Security – Cyber Security

Bienvenid@s !!

CyberSecurlty

Gracias a todas mis fuentes por compartir en la red y permitir llevar sus art’iculos y feeds a mis blogs.

From Ransomware to Anonymous Browsing: Ten 2014 Tech Trends
List of cyber attacks and data breaches in 2014
Expert Internet Security Predictions for 2015.
Press Releases :: E-328/14
Press Releases :: E-445/14
Internet en el 2014: desigual, censurado y mal de privacidad.
Informe anual de seguridad de Cisco 2014.
Internet Security Threat Report 2014. Symantec. .pdf
“Consumer cybercrime impacts 1 million victims per day – or 12 victims per second. #FactFriday
marianmerritt sur Twitter : “Who do parents trust for online safety info? Schools and teachers! #fosi2014…
El cibercrimen mueve 575.000 millones de dólares
Security Threats #ITSecurity #Cybersecurity Via SecureList
Threats Statistics Via SecureList
Security RSS Feeds – Packetstorm
Packet Storm
Bitácora de ciberseguridad – Inteco.es
Interpol Opens Cyber-Crime Base, Partners With Kaspersky, Trend Micro
Kaspersky Expands Partnership with INTERPOL, Europol – Infosecurity Magazine.
Kaspersky combatirá el cibercrimen junto a la Interpol y Europol – CIOAL The Standard IT
El jefe de los espías británicos pide ayuda a Facebook y Twitter
El espionaje alemán planea pagar hackers por vigilar computadoras.
La mitad de empresas británicas recurrirían a hackers para proteger sus redes
Cada vez más gobiernos usan Facebook para procesar a criminales – BBC Mundo
¿Qué pasa cuando una ciudad es hackeada por completo? – BBC Mundo – Noticias
La ICANN, autoridad global en Internet, ha sido “hackeada”
“Caerá la ‘tormenta perfecta’ de la inseguridad informática sobre las PC y celulares” [Cisco]
‘Internet of threats’: Q&A with Eugene Kaspersky
«Temo que suceda un “Hiroshima cibernético”» Via @e_kaspersky
«Temo que suceda un “Hiroshima cibernético”» Via @e_kaspersky
Fundador de Kaspersky está de visita en Colombia por charlas de seguridad | OhMyGeek!
CPMX2 – Crímenes digitales
Recomendaciones de @samuraiblanco en @Andicom2014 para proteger la informaión en Empresas. http://t.co/CeRrWaFzsd
Equipo de Respuesta a Incidentes de Seguridad en Cómputo. UNAM-CERT. México.
Se celebró con éxito el Congreso Seguridad en Cómputo 2014. México. UNAM-CERT
Red Nacional de Seguridad en Cómputo. México.
Mi lista de Masters1 que sigo y aprendo.
Who really sets global cybersecurity standards?
Who’s Attacking Whom? Realtime Attack Trackers — Krebs on Security

ManuaIs_Guides_Tutorials_Tips

15 guías de supervivencia en Internet.
La Guia De Supervivencia Del Cibermundo.
Todas las charlas de Seguridad en la Campus Party Colombia 2013 en Video
Todas las charlas de Seguridad en la Campus Party Colombia 2012 en Video
Ya está disponible el material de BlackHat USA 2014
10 Ways to Make the Internet Safe from Cyber Attacks. Dan Geer. Black Hat Conference.
Hacker argentino más famoso dice cómo proteger PC, smartphones e Internet de sus colegas “malos”
Herramientas para la protección de la privacidad y datos. Germán Realpe Delgado.
Why we should not be afraid of being watched while online – Kaspersky Academy
How to Protect Your Online Privacy
Probably the Best Free Security List in the World
Surveillance Programs: Free alternatives.
Digital tools to empower Civil Society. .pdf
Protecting Individual Privacy in the Struggle Against Terrorists: A Framework for Program Assessment
Liberty and Security in a Changing World. .pdf
The Art of Cover and Concealment in the Digital Age. For public safety officials. .pdf
Protecting personal data in online services. Information commissioners officer. .pdf
Guide to information security April 2013. .pdf Australian Government.
Guidelines governing the Protection of Privacy and Transborder Flows of Personal Data (2013) .pdf
Guide Security of Personal Data – CNIL France. .pdf
Deep Web for Journalists: Comms, Counter-surveillance, Search.
Anonimato y privacidad en internet – Wikilibros
The SSD Project | EFF Surveillance Self-Defense Project
Ten Steps You Can Take Right Now Against Internet Surveillance
10 trucos para burlar el espionaje de la NSA en Internet
10 Mandamientos para su Seguridad Inform’atica. Agrego el número 11: Use Linux !!
10 mandamientos para su seguridad informática – Audio.
¿Travesuras legales? by Angel Aldana. Audio.
The paranoid #! Security Guide Tips, Tricks & Scripts #Privacy
Cómo proteger sus cuentas en Internet [Premio periodístico ESET] #ciberseguridad | TICs Derecho CiberSeguridad
How to Muddy Your Tracks on the Internet
5 Essential Privacy Tools For The Next Crypto War
Quick Guide to Alternatives – Surveillance on line.
“A Practical Guide to Protecting Your Identity and Security Online and When Using Mobile Phones”
Mobile Cyber Threat Study by Kaspersky Lab and INTERPOL. .pdf 38 pag.
NSA surveillance: A guide to staying secure
2012 » How to Sec Ur comp and surf fully Anonymous [pdf] BLACK-HAT STYLE
How To Bypass Internet Censorship
Seguridad informática y en Internet | Centro de seguridad y protección de Microsoft
Guía de Seguridad en Internet
WebCast Windows 8 Seguridad
Plan de Seguridad en Internet para su Familia McAfee.
Configuración segura de una cuenta de Facebook para adolescentes | Andrés Velázquez – El CSI de las Computadoras.
Bienvenido a la Caja de Herramientas de Seguridad Digital – Ciberseguridad
Welcome to Security in-a-box: Tools and tactics for your digital security
Bienvenue ! Security in-a-box : outils et tactiques de sécurité numérique
Кибербезопасность “Безопасность-в-коробке”. Добро пожаловать!
مرحبا..هذه عُدَّة الأمان: أدوات و ممارسات للأمان الرقمي
Tactical Technology Collective | Turning information into action
Front Line Defenders
Digital Survival Book – Communications
ONO – Survival in the digital age
Me and My Shadow
Protect: Privacy and Expression
10 tactics remixed
How to Stay Safe While Online
What Is Social Engineering? [MakeUseOf Explains]
IEEE España. Ingenieria Social y Operaciones Psicológicas en Internet. Luis de Salvador. .pdf
Guías – Ciberseguridad. Inteco. España.
El CCN-CERT publica guías de seguridad en iPhone e iPad.
Biblioteca Digital – colombiadigital.net
Online Threats – Internet Security Threats
Internet Safety – Protect Yourself Online
All SSI Publications by Year/Date
OnGuard Online
Tips – Cybersecurity
Stop.Think.Connect.
Video Tutoriales #Seguridad en las #TICs. Niños Niñas y adolescentes. @EnTICConfio Colombia.
¿Cómo denunciar delitos informáticos? – Tutorial @EnTICconfio Colombia.
Te protejo: Canal de Denuncia Virtual- Via @EnTicConfio Colombia.
Sensibilizacion Seguridad de la Información – MinTIC – Colombia. .pdf
Segu Kids – Consejos para menores.
Segu Kids – Consejos para el uso de Internet según la edad.
Guía para prevenir el acoso en la web.
¿Estás a punto de sextear? @EnTICConfio
¿Cómo descubrir si soy víctima de Stalking? @enticconfio
9 normas básicas para publicar fotos de niños en redes sociales en Laifr.com
Sweetie, la niña virtual que encandiló a miles de pedófilos. My name is Sweetie. I’m 10 years old.
Terre des Hommes – Sweetie Case film.
Primera condena a un pedófilo gracias a la niña virtual Sweetie.
Virtual ten-year-old girl leads to pedophile conviction in Australia.
Civil liberties advocate opposes use of online avatars to catch sex offenders. Sweetie. Australia.
Uso responsabel de las TIC – RELPE.ORG .pdf
Manual uso seguro TICs – Global Infancia. .pdf
Guía de formación TIC padres de niños 3 a 11 años. Educar para proteger. Junta de Andalucia. .pdf
Descarga gratis los 100 mejores libros de hacking de Raj Chandel
Bitcoin Safety Guide
Cybersecurity: It’s about way more than countering hackers – US National Science Foundation (NSF)

