13 - Qué es el cloud computing
ElectroWeek '13 - Qué es el cloud computing
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Los tres pilares de la prospección online.
Los tres pilares de la prospección online.Los tres pilares de la prospección online.
Los tres pilares de la prospección online.
 
Redes sociales para la empresa
Redes sociales para la empresaRedes sociales para la empresa
Redes sociales para la empresa
 
Practica 3
Practica 3 Practica 3
Practica 3
 
Practica 3
Practica 3Practica 3
Practica 3
 
Cultura Digital Básica
Cultura Digital BásicaCultura Digital Básica
Cultura Digital Básica
 
Alex
AlexAlex
Alex
 
Semana 10-YouTube.pptx
Semana 10-YouTube.pptxSemana 10-YouTube.pptx
Semana 10-YouTube.pptx
 

Mais de Jorge Luis Sierra

Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chromeManual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chromeJorge Luis Sierra
 
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0Jorge Luis Sierra
 
Manual de seguridad digital y móvil
Manual de seguridad digital y móvilManual de seguridad digital y móvil
Manual de seguridad digital y móvilJorge Luis Sierra
 
Cómo encriptar tu celular Android
Cómo encriptar tu celular AndroidCómo encriptar tu celular Android
Cómo encriptar tu celular AndroidJorge Luis Sierra
 
Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalJorge Luis Sierra
 
Protege tu comunicación digital
Protege tu comunicación digitalProtege tu comunicación digital
Protege tu comunicación digitalJorge Luis Sierra
 
Bulletproofing digital newsrooms
Bulletproofing digital newsroomsBulletproofing digital newsrooms
Bulletproofing digital newsroomsJorge Luis Sierra
 
Evaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en GuerreroEvaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en GuerreroJorge Luis Sierra
 
Evaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en VeracruzEvaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en VeracruzJorge Luis Sierra
 
Policías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de VeracruzPolicías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de VeracruzJorge Luis Sierra
 
Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet Jorge Luis Sierra
 
Cómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVaultCómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVaultJorge Luis Sierra
 
Cómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmailCómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmailJorge Luis Sierra
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetJorge Luis Sierra
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasJorge Luis Sierra
 

Mais de Jorge Luis Sierra (20)

Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chromeManual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
 
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
 
Manual de seguridad digital y móvil
Manual de seguridad digital y móvilManual de seguridad digital y móvil
Manual de seguridad digital y móvil
 
Cómo encriptar tu celular Android
Cómo encriptar tu celular AndroidCómo encriptar tu celular Android
Cómo encriptar tu celular Android
 
Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digital
 
Protege tu comunicación digital
Protege tu comunicación digitalProtege tu comunicación digital
Protege tu comunicación digital
 
How to use anonymox
How to use anonymoxHow to use anonymox
How to use anonymox
 
Spear phishing attacks
Spear phishing attacksSpear phishing attacks
Spear phishing attacks
 
Bulletproofing digital newsrooms
Bulletproofing digital newsroomsBulletproofing digital newsrooms
Bulletproofing digital newsrooms
 
Evaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en GuerreroEvaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en Guerrero
 
Evaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en VeracruzEvaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en Veracruz
 
Policías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de VeracruzPolicías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de Veracruz
 
Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet
 
Cómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVaultCómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVault
 
Jitsi meet
Jitsi meetJitsi meet
Jitsi meet
 
Cómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmailCómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmail
 
Cómo encriptar emails
Cómo encriptar emailsCómo encriptar emails
Cómo encriptar emails
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internet
 
Protege tu móvil
Protege tu móvilProtege tu móvil
Protege tu móvil
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 

Cómo usar peerio