D0CS_Forensic_Computing

What is IT forensics? | IT & Computer forensics beginner’s guide | Forensic Control
Evidencia Digital – Fiscalia Colombia.
CO: Legalidad y Constutucionalidad de la Extracción y Fijación de la Evidencia Digital
Consulta sobre pruebas electrónicas – Minjusticia – CO
¿Quieres trabajar en informática forense?. Estos son los principales dominios de conocimiento.
Técnicas Anti-Forense
Forensics Wiki
CC2014 ACIS: Informática Forense en Colombia
Informática Forense Via @dragonjar Colombia #TICs
Andrés Velazquez – Crimenes Digitales
CPCO5 – Andres Velázquez – Computo Forense
Derecho InformAtico @alediaganet
MaTTica
IACIS | The International Association of Computer Investigative Specialists
The Scientific Working Group on Digital Evidence (SWGDE)
Canadian Society of Forensic Science – Home
aafs.org
British Academy of Forensic Sciences – Welcome to the Frontpage!
The Society
Social Nerwork Forensics: Tapping the Data Pool of Social Networks.
Forensic analysis of social networking applications on mobile devices.
Social Networking Applications on Mobile Devices
Social Snapshots: Digital Forensics for Online Social Networks.
Social Network Forensic Tools
Lessons learned writing digital forensics tools
Un forense llevado a juicio – Juan Luis Garcia Rambla
Facebook Forensics Paper Published – VXRL
#Facebook #Forensics
Forensics and Facebook: How Cernam Plans to Collect Social Network Evidence
Key Twitter and Facebook Metadata Fields Forensic Investigators Need to be Aware of
Computer Forensics – Intellectual Property – Cloud Computing
Borrado Seguro
Devices being remotely wiped in police custody.
Evidencia Digital
Electronic Evidence and Computer Forensics
Validez y seguridad jurídica electrónica
Computer Forensic super timelines under Linux
Metodología para el Análisis Forense en Linux
Windows 8: Important Considerations for Computer Forensics and Electronic Discovery
Introducción a la informática forense en entornos Windows 1ª parte
Automatizando la extracción de evidencia forense en Windows via @dragonjar Colombia.
Guía de toma de evidencias en entornos Windows
Práctico! #Windows #Forense
Retrieving Digital Evidence: Methods, Techniques and Issues
Especial seguridad – Computerworld Colombia
Blog @sansforensics
Jornadas Nacionales de Seguridad Informática
Asobancaria Prevención Fraude V Congreso 2011 .pdf
En “Ciberseguridad” nada es seguro @cibercrimen
Forensics Computing-Technology to Combat Cybercrime
Framework para la Computacion Forense en Colombia
Análisis Forense Digital – Miguel López Delgado oas.org
Forensics vs. Anti-Forensics
Best Practices forComputer Forensics – SWGDE
Forensics and IT
Introduction to Digital Forensics
Computer Forensics
Computer Forensics. Definition. Pdf.
Digital Forensics
Anti-forensic techniques – ForensicsWiki
Aplicación de un Sistema de Gestion de Vulnerabilidades.
Recovering Digital Evidence in a Cloud Computing Paradigm
Forensic Investigation in Cloud Computing Environment
Cloud Computing Reference Architecture and its Forensic Implications
Digital Forensics for IaaS Cloud Computing
Acquiring Forensic Evidence from Infrastructure-as-a-Service Cloud Computing
Metadata Based Forensic Analysis of Digital Information in the Web
Análisis Forense de metadatos: Ejemplos ejemplares
Guidelines for Procedures of a Harmonised Digital Forensic Procedures of a Harmonised Digital Forensic Process in Net Forensics
Forensic Analysis of Packet Losses in Wireless Networks
Computer Forensic Analysis in Virtual Environment
The TCP/IP Guide
LEARN “HOW TO” – 101 BEST FORENSIC TUTORIALS | eForensics
How Law Enforcement Uses Social Media for Forensic Investigation
Tools: Security Forensics Pentesting Hacking
CybeerSecurlty
The Wild West of Social Media Evidence Collection
CybeerSecurlty
Ciberciudadanos_Netizens
Self Defense – Seguridad Personal

Tools: Security Forensics Pentesting Hacking

Top Network Security Tools
Insecure.Org – Tools & Hacking resources
SecLists.Org Security Mailing List Archive
Linux Security – The Community’s Center for Security
Forensic Distributions.
Security Distributions.
Information Security Resources
Black Hat USA 2014 – Arsenal
Black Hat: Top 20 hack-attack tools
ToolsWatch – The Hackers Arsenal Tools
Herramientas Seguridad Via @dragonjar Colombia #TICs
The Web’s #1 Hacking Tools Directory – with tutorial videos!
Best Hacker Tools Online and tutorials (video).
Hardware-based security more effective against new threats
Exploits Database by Offensive Security
Google Hacking Database, GHDB, Google Dorks.
Search Vulnerabilities
OWASP Testing Guide v4.0. Guia de seguridad en aplicaciones Web.
OWASP Testing Guide v4 Table of Contents.
OWASP Developer Guide.
OWASP Code Review Project.
National Cyber Awareness System
Internet Security Vulnerabilities
Exploit/Vulnerability Search Engine
Free URL scanner
SHODAN – Computer Search Engine
15 Penetration Testing Tools – Open Source – SecurityWing.
Top 15 Open Source. Free Security. Tools.
50 Best Hacking Tools!
Free Hacking Tools 2013 – 2014
Free Network Sniffers, Analyzers and Stumbers.
Crackeando redes WPA y WPA2 sin diccionario. via @dragonjar
Infosec Tricks & Treats.
Hacking, Security Papers.
Distributed Denial of Service (DDoS) Attacks/tools
51 Free Tools to Stay Informed and Invisible on the Internet.
Penetration testing, ethical hacking: tools, methodologies and tutorials.
Google hacking – Automated website hacking tools based on Google dorks
Analizar Metadatos Online con MetaShield Analyzer
Metashield Analyser. Analisis of metadata online.
Digital Intelligence and Investigation Tools | The CERT Division
Digital Forensics Software
Open source digital forensics.
Category: Tools – ForensicsWiki.
Category: Anti-forensics tools – ForensicsWiki
Free computer forensic software tools | Forensic Control
Free Computer Tools for Disk Forensics.
Computer Forensics Software for Windows.
NirSoft – freeware utilities: password recovery, system utilities, desktop utilities
20 Forensic Investigation Tools for Windows | securitywing
Top 20 Free Digital Forensic Investigation Tools for SysAdmins.
21 Popular Computer Forensics Tools
SIFT Kit/Workstation: Investigative Forensic Toolkit Download
Computer Forensics Tools.
D0CS_Forensic_Computing
Tools CTF
Pwntools, el framework que Gallopsled utiliza en cada CTF
Kali Linux | Rebirth of BackTrack, the Penetration Testing Distribution.
Kali_Linux_v2_ReYDeS.pdf
Kali Linux Tools Listing
Procedure 4 exploiting security vulnerability. Kali. .pdf
Hacker Methodology by @root9b 2014 .pdf
CAINE Live CD/DVD – computer forensics digital forensics
DEFT Linux – Computer Forensics live CD |
BlackArch Linux – Penetration Testing Distribution
BackBox Linux
Matriux – The Open Source Security Distribution for Ethical Hackers and Penetration Testers and Forensic Experts
The Sleuth Kit (TSK) & Autopsy: Open Source Digital Forensics Tools
Autopsy Forensic
Secured Distributions – Security, Forensics, Privacy
Probably the Best Free Security List in the World.
Best Free Antivirus Software
VirusTotal – Free Online Virus, Malware and URL Scanner.
10 Open Source Security Tools from Google, Facebook, Netflix and Cisco
Google Webmaster Tools Adds “Security Issues” Section
DOS Attacks and Free DOS Attacking Tools
SecurityTube Tools
Dispositivos Android como herramientas para test de penetración. Via @DragonJAR
Smartphone hacking – Travis Hayes – East Carolina University. 2014. .pdf
Top Android Hacking Tools | Hacking with New Ideas
Download 5 Best Android Hacking Tools | My Tricks Club
AndroRAT drives the rise for DIY Android hacking tools
Best Free Antivirus App for Android
8 Good Password Cracking Tools For You.
Descarga gratis los 100 mejores libros de hacking de Raj Chandel
Books on cybersecurity: 5+ recommendations from our experts | Blog on Kaspersky Lab business
Libro gratuito de Seguridad de la Información
Hacking Ético y testing inteligente para validación de Infraestructuras de Seguridad.
Introducción al Hacking Ético
Hacking Etico – Carlos Tori – Liberado por el Autor
_Crypto Tools

_Programming

Timeline of programming languages.
Dime qué software usas y te diré quién eres.
Aaron Koblin: Artfully visualizing our humanity.
10 Greatest Computer Programmers In History.
7 ways to be a better programmer in 2014.
Five Best Programming Languages for First-Time Learners.
Programmers: Please don’t ever say this to beginners …
GitHub · Build software better, together.
Download, Develop and Publish Free Open Source Software.
Gitorious
Google Code
free programming books
free-programming-books
Computer programming – Wikibooks, open books for an open world.
reddit.com/r/programming
The Best Online Programming Course Providers of 2013.
– Free Online Course Search – SkilledUp.com
Programming Learning Hub – SkilledUp.com
Best Free Ways to Learn Programming.
27 Ways to Learn to Program Online.
28 Tools to Learn Computer Programming From edshelf.
Shadi Mahmoodian sur Twitter : “15+ Ways of Teaching Every Student to Code http://t.co/y70ISxgMNW #kidscode #programming #computer
15+ Ways of Teaching Every Student to Code (Even Without a Computer)
Crea historias, juegos y animaciones. Comparte con gente de todo el mundo. Scrath.mit.edu
Elsa y Anna, de ‘Frozen’, enseñan programación a niñas – CNNEspañol.com
Learn to code | Codecademy
Learn by Doing – Code School
CrossWise is a quick reference for computer languages used in website programming.
AlgPedia. Algorithms encyclopedia.
Equivalent codes.
rossetacode
codechef
Game Development Community
Mozilla to launch a new browser – just for developers
Programming Languages and Tools.
Programming and Tools List.
Open Standards
Developers’ Handbook – Freebsd.org
Programming Tools for Linux.
C (programming language)
Learn C and C++ Programming – Cprogramming.com
cplusplus.com – The C++ Resources Network
cppreference.com
Standard C++
C++ reddit
C# Programming Guide
Lenguajes de Visual Studio
Technology Network for Java Developers | Oracle Technology Network
PHP
Welcome to Python.org
The Perl Programming Language – www.perl.org
Ruby Programming Language
Ruby on Rails
JavaScript Kit- Your comprehensive JavaScript, DHTML, CSS, and Ajax stop
JavaScript
JavaScript in 2015 – Glen Maddern: Internet Pro
Javascript in 2015 – Glen Madderm. Video.
Haskell
Smalltalk
Mozart Programming System
Learn Prolog Now!
SWI-Prolog’s home
SWI-Prolog
SWI-Prolog-6.6.6_Reference-Manual_cc30. .pdf 440 pag.
Bildungsserver Hessen – SWI-Prolog-Editor [English-Version]
Using SWI-Prolog’s Modules
The Prolog Dictionary
Prolog Tutorial — Contents
⇁ Provisión Prolog – Click para ver todas las notas.
Prolog Problems – Prolog Site
AngelopoulosN & GiamasG. 2014. Prolog bioinformatic pipelines gene-dysregulation. .pdf
The GNU Prolog web site
Package Debian Search Results — swi-prolog
17 Free eBooks On Prolog Programming!
Best Free Programming Editor.
Richard’s guide to software development.
Iranian hackers used Visual Basic malware to wipe Vegas casino’s network. Arstechnica.
Tú mira este gif tan gracioso… y yo mientras te robo tus contraseñas (o el GIF que también quería ser Javascript)
OWASP Code Review Project.
OWASP Developer Guide.
OWASP Testing Guide v4 Table of Contents.
OWASP Testing Guide v4.0. Guia de seguridad en aplicaciones Web.
Search Vulnerabilities
/r/netsec – Information Security News & Discussion
Bitacora del Malware
_Reverse_Engineering
Tools: Security Forensics Pentesting Hacking
e_Iearning
_S0ftware
_Más_que_S0ftware
12 ethical dilemmas gnawing at developers today | InfoWorld
Programming ethics
Coders’ Rights Project
The care and feeding of a Rock Star Developer. .pdf

_Reverse_Engineering

Reverse engineering
CPCO4 – Innovación: El Arte de la Ingenieria Inversa #cpIN
The Reverse Engineers Toolkit
“Reverse Engineering for Beginners” free book Author Dennis @Yurichev
Reverse_Engineering_for_beginners-en .pdf Author Dennis @Yurichev
Reverse Engineering Tools
Black Hat Usa 2014 – Reverse Engineering: Capstone Next Generation Disassembly Framework
– Free Online Course Search – SkilledUp.com
_Programming
Tools: Security Forensics Pentesting Hacking
CybeerSecurlty

_Social_Engineering

What Is Social Engineering? [MakeUseOf Explains]
Social engineering, hacking the human OS.
CPMX2 – Ingeniería social. La última frontera
Social Engineering: Attacking the Weakest Link in the Security Chain | Symantec Connect
The Manipulators: Facebook’s Social Engineering Project | The Los Angeles Review of Books
New Web vulnerability enables powerful social engineering attacks
Social Engineering Grows Up
Four of the newest (and lowest) Social Engineering scams.
The human OS: Overdue for a social engineering patch.
Why Social Engineering Should Be Your Biggest Security Concern
The Limits of Big Data: A Review of Social Physics by Alex Pentland
The Official Social Engineering Portal – Security Through Education.
Social Engineering
– Free Online Course Search – SkilledUp.com
Hacking techniques and intrusion detection. Ali Al-Shemery. .pdf
Social engineering in social networking sites – PACIS 2014. .pdf
Caso fraude con ingeniería social – Interpol. .pdf [EN]
Ataques con ingeniería social reversa en redes sociales. .pdf
Social engineering and reverse social engineering. Ira S Winkler. .pdf
Social engineering. Guide for business and security managers. .pdf
File: Presentation Social Engineering. .pdf
IEEE España. Ingenieria Social y Operaciones Psicológicas en Internet. Luis de Salvador. .pdf
CPCO5 – Ingeniería social como parte fundamental de las pruebas de penetración.
Crackeando redes WPA y WPA2 sin diccionario
WIKI de @EnTicConfio : Ingeniería Social
Defcon 21 – Social Engineering: The Gentleman Thief
DEFCON 15: The Science of Social Engineering: NLP, Hypnosis and the science of persuasion.
Human Hacking – Neuroscience and Magic: Stuart Palm at TEDxHKUST
Social Engineering: When the Phone is More Dangerous than Malware
Tools: Security Forensics Pentesting Hacking
Hackers_Hacking
lnternet_Securlty_Prlvacy
CybeerSecurlty
Hackers_Hacking
lnternet_Securlty_Prlvacy
ManuaIs_Guides_Tutorials_Tips
CybeerSecurlty

_S0ftware

Dime qué software usas y te diré quién eres.
Download Linux – LQ ISO
Portal:Software
Portal:Free software
Portal:Linux
Put the fun back into computing. Use Linux, BSD.
Search Distributions. Use GNU/Linux.
Rescate su viejo PC ! Hasta sin disco duro úselo. #Linux: Experimente Juegue Diviertase. Su Pc es Viejo pero con Win.
Best Free Software for #Linux #SoftwareLibre #FreeSofware
List of live CDs
The LiveCD List
GitHub · Build software better, together.
Download, Develop and Publish Free Open Source Software.
Google Code
Free Downloads Encyclopedia – Softpedia
MajorGeeks
Free File Downloads and Software Discussion – Fileforum
Old and New Software Version Downloads – OldApps.com
Best Free Android Apps
Best Free Windows Desktop Software
Best Free Windows 64-bit Software
Best Free Microsoft Downloads
Best Free Software for Mac OS
Best Free Online Applications and Services
Best Free Portable Applications
LiberKey: Portable Applications
PortableApps – Portable software for USB, portable and cloud drives
Free Portable Software USB Flash Drive Applications | Pendriveapps
The Portable Freeware Collection
Portable #Linux Apps
About . com
_Programming

_Más_que_S0ftware

30 años del Proyecto GNU, las buenas ideas serán actos de vida.
Le logiciel libre fête ses 30 ans
El software libre permitió que el internet sea gratuito
Free Software Foundation — Free Software Foundation — working together for free software
::[FSFLA]:: Fundación Software Libre América Latina
Guía práctica sobre software libre: su selección y aplicación local en América Latina y el Caribe
Guía práctica sobre software libre: su selección y aplicación local en América Latina y el Caribe .pdf UNESCO
The OS Guide.png (imagen PNG, 3000 × 1568 píxeles) – Escalado (34%)
Usemos Linux: Desterrando los MITOS del Software Libre
Software Propietario
Software Libre
¿El código genético también puede ser Código abierto?
Software libre y de código abierto
Hackers sacuden la confianza sobre el idealismo del Código Libre | El Financiero
Hackers Shake Confidence in 1980s Free Software Idealism.
Historia del software libre y de código abierto.
Our exclusive interview with Linus Torvalds
Torvalds fue requerido por la NSA para instalar backdoor en Linux
Linus Torvalds Answers Your Questions
Linus Torvalds critica el uso de discos duros
The Origins of Linux – Linus Torvalds
‘No soy un pirata… soy un santo’: Richard Stallman, el padre del software libre
Video – Entrevista en Español con Richard Stallman #SoftwareLibre
Entrevista en Argentina Richard Stallman, padre del software libre
Richard Stallman: “El uso del software privativo en el Estado es un grave error”
Richard Stallman: We’re heading for a total disaster
Libro: Software LIbre – Richard M. Stallman
Book: Free Software, Free Society – Richard M. Stallman
#Flisol en tu ciudad! Festival de Instalación de #SoftwareLibre
Colombia realizó festival latinoamericano de instalación de ‘software libre’
Videollamada: @fcbosque Via @versionbetatv #SoftwareLibre #CulturaLibre
Fundación Casa del Bosque Via @FCBosque
Software Freedom Day – SFD Home
Software Freedom Day alrededor del mundo !
El Software Freedom Day (SFD) 2012 o Día de la Libertad del Software #sfdbogotá
Flisol Bogotá 2012 Organiza Comunidades de #SoftwareLibre #FlisolBogotA
Flisol Bogotá 2012 #FlisolBogotá #SoftwareLibre Algunas imágenes y otros links
A Conversation With Bill Gates – Technology
Un viejo cuento con Microsoft – Entrevista a Bill Gates Video de los años de la panela!
Un viejo cuento con Microsoft. Monopolio.
Otra multa para Microsoft en Europa.
Microsoft, investigado en EE. UU. por presuntos sobornos para ganar contratos
Video – Bill Gates, Co-Chair, The Gates Foundation
Why Microsoft loves Linux
NSA targets Linux Journal as ‘extremist forum’: Report
Dime qué software usas y te diré quién eres.
lnternet_Securlty_Prlvacy

lnternet_Securlty_Prlvacy

_Crypto Tools

Cracks In Cryptography: Codebreaking Has Moved On Since Turing’s Day
Future of Cryptography | Techie News
Cryptography Embedded in Stargate: Universe Hides A Security Lesson.
TOP SECRET: From Shakespeare to the NSA
Mai Jia: “La criptología convierte a los genios en locos” < literatura espías secretos cifrado censura…
Encryption essential for cyber security: A million reasons to encrypt sensitive data.
People Want Safe Communications, Not Usable Cryptography. MIT.
GCHQ launches educational cryptography App.
The Criminalization of Cryptography
Introduction to Cryptography. Steven M. Bellovin. .pdf
An Overview of Cryptography.
Libro Electrónico de Seguridad Informática y Criptografía.
Crypt4you – Aprende criptografía y seguridad informática de otra forma y GRATIS via @dragonjar
Fact or Fiction: Encryption Prevents Digital Eavesdropping.
US, British Intelligence Crack Online Encryption Tools.
NSA Spying Hurts Cybersecurity for All of Us Say Privacy Advocates
Bullrun: The NSA Backdoor Anti-Encryption Bug Program That Breaks Most Encryption on the Internet.
NSA Able to Foil Basic Safeguards of Privacy on Web.
Yes, the NSA Hacked Encryption — But You Have a Defense – Philip Bump.
NSA-proof encryption exists. Why doesn’t anyone use it?
Post-NSA Revelations, NIST Opens Review of All Crypto Standards.
Los protocolos de cifrado que la NSA aún no puede hackear
NIST to Review Standards After Cryptographers Cry Foul Over NSA Meddling.
Here’s how to best secure your data now that the NSA can crack almost any encryption
A List Of Online Encryption Tools That The NSA Has Already Foiled.
Encryption For Beginners In an Era of Total Surveillance.
Crypto Tools For Everyday Use. .pdf
A Study of advanced encryption tools for data security. .pdf
A (relatively easy to understand) primer on elliptic curve cryptography.
Encryption Works: How to Protect Your Privacy in the Age of *** Surveillance.
Encryption Works – How to Protect Your Privacy inthe Age of NSA Surveillance. .pdf
Cryptography Challenges for Computational Privacy in Public Clouds. .pdf
Cryptographic Standards for Information Protection. .pdf
Red Temática Criptored: Criptografía y Seguridad de la Información. Decana de las Redes Temáticas.
Intypedia
Kriptópolis – Criptografía y Seguridad.
EPIC – Electronic Privacy Information Center.
Cryptography and Security. .pdf
Cryptology, homomorphisms and graph theory. .pdf
A simple approach of Peer-to-Peer E-Cash system. .pdf
On the Cryptographic Long Term Security. .pdf
Quantum-safe cryptography and information security. .pdf linkroto
Can quantum cryptography work in the real world ?
Encryption-decryption tool with cryptanalysis. .pdf
Homomorphic Cryptography Based Anonymous Routing.
#Privacy Oriented #Cryptography. .pdf
A Multilayer Visual cryptography Framework for Secured Secret Messages Transmission. .pdf
Visual Cryptography Schemes using Compressed Random Shares. .pdf
Steganography “The Art of Hiding Information” A Comparison from Cryptography. .pdf
The secrets behind cryptography : a mathematical overview.
Cryptologic Histories – NSA
Tools for Cryptography – An ECRYPT II initiative.
PORTAL – CRYPTOGRAPHY AND CRYPTANALYSIS
PORTAL – CRYPTOOL1 – HOME
PORTAL – CRYPTOOL2 – HOME
CrypTool: experiment with cryptographic algorithms – gHacks Tech News
Encryption
cryptsetup – Setup virtual encryption devices under dm-crypt Linux.
ecryptfs.org
Clean Your System and Free Disk Space – BleachBit
encfs – encrypted file system
TrueCrypt Free open-source disk encryption software for Windows 7/Vista/XP, Mac OS X, and Linux.
Compiling a list of Truecrypt alternatives – Ars Technica OpenForum.
So long, TrueCrypt: 5 alternative encryption tools that can lock down your data.
TrueCrypt Alternative – Replace Truecrypt with Safeguard Encryption.
dm-crypt
Geli (software)
Linux Unified Key Setup – LUKS
DiskCryptor is an open encryption solution.
Boxcryptor – Secure your Cloud.
Best Free File Encryption Utility.
Cryptography Tools – Free Development software downloads.
Download Free Linux Cryptography Open Source Software.
Windows Best free encryption program – file, drive, system, folder, and partition encryption. …?
Encryption Tools for Windows
Download Free Windows Cryptography Open Source Software – SourceForge
Cryptography Tools.
One TrueCrypt Audit Grows, Another Gives Encryption Tool Clean Bill of Health.
Cryptography Hacks – Hash Encryption using DuckDuckGo Search Engine
Best Steganography Tools.
OpenPuff (Steganography Tool)
Review: OpenPuff steganography tool hides confidential data in plain sight.
Email Self-Defense – a guide to fighting surveillance with GnuPG encryption.
Thunderbird with Enigmail and GPG – Secure Email Client.
Best Free Encryption Utility for Cloud Storage
Criptopunks. Libertad y Futuro de Internet. pdf
The Black Chamber.
​How The Enigma Machine Worked, In One Infographic
Enigma (máquina)
Cryptography
Strong cryptography
Cryptanalysis
Outline of cryptography
Adobe Encrypted ;D
lnternet_Securlty_Prlvacy
CybeerSecurlty

_Net

Tor Project: Anonymity Online
Who uses Tor ?
Tor (anonymity network)
Tor
Red Tor: anonimato y vulnerabilidades
Cancelan una charla de Black Hat sobre cómo identificar usuarios en Tor
¿Cómo se puede romper el anonimato en TOR?
The Case of the Modified Binaries.
Russia Offers 4 Million Rubles to Crack the Tor Network
NSA targets Linux Journal as ‘extremist forum’: Report
Tor Gets Torched
What does I2P do for you ?
The Freenet Project – /index
Autistici – Inventati
GNUnet | GNU’s Framework for Secure Peer-to-Peer Networking
Syndie
Nightweb connects your Android device or PC
RetroShare
Avec ses ballons à l’hélium, Google veut offrir internet à toute la planète.
Deep_Web
lnternet_Securlty_Prlvacy

_Distros

> Download Linux – LQ ISO
Search Linux Distributions: Privacy or Security or Forensics.
NSA targets Linux Journal as ‘extremist forum’: Report
Tails
FAQ – Tor – Revisemos lo básico acerca de Tor.
Researchers Demonstrate Zero-Day Vulnerabilities in Tails Operating System
Replace TrueCrypt
Liberté Linux
JonDo Live-CD / DVD
Whonix Anonymous Operating System
Debian — The Universal Operating System
The paranoid #! Security Guide Tips, Tricks & Scripts #Privacy
Here’s the only safe way to use public PCs.
Ubuntu Privacy Remix
lnternet_Securlty_Prlvacy

_Br0wser

Lo que cuenta su navegador.
Panopticlick
Privacy Badger
IP check
How to Harden Your #Browser Against #Malware and #Privacy Concerns
Best Free Browser Protection Utility.
We are Hidden Firefox Portable
derpnet
i2Fox
Tor Browser Bundle – Privacy – Anonymity
Tor Browser Hardening Features Under Scrutiny
Mozilla y TOR unen fuerzas en la iniciativa Polaris a favor de una navegación más privada
Epic Privacy Browser, a chromium based browser that protects your privacy online
Navegadores de Android que no debes usar si no quieres que te roben tus contraseñas. Ten cuidado.
Tor on Android
Oryon Portable – OSINTINSIGHT | Advanced OSINT Tools
Onion Browser for iPhone, iPad, and iPod touch on the iTunes App Store
OWASP Mantra – Free and Open Source Browser based Security Framework
JonDonym – the anonymisation service
Retiran de internet sitio de descargas ilegales The Pirate Bay – BBC Mundo
The Pirate Bay desativado ap s opera o policial
Pirate Browser de los fundadores de The Pirate Bay evita la censura
PirateBrowser, ya se han descargado un millón de copias
Pirate Bay’s Anti-Censorship Browser Clocks 1,000,000 Downloads
Private Chrome
SeaMonkey private Portable
OperaPortable Privacy Pack
Big Browser.
Web browser
Sandboxie – Sandbox software for application isolation and secure Web browsing
Browser Security Handbook – Michal Zalewski

FlreFox #Prlvacy #Securlty #lnfosec

Web of Trust
Home of the Mozilla Project — mozilla.org
FireFox Portable
Tor Browser Bundle – Privacy – Anonymity
Mozilla y TOR unen fuerzas en la iniciativa Polaris a favor de una navegación más privada
i2Fox
derpnet
PirateBrowser, ya se han descargado un millón de copias
We are Hidden Firefox Portable
Extensiones maliciosas en los navegadores representan una grave amenaza
Disconnect
Self-Destructing Cookies
BetterPrivacy
User Agent Switcher
Browser Hijack Protection for free – BrowserProtect.org
mozdev.org – sessionmanager: index
DownThemAll!
Firefox Add-ons for Professionals: RightToClick, BabelFish, GoogleEnhancer and more
Ghostery
Adblock Edge
AdBlock previene que Facebook vulnere tu privacidad
Adblock Plus and (a little) more: Cracking Facebook’s new Atlas tracking.
Mailvelope
Cryptocat
Privacy Badger
Empty Cache Button
Firefox addon for privacy and security – RequestPolicy
Help Guard Your Online Privacy with this Nifty Firefox Add-On
Espiar a los espías: ahora los usuarios de Mozilla pueden saber quién les vigila en internet
QuickJava
Privacy +
firefox-showip
DoNotTrackMe: Online Privacy Protection
In private browsing & search | Stop online tracking & malware | Disconnect
WOT – Navegación segura
DuckDuckGo Plus
NoScript – JavaScript/Java/Flash blocker for a safer Firefox experience! – what is it? – InformAction
Stealthy
HTTPS Everywhere
Firefox #privacy #security #infosec #anonymity
#Firefox addons #privacy #security #malware …
Self-Destructing Cookies
RequestPolicy by Justin Samuel
NoScript – JavaScript/Java/Flash blocker for a safer Firefox experience! – what is it? – InformAction
HTTPS Everywhere
Privacidad y seguridad – Complementos para Firefox.
Hacking – Complementos para Firefox.
#Firefox addons #privacy #security #malware …
lnternet_Securlty_Prlvacy
CybeerSecurlty
Ciberciudadanos_Netizens
lnternet_Securlty_Prlvacy
CybeerSecurlty
Ciberciudadanos_Netizens

_Search

DuckDuckGo buscador anónimo. Via @duckduckgo #privacy #infosec #cybersecurity
About DuckDuckGo Via @duckduckgo
Blog – DuckDuckGo is blocked in China
Startpage Search Engine
Ixquick buscador an0nimo
Protege Su Privacidad!
European Search Engine: safe, neutral, confident | UNBUBBLE.EU
Disconnect Private Search.
Metager.de Private search
The Peer to Peer Search Engine: Home
Yacy: Búsqueda Web Descentralizada
YaCy: It’s About Freedom, Not Beating Google
Yacy Demo Search
Download music, movies, games, software! The Pirate Bay – The galaxy’s most resilient BitTorrent site
TorSearch: поисковик по сети Tor
Secret Search Engine Labs – The Alternative Search Engine
Encrypted Google
11 Google Tricks That Will Change the Way You Search
Google introduce el servicio uProxy para evitar la censura en la Red
Oryon Portable – OSINTINSIGHT | Advanced OSINT Tools
OSINT (Open-Source Intelligence) – InfoSec Institute
osint tools
Deep_Web
lnternet_Securlty_Prlvacy

_eMail

ISPs Removing Their Customers’ Email Encryption
Privacy-Conscious Email Services
NSA-proof your e-mail in 2 hours
Email Self-Defense – a guide to fighting surveillance with GnuPG encryption
Thunderbird with Enigmail and GPG – Secure Email Client
Privacy-Conscious Email Services
Email and Groupware Hosting with Privacy in Mind | MyKolab.com
Email Encryption – StartMail
RiseUp
Austistoci / Inventati
Enigmabox – Projects
RetroShare
Bitmessage
Email Encryption – GNU/Linux
Email Clients – GNU/Linux
Hushmail – ver compromisos de privacidad.
Servicios gratuitos de correo electrónico temporal. e-mail desechable.
The Ultimate Disposable Email Provider List 2012 –
Lavabit ..::.. Home
Lavabit
Lavabit
Fundador de Lavabit: “Si supieran lo que yo sé, dejarían de usar correo electrónico”
Lavabit security was a facade says crypto expert
Dark Mail: el protocolo de correo electrónico seguro de Lavabit
Lavabit y Silent Circle se unen para crear un correo eleсtrónico antivigilancia
Silent Circle and Lavabit launch “DarkMail Alliance” to thwart e-mail spying
Dark Mail Technical Alliance
Security Tips to Prevent Email Hijack Attacks
lnternet_Securlty_Prlvacy

_VPN

Autistici / Inventati
VPN Accounts – GNU/Linux
OpenVPN Community Software
OpenVPN vulnerable to Shellshock Bash vulnerability
VPN Labs – VIRTUAL PRIVATE NETWORKS – Free VPN Software and Virtual Private Network News
VPN Services That Take Your Anonymity Seriously, 2013 Edition
Which VPN Service Providers Really Take Anonymity Seriously?
Which VPN Services That Your Anonymity Seriously? 2013 Edition
How To Make VPNs Even More Secure
strongSwan the OpenSource IPsec-based VPN Solution
tinc is a Virtual Private Network (VPN)
A/I VPN
VPNs
Best Free Anonymous Surfing Service
Los proveedores de VPN | El mejor proveedor de servicios VPN | Servicios VPN
VPN
¿Qué es y cómo funciona una VPN para la privacidad de la información?
Wifis abiertas. ¿Suerte ó Trampa?
Un experto en seguridad informática utiliza a su gato para localizar redes WiFi sin contraseña
_Proxy
lnternet_Securlty_Prlvacy
CybeerSecurlty

_Proxy

Free Web Proxy
Anonymous Surfing
Privoxy – Home Page
FoxyProxy
FREE PUBLIC PROXY SERVERS LIST
Proxy.org – The Proxy Authority
Free Proxy List – Public Proxy Servers (IP PORT) – Hide My Ass!
Fresh Proxies
Proxy gratuitos ¿Realmente anónimos y seguros?
LulzSec Suspect Learns Even HideMyAss.com Has Limits – Security –
Riesgos de un servidor Proxy anónimo
_VPN
lnternet_Securlty_Prlvacy
CybeerSecurlty

_DNS

Unbound
OpenNIC – Projects
nsupdate.info – Projects
Namecoin
DNSCrypt home page
CloudNS.com.au
Censorship-free DNS servers – JonDonym Wiki
tunlr.net – umm la tele !
lnternet_Securlty_Prlvacy

_Ph0ne

Secure Mobile Apps
Simple tips to avoid getting hacked – Jun. 13, 2014
Mobile Cyber-threats: A Joint Study by Kaspersky Lab and INTERPOL. < Doble click para ir a versión completa.
Mobile Cyber Threat Study by Kaspersky Lab and INTERPOL. .pdf 38 pag.
El CCN-CERT publica guías de seguridad en iPhone e iPad.
Privacy Tools: The Best Encrypted Messaging Programs.
WhatsApp empieza a encriptar los mensajes para protegerlos de los hackers | 20141118
Is Telegram messenger secure? Is it more secure than WhatsApp?
Cómo es el cifrado en iOS 8 y Android L.
The Top Ten Mobile Flashlight Applications Are Spying On You. Did You Know? | Cyber Defense Magazine
El iPhone 6 se blinda ante el espionaje.
Newest Androids will join iPhones in offering default encryption, blocking police.
FBI director demands access to private cell phone data. Cell phone encryption. Surveillance. NSA.
FBI critica seguridad de equipos fabricados por Apple y Google.
Crypto: FBI vs. Apple.
Operation AURORAGOLD: How the NSA Hacks Cellphone Networks Worldwide
La NSA podría vigilar cualquier celular del mundo e introducir fallas en las redes móviles.
Virus y hackers que te espían a través de la webcam.
¿Estás a punto de sextear?
Taxista extorsionaba usuarias por medio de App para reservar servicio desde el smartphone.
13GB de fotos íntimas han sido filtradas a través de Snapchat. No sólo las estrellas son perseguidas.
Hackers filtran 200 mil fotos íntimas de usuarios de Snapchat
Apple confirma cómo fueron pirateadas las cuentas de Jennifer Lawrence y otros famosos – BBC Mundo. #icloud
Jennifer Lawrence Calls Photo Hacking a “Sex Crime”
Apple Plans to Extend 2FA to iCloud.
¿Fotos de famosas robadas con Flappy Bird?
The Police Tool That Pervs Use to Steal Nude Pics From Apple’s iCloud < Hack to Celebrities.
Recover passwords protecting iPhone/iPod and BlackBerry backups.
Obtener acceso a las copias de respaldo de Blackberry, iPhone, iPad e iPod protegidas por contraseña.
Robar fotos de Apple iCloud de un usuario de iPhone.
Cómo podría espiar la NSA su iPhone apagado y cómo evitarlo.
Así protegen los ‘hackers’ sus datos en la nube.
Les conseils de la CNIL pour mieux maîtriser la publication de photos – CNIL – Commission nationale de l’informatique et des libertés
Seguridad Informática – ¿Debo tapar la webcam del ordenador?
Fake Cell Phone Towers Could Be Intercepting Your Calls.
Cuidado: esa torre de telefonía móvil te está espiando
Blackphone Home
Blackphone Details New Features and Privacy-focused App Store
No.1 Business Communications
Silent Circle | Private Communications
Jitsi
Linphone, open-source voip software | Linphone, an open-source video sip phone
Ostel: Encrypted Phone Calls
Mumble
Silent Circle | Global Encrypted Communications Service
whispersystems.org – Open Source security for mobile devices.
Zfone Project
Security scorecard finds messaging apps need more development
The Nine Most Secure and Private Internet and Mobile Messaging Services. Kaspersky Daily.
5.500 apps potencialmente vulnerables a ataques de Man in the Middle en Google Play
lnternet_Securlty_Prlvacy

_UtiI

Just Delete Me | Un directorio de enlaces directos para eliminar sus cuentas de los diferentes servicios de internet.
Just Delete Me | A directory of urls to delete your account from web services
Password Safe
Password Strength Checker
How Secure Is My Password? Via @Security_FAQs
Privacy Tools: The Best Encrypted Messaging Programs.
The Best Secure Messaging Tools
Security scorecard finds messaging apps need more development.
The Nine Most Secure and Private Internet and Mobile Messaging Services. Kaspersky Daily.
Secure Mobile Apps
Seven steps to setting a secure Wi-Fi network
White House cyber czar: To stay secure, kill the password (but keep data within reach of police)
Marble – Virtual globe and world atlas.
Open Source Routing Machine
Open Street Map
Understanding Bitcoin: Cryptography, engineering and economics by Pedro Franco [Review]
What is Bitcoin? – We Use Coins
Bitcoin – Open source P2P money
Litecoin – Open source P2P digital currency
Etherpad
Sites That Run Etherpad Lite · ether/etherpad-lite Wiki
EtherCalc
dudle
ProtectedText – Free online encrypted notepad – Save your text online
PiratPaddan
Pastebin.com – #1 paste tool since 2002!
pad.riseup.net
Riseup
Cryptocat
Privnote – Send notes that will self-destruct after being read
Safe Webnotes, notas protegidas que se autodestruyen con confianza
Silent Circle | Private Communications | Silent Circle
Open WhisperSystems >> Open WhisperSystems
Best Free Portable Applications
Best Free Online Applications and Services
Avec ses ballons à l’hélium, Google veut offrir internet à toute la planète.
F-Droid | Free and Open Source Android App Repository.
What Else Have You Just Downloaded?
Ad injection and you – how adware gets on your computer
What Are Buffer Overflows? Security Basics | WatchGuard
An Explanation of Different Kinds of Malicious Software (Malware)
Free Online Virus, Malware and URL Scanner
Step By Step Of Hacking A Gmail Account!
Facebook Account hacken: Welche Tools & was sollte man wissen? › Weblogit
Tools: Security Forensics Pentesting Hacking
lnternet_Securlty_Prlvacy
ManuaIs_Guides_Tutorials_Tips
Deep_Web

_Cloud

Comparison of online backup services.
Guide to the Open Cloud – The Linux Foundation
Informe técnico sobre seguridad en la nube.
In cloud we trust? The PRISM effect on the future of cloud-computing.
Cloud Computing Security Strategy Includes Cryptography :: Cloud Computing
Best Free Encryption Utility for Cloud Storage
Box – 10 Gb.
MEGA. The privacy company. 50 Gb.
Google Drive
Microsoft OneDrive
Microsoft OneDrive in NSA PRISM
Dropbox
Cinco alternativas seguras a Dropbox con cifrado de archivos
Shared
Copy
Bitcasa
ADrive
Teambox
Spotbros
SpiderOak
BitTorrent Sync
Tresorit
wala
TeamDrive
Crypton – a Zero Knowledge application framework
Crypton, un proyecto abierto para asegurar privacidad real en la nube
Qihoo 360 – 1T
Tensen – 10T
ownCloud.org | Your Cloud, Your Data, Your Way!
SparkleShare – Self hosted, instant, secure file sync
tahoe-lafs
Cozy, a personal cloud you can hack, host and delete
Welcome to MyKolab.com | MyKolab.com
Pydio, formerly AjaXplorer
Jolicloud – Jolidrive
Jolidrive, consulta todos los servicios de almacenamiento en la nube desde un sólo lugar
hubiC – 25GB
Yandex.Disk 3GB – 7GB
Ubuntu One – 5GB
6 servicios de almacenamiento en la nube para empresas
Los 10 mejores proveedores de almacenamiento en la nube, según Gartner.
PRISM revelations result in lost business for US cloud companies.
Clientes de todo el mundo ya no confían en servicios de almacenamiento en la nube estadounidenses
¿Cómo podemos desplegar nuestra propia nube privada?
El CCN-CERT publica guías de seguridad en iPhone e iPad.
Apple Plans to Extend 2FA to iCloud.
Vladimir KATALOV – Cracking and analyzing iCloud protocols …: http://youtu.be/NHJZx-thHOE Via @hispahack
Recover passwords protecting iPhone/iPod and BlackBerry backups.
Obtener acceso a las copias de respaldo de Blackberry, iPhone, iPad e iPod protegidas por contraseña.
Promocionan herramienta para acceder a iCloud sin usuario y contraseña.
Robar fotos de Apple iCloud de un usuario de iPhone.
Así protegen los ‘hackers’ sus datos en la nube.
_Crypto Tools
lnternet_Securlty_Prlvacy
CybeerSecurlty

AIgunas_Leyes_CoIombia_Protección_de_datos

PROTECCIÓN DE DATOS EN COLOMBIA Via @heidybalanta
Principios jurídicos para el adecuado tratamiento de los datos personales en el sector TIC Colombiano.
Protección de datos personales. LEY ESTATUTARIA 1581 DE 2012
LEY 527 DE 1999
Ley 1273 de 2009. Ley de Delitos Informáticos Colombia.
¿En Colombia se investigan los delitos informáticos?
¿Cómo denunciar delitos informáticos? – Tutorial En @EnTicConfio
Ley de Delítos Informáticos Colombia > LEY 1273 DE 2009 – CO
Leyes – Colombia
Proteja sus datos personales con la Ley Hábeas Data. Colombia.
Denuncia Habeas Data… Colombia.
& Carta Colombia.
Anonimato e Internet. ¿Ilusión o realidad? Navegando en la “deep Web”
ManuaIs_Guides_Tutorials_Tips
Tools: Security Forensics Pentesting Hacking
CybeerSecurlty
Ciberciudadanos_Netizens
Internet en el 2014: desigual, censurado y mal de privacidad.
“Desde el 1 de enero Facebook ya no es un lugar para los amigos, sino para la NSA”
Derecho a la privacidad.
Hackers sacuden la confianza sobre el idealismo del Código Libre | El Financiero
Cómo una mente brillante de la ciberseguridad prefiere usar localizador en vez de un smartphone
Los gigantes se reunen para combatir a ISIS y la vigilancia de los gobiernos.
The SSD Project | EFF Surveillance Self-Defense Project
Descarge el informe “Libertad de expresión en Internet”
Informe anual 2013 Libertad de prensa en el mundo.
Censura internet latinoamerica – Buscar con Google
espionaje ONU
Relatoría Especial para la Libertad de Expresión – Informes sobre Paises.
13 Principles Week of Action: Human Rights Require a Secure Internet.
How the UN Human Rights Committee Should Apply International Law to NSA Spying
to the United Nations: Protect Individuals Right to Privacy in The Digital Age
Introducing a Compendium of the Released NSA Spying Documents
Dear NSA, Privacy is a Fundamental Right, Not Reasonable Suspicion
Protecting Your Anonymity: A How-to for Sex Workers
International Community Unites to Protest Big Brother
Transparency Tip: How to Track Government Projects Like a Defense Contractor
Russia Blocks Access to Major Independent News Sites
Obama Nominates Former SOPA Lobbyist to Help Lead TPP Negotiations
Surveillance and Pressure Against WikiLeaks and Its Readers
¿Quién gestiona Internet?
Los Usuarios de Internet del Mundo Exigen el Fin de la Vigilancia Masiva En “El Día Que Dijimos Basta”
One Planet, One Internet: A Call To the International Community to Fight Against Mass Surveillance
After NSA Backdoors, Security Experts Leave RSA for a Conference They Can Trust
2013 in Review: States Stepping Up Digital Privacy Protection
2013 in Review: CDA 230 and Recurring Threats to Strong Online Speech Protections
2013 in Review: Encrypting the Web Takes A Huge Leap Forward
2013 in Review: Revelations, Tragedy, and Fighting Back
What We Learned About NSA Spying in 2014—And What We’re Fighting to Expose in 2015: 2014 in Review
Hackean la web “Angry Birds” y los convierten en “Spying Birds”
El FBI quiere controlar las comunicaciones por Internet en tiempo real: Gmail, Skype, Dropbox…
Herramientas del espionaje de la Agencia de Seguridad Nacional
Los Servicios Secretos Rusos Buscan Controlar Datos Personales en Internet.
Informe sobre “ciberespionaje” chino
Espionaje tecnológico y control del poder | ELMUNDO.es
Las formas ocultas en que nos siguen el rastro en nuestra vida cotidiana – BBC Mundo
¿Podrá tu rostro ser utilizado en tu contra? – BBC Mundo.
How Digital Forensic Investigations Are Affected by Mobile App Privacy Settings.
Google For Spies: How the NSA Created Its Own Search Engine.
Hackean empresa que desarrolla ‘FinFisher’ spyware usado por los gobiernos [40 GB filtrados (incluido FinFisher)] | Blackploit [PenTest]
Éste es el equipo de 600 “hackers ultrasecretos” de Obama | Diario Provincia – Diario Grande de Michoacán
Global Censorship Chokepoints | Tracking Censorship through Copyright Proposals Worldwide
Free Speech is Only As Strong As the Weakest Link
Your policy on the use of software for the purpose of statesurveillance – Letter-to-antivirus-companies
Yahoo’s fight against US govt secret surveillance revealed.
Avast es acusado de utilizar adware para recopilar el historial de navegación de sus usuarios.
Antivirus Companies Shouldn’t Have Hidden What They Knew About Regin Government Malware
Transparency. eff.
Re:publica 2012: libertad y vigilancia, tecnología y futuro
¿ D’onde est’an tus datos personales ?
¿Cuánto cuesta tu historial en internet?
Marketing digital y Habeas Data. Recomendaciones Jurídicas
Los internautas quieren privacidad, pero, ¿realmente sirve de algo?
¿Qué tan ‘anónimo’ se puede ser on line?
¿Sabe qué información suya se encuentra en Internet? | Diario Occidente
Anonymity, Privacy, and Security Online
Internet predators. Análisis.
¿Debo tapar la webcam del ordenador?
Pornovenganza via @sumerelias
Amazing mind reader reveals his ‘gift’.
¿Cómo denunciar delitos informáticos? – Tutorial En @EnTicConfio
Cada segundo se crean tres nuevos virus informáticos en el mundo.
Informe anual de seguridad de Cisco 2014.
lCT_Securlty_Reports_2012
Cyber_crime
Cyber_War
Acktlvlsm
Net_Freedom
BIoggers
Journalist. Perli0distas.
VV0mens Day 2013.
Hackers_Hacking
Deep_Web
Self Defense – Seguridad Personal

Cyber_crime

Informe anual de seguridad de Cisco 2014.
El cibercrimen mueve 575.000 millones de dólares
CPMX2 – Crímenes digitales
¿Qué pasa cuando una ciudad es hackeada por completo? – BBC Mundo – Noticias
El jefe de los espías británicos pide ayuda a Facebook y Twitter
La mitad de empresas británicas recurrirían a hackers para proteger sus redes
Cada vez más gobiernos usan Facebook para procesar a criminales – BBC Mundo
Solo “unos 100” capos están detrás del cibercrimen global – BBC Mundo
Cifran en 100 los cibercriminales que amenazan al mundo
Viajeros de negocios, el nuevo blanco de hackers.
The Darkhotel APT – Kaspersky Lab.
Darkhotel Espionage Campaign – Kaspersky Lab Video
Crean falsas cuentas gratuitas de wifi para robar claves, andan con equipos portátiles para tomar información…
Taxista extorsionaba usuarias por medio de App para reservar servicio desde el smartphone.
PlayStation Network supera los ataques; los ‘hackers’ se pronuncian – CNET en Español
Virus y hackers que te espían a través de la webcam.
No es necesario tener habilidades técnicas para ser un ciberdelincuente – Tek’n’life
Tú mira este gif tan gracioso… y yo mientras te robo tus contraseñas (o el GIF que también quería ser Javascript)
Nueva técnica, phishing más sencillo y difícil de detectar
Una red criminal rusa roba a 1.200 millones de contraseñas y datos de usuarios.
Cada segundo se crean tres nuevos virus informáticos en el mundo.
Russian Gang Amasses Over a Billion Internet Passwords
5 Million Gmail Usernames, Passwords Hacked And Posted To Russian Bitcoin Forum.
iSIGHT discovers zero-day vulnerability CVE-2014-4114 used in Russian cyber-espionage campaign.
Hackers chinos roban datos de 4,5 millones de pacientes de hospitales de EEUU | Radio Intereconomía
Ciberdelincuentes estafan a 12 personas por segundo en el mundo
Court pulls plug on multimillion dollar fake Microsoft support operation.
Los países más expuestos a los hackers en América Latina | hackers, Ataques informáticos, Delitos informáticos, Seguridad informática
Cifras Delitos Informáticos en Colombia.
Anualmente, 6 millones de colombianos son víctimas de delitos informáticos.
Eugene Kaspersky: traditional crime ‘is coming to cyberspace’
McAfee alerta riesgos en la ciberseguridad de organismos públicos.
La entrevista que los bancos no querrían publicar via @dragonjar
Asobancaria CO – Prevencion Fraude y Seguridad
Bancos lanzan herramienta contra hackers.
Banks warned of cyber attack threat
Every minute of every day, a bank is under cyber attack
Noticias – Nuevo estudio expone la vulnerabilidad de las tarjetas de débito y crédito
Informe de cibercrimen de las Naciones Unidas
Internet Crime Complaint Center (IC3)
Anti Cyber Crimes Association
CRM: Computer Crime & Intellectual Property Section
Council of Europe Cybercrime
INTERPOL – Cybercrime
Cyber Safety Unit – a project devoted to cybercrime problems
Cyber-security:The vexed questionof global rule
Intelligence Report: August 2012
National Computer Forensics Institute: Demystifying cybercrime
El despertar del crimeware en América Latina
Resilient Military Systems and the Advanced Cyber Threat #Cybersecurity
¿Cuánto cuesta realmente el cibercrimen? o ¿Cómo se inventan las estadísticas? (I)
¿Cuánto cuesta realmente el cibercrimen? (II)
Cibercrimen supera NarcotrAfico
“Colombia es uno de los países más atacados en el ciberespacio”, Articulo Impreso Archivado
¿Cómo denunciar delitos informáticos? – Tutorial En @EnTicConfio
El cibercrimen le ha costado a Colombia más de 870 mil millones de pesos
Seis millones de colombianos fueron victimas del cibercrimen en un año
Ciberdelitos contra empresas-Guillermo Santos Calderón/Columnista EL TIEMPO – Opinión: Columnistas, Blogs, Noticias y Editoriales de Colombia y el Mundo
Estrategias nacionales de ciberseguridad en el mundo.
EL CIBERDELITO: GUIA PARA PAISES EN DESARROLLO
AIgunas_Leyes_CoIombia_Protección_de_datos
Delito_Informático
Cyberattack Attribution Requires Mix Of Data, Intelligence Sources As
Cyber criminals increasingly use advanced methods to implement attack vectors
Top Cybercriminal Prosecutions September 2013
Kaspersky: Icefog Hacking Group Based in Asia
Hackean cuenta de Twitter de AP y provocan caída del Dow Jones
Este es el email con el phishing que permitió acceder a la cuenta de AP que tuiteó el falso atentado a Obama
Associated Press Twitter hack spreads fake White House bomb story, pushes down Dow Jones
A Survey of SCADA and Critical Infrastructure Incidents
Los hackers podrían colapsar la ciudad controlando los semáforos
Blog @elevenpaths : Introducción a la seguridad en redes industriales (I)
Blog @elevenpaths : Introducción a la seguridad en redes industriales (II)
Blog: Introducción a la Seguridad en Redes Industriales (y III)
VIOLENCIADEGÉNEROYNUEVASTECNOLOGÍAS
Violencia contra las mujeres en Colombia: las TIC en segundo plano
Internet predators. Análisis.
Child Pornography on the Internet. U.S. Dep. of Justice. .pdf
Enseñar a nuestros niños y adolescentes la frontera entre lo público y lo privado es parte de la seguridad en la red. Audio.
¿Estás a punto de sextear?
Taxista extorsionaba usuarias por medio de App para reservar servicio desde el smartphone.
ISIS Using Bitcoins to Fund Criminal Activities
El empleado de Google que visitó lo peor de Internet
Piracy Isn’t Killing The Entertainment Industry, Scholars Show
Internet y la piratería no perjudican a la industria cultural, sino todo lo contrario
lCT_Securlty_Reports_2012
lnternet_Securlty_Prlvacy
Privacy Opinions – Muy muy serio …
Reverse Identity Theft.
El mundo del Cibercrimen.
CybeerSecurlty
CyberSecurity – #Seguridad & #TICs
Deep_Web
Ciberciudadanos_Netizens
Self Defense – Seguridad Personal

Cyber_War

Ciberguerra, no tan asimétrica.
La OTAN creará una fuerza de acción rápida para reforzar la defensa del Este
Robert Lee: Pentagon Issues New Cyber Ruling Document for Offensive Ops.
Hackers rusos …
iSIGHT discovers zero-day vulnerability CVE-2014-4114 used in Russian cyber-espionage campaign.
Miguel Pelayo Garcia on Twitter: “#WhenIWasGrowingUp quise vivir en un mundo #seguro , pero estaba confundido. http://t.co/nGuAfraDLS @Aldana_Angel @SixP4ck3r @SCavanna”
Los gigantes se reunen para combatir a ISIS y la vigilancia de los gobiernos
El jefe de los espías británicos pide ayuda a Facebook y Twitter
European Union internet giants ISIS – Buscar con Google
European Union internet giants ISIS – Buscar con Google
‘Machete’: empezó la ciberguerra en América Latina
NSA desarrolla programa de ciberguerra automático: Snowden
Ciberguerra, una realidad que amenaza al planeta
Charla magistral de Andrés Velázquez en Campus Party Colombia 5 sobre Ciberguerra
¿Qué pasa cuando una ciudad es hackeada por completo? – BBC Mundo – Noticias
Innovacion – Cyberguerra o juego de fraudulentos via @bambino0710
Ciberguerra Conferencia ISACA
La primera ciberguerra ya está en marcha
NATO boosts cyber defence investments, launches multinational effort
Cyberspace Security – LibGuide Research Tool
Security & Defence Agenda | Cyber reference library
Center for Advanced Cyber Studies: New Research Paper Presents Cyberwar Theory Focused on Destabilizing Targeted Societies Using Systematic Cyber Attacks
2014 | CCDCOE
Pentagon declares the Internet a war domain
The NSA’s MonsterMind machine could trigger cyberwar – automatically
Internet: from digital diplomacy to cyber warfare
10 razones por las cuales el ciberespacio es el nuevo campo de batalla global
Spies, Cyberwar, And Secret Prisons: America’s Secret $52 Billion Intelligence Budget Revealed
Informe sobre “ciberespionaje” chino
Britain’s New Hacker Army Could Change the Face Of Cyber War
Six U.S. Air Force cyber capabilities designated weapons
Estados Unidos cataloga 6 aplicaciones como armas para la ciberguerra
Estados Unidos y China inician la primera ciberguerra fría
China and Cybersecurity: Political, Economic, and Strategic Dimensions.
Informe sobre “ciberespionaje” chino
Estados Unidos y China, ante la primera ciberguerra fría
China se pronuncia en contra de ciberataques y se opone al espionaje Web
Chinese Military Creates High-Level Cyber Intelligence Center.
Documento Conpes 3701 2011 colombia políticas ciberseguridad
Ciberseguridad y Ciberdefensa Colombia
Centro Cibernético Policial
Vivedigital Colombia Ciberseguridad
Primer foro 2012 – Ciberseguridad | BrigadaDigital
Escuche el informe completo sobre la ciberseguridad en Colombia
Information Security Incidents are now a concern for colombian government
Colombia Conpes 3701 Ciberseguridad Ciberdefensa Políticas
Eugene Kaspersky And Mikko Hypponen Talk Red October And The Future Of Cyber Warfare At DLD
Video: Kaspersky warns of new age of cyber warfare
Kaspersky avisa que la ciberguerra ‘puede acabar con el mundo que conocemos’ | Navegante
State of Cyber Warfare
«Temo que suceda un “Hiroshima cibernético”» Via @e_kaspersky
CYBER WARFARE | The Hacker News Magazine – IT Security Magazine
Defining the Qualities of Cyber Warfare
RSA > Cyberwarfare
20 steps to strengthen cyber defense
#Cybersecurity and #Cyberwarfare 2011
A Survey of SCADA and Critical Infrastructure Incidents
Incidentes de #Ciberguerra y #Ciberespionaje entre Países
Ciberguerra – Ronald Fabian Garzón – ISACA 2013
CybeerSecurlty
CyberSecurity – #Seguridad & #TICs
Ciberciudadanos_Netizens
Self Defense – Seguridad Personal
lCT_Securlty_Reports_2012

Cyber_terrorism

TCP-Multidiciplinary Conference on Cyberterrorism 2013 – Report. .pdf
Emerging Cyber Threats Report 2014 – GTISC and GTRI. .pdf
Cyberterrorism in the context of globalization – Informatics and law – 2002. .pdf
Terrorism in Cyberspace Myth or Reality – SS 2007. .pdf
BPladna_Cyber Terrorism and Information Security. .pdf
Jihadist Terrorism and Other Unconventional Threats – BPC 2014. .pdf
Approach ISIS tweets with caution – “It’s clear that that they’ve gotten some pretty sophisticated media strategists and social media tacticians on their team”
ISIS Using Bitcoins to Fund Criminal Activities
Russia Step Ups Censorship of ISIS Social Media Content
Los gigantes se reunen para combatir a ISIS y la vigilancia de los gobiernos.
Military Cyber Defense Structures of NATO Members – An Overview. .pdf
El ciberterrorismo, en continuo crecimiento.
El jefe de los espías británicos pide ayuda a Facebook y Twitter
Cada vez más gobiernos usan Facebook para procesar a criminales – BBC Mundo
¿Qué pasa cuando una ciudad es hackeada por completo? – BBC Mundo – Noticias
CybeerSecurlty
CyberSecurity – #Seguridad & #TICs
Ciberciudadanos_Netizens
Self Defense – Seguridad Personal
The Internet Does Not Increase Terrorism

Deep_Web

La deep web es mucho más que armas, drogas y sexo | VICE México
What is the Deep Web?A first trip into the abyss
Understanding the deep Web in 10 MinUtes
Cybercrime in the DeepWeb
Deepweb and Cybercrime – It’s Not All About TOR
On a exploré le deep web
Documentary: Buying guns and drugs on the deep web
100 Useful Tips and Tools to Research the Deep Web
100 Search Engines For Academic Research
Deepweb.to | your entry to the Deep Web, Darknet, Onionland, Tor, Hidden Wiki, Deepweb
De paseo por la Deep Web
Redes de la Deep Web: CJDNS y la Red Hyperboria
Deep Web. ¿Qué es?
T h e d e e p w e b ; l o s s u b u r b i o s d e I n t e r n e t
Deep Web: las oscuras profundidades de internet que ya preocupan a gobiernos
Cierre de Silk Road: el FBI contra el mercado negro de la deep web
Nik Cubrilovic – Analyzing the FBI’s Explanation of How They Located Silk Road.
Drug Market ‘Agora’ Replaces the Silk Road as King of the Dark Net
Vuelve Silk Road
Buying Guns and Drugs on the Deep Web (Documentary)
Europol y FBI cierran sitio de la “red oscura” – BBC Mundo
Law Enforcement Agencies in Tor: Impact Over the Dark Web.
Tor Project puzzles over how the law shredded anonymity in Operation Onymous. < Nov. 2014.
Operation Onymous Nov. 2014
Bienvenidos a la web oculta
Searching the Deep Web.
Deep Web Research and Discovery Resources 2013
ROLLING IN THE DEEP WEB
Using the Deep Web:A How-To Guide for IT Professionals
SEARCHING for Information
Deep Web Search Engines
Deep Web Searching: Google and Beyond. Federal Law Libraries Conference 2012
Deep Web Research 2012
Searching the Deep Web
Data Mining for Scholarly Journals: Challenges and Solutions for Libraries
Choose the Best Search for Your Information Need
99 Resources to Research & Mine the Invisible Web
List of academic databases and search engines
Interesting Search Engines
10 Search Engines to Explore the Invisible Web
OPAL: Understanding for the Deep Web
Truth Finding on the Deep Web: Is the Problem Solved?
A Framework for Deep Web Crawler Using Genetic Algorithm
Crawling Deep Web Entity Pages
Hidden Web Query Technique for Extractingthe Data From Deep Web Data Base
Deep Web Data Mining
Visually Extracting Data Records from the Deep Web
Challenges in Deep WebData Extraction
Assessing Relevance and Trust of the Deep Web Sources andResults Based on Inter-Source Agreement
A guide to Internet reseach – NSA – Unclassified
Anonimato e Internet. ¿Ilusión o realidad? Navegando en la “deep Web”
Deep Web – Hidden Web
Internet profunda – Deep Web.
_Net
lnternet_Securlty_Prlvacy
CybeerSecurlty
Ciberciudadanos_Netizens
Hackers_Hacking
Acktlvlsm
BIoggers
Ciberciudadanos_Netizens
C0L0MBlA_ViveDigitaI
Delito_Informático
Ciberseguridad para cibercrimen
Jornadas Nacionales de Seguridad Informática
Top 100+ Cyber Security Blogs By Page Rank | @StopDDOSAttacks
Lista de Empresas de Seguridad Informática – CO
MaTTica
Encuesta: Ciberdelito en América Latina y El Caribe
Glosario Seguridad Informática #ITSecurity #Infosec #Malware #SGSI
Visualizing Worldwide Attacks in Real-Time – Ciberataques en tiempo real
Este mapa muestra ataques de hackers en tiempo real
Find out where you are on the Cyberthreat map / Узнай, где сейчас кипит кибервойна
Norse – IPViking Live
Digital Attack Map – DDoS
Zone-h > Unrestricted information | Defacements archive
Interactive Graphic: The NSA’s Spy Catalog
CyberSecurity – #Seguridad & #TICs
Bitacora del Malware

ICT_Security_Predictions_2013

Swedish ISP begins offering free VPN to battle data retention law | ZDNet
Computing experts call for repeal of copyrightable API decision | ZDNet
Apple, Google, Facebook press Senate to pass Freedom Act, curbing NSA surveillance
Swedish ISP begins offering free VPN to battle data retention law
RSA’s Art Coviello: 8 Computer Security Predictions For 2013
2013 security prediction roundup – Darlene Storm Security Is Sexy
Imperva issues 2013 cyber security predictions
2013 Security Predictions – Websense
Using the Past to Predict the Future: Top 5 Threat Predictions for 2013 – Microsoft Security Blog
Top 10 Security Predictions for 2013 and Beyond
Kaspersky Lab adelanta las tendencias 2013
Top 5 Security Predictions for 2013 from Symantec
Predicciones en Seguridad para 2013 – PC World México – PYMES
Tendencias de Seguridad para 2013
Top ten de amenazas para 2013 según McAfee
Predicciones de seguridad 2013 Fortinet Imperva Kaspersky Symantec

lCT_Securlty_Reports_2012

Seis millones de colombianos fueron victimas del cibercrimen en un año
Every minute of every day, a bank is under cyber attack
Cibercrimen genera más pérdidas financieras que tráfico de drogas
Cyber-security:The vexed questionof global rule
Intelligence Report: August 2012
Kaspersky: Boletín de seguridad 2012. Estadística general de 2012
Kaspersky Security Bulletin 2012. The overall statistics for 2012
Informe Anual PandaLabs Resumen 2012
2012 Norton Cybercrime Report
El informe de Norton 2012 revela que el coste anual del Cibercrimen es de 85.000 millones de euros
A Good Decade for Cybercrime
McAfee mira en perspectiva a una década del cibercrimen
¿Cuánto cuesta realmente el cibercrimen? o ¿Cómo se inventan las estadísticas? (I)
Ciberciudadanos_Netizens

CyberSec Around the World – Docs

Press Releases :: E-502/14
Robert Lee: Pentagon Issues New Cyber Ruling Document for Offensive Ops.
Alert Details – Security Center – Cisco Systems
Informe de cibercrimen de las Naciones Unidas
Seguridad Cibernética – Documentos – OAS
OEA y OWASP firman acuerdo sobre seguridad cibernética. – doble click para ir a la noticia –
Internet Security Docs. .pdf
Cibercrimen 2.0 Evolución y retos para la próxima década 2010-2020
Terrorismo Ciberterrorismo MONU UNAM
Guía de Ciberseguridad parala nueva etapa estadounidense – ieee.es 2012
Cibercrimen y Prueba Electrónica. Básico para Jueces, Fiscales y Abogados.
Project 2020 Scenarios for the Future of Cybercrime -White Paper for Decision Makers ICSPA Europol 2013
Quantitative assessment of risk reduction withcybercrime black market monitoring – IEEE 2013
Defining The Boundaries Of Computer Crime – IJCSMR.ORG
The Budapest Convention on Cybercrime:Is Harmonisation Achievable in a Digital World ? – 2013
International Comparison of Cyber Crime PRIVACY AND CYBER CRIME INSTITUTE 2013
Latin American and CaribbeanCybersecurity Trends andGovernment Responses – OEA Trend Micro
Comprehensive Studyon Cybercrime – UN – 2013
Cyber-crime, securitiesmarkets and systemic risk – IOSCO WFE – 2013
Cybercrime–Security Risks andChallenges Facing Business – Symantec 2013
As global mobile internet penetration increases the cybercrime and cyberterrorism vector is extended – ITU – 2013
B I O M ET RI C S C O N S O R T I UM C O N F E RE N C EA F C E A I D E N T I TY M A N A G EM ENT F O C U S S E S S I ON S
The Role of Phone Numbers in Understanding Cyber-CrimeSchemes – EURECOM 2013
The economic impact of cybercrime and cyberespionaje McAfee 2013
Cybersecurity docs.

Vldeos

Black Hat – Youtube
DEFCONConference / Video
Todas las charlas de Seguridad en la Campus Party Colombia 2012 en Video
Todas las charlas de Seguridad en la Campus Party Colombia 2013 en Video
CPCO6 – Panel de Ciberespionaje
CPCO7 – Innovacion – Cyberguerra o juego de fraudulentos via @bambino0710
Amenaza Ciberguerra y Ciberterrorismo
CPCO6 – Mi vecino hacker
CPCO6 – Cibercrimen y amenazas a la seguridad en Internet
Welcome to SecurityTube.net
Black Hat USA 2011 – Pulp Google Hacking (HD) – 03Aug2011
Pulp Google Hacking; The next Generation Search Engine Hacking Arsenal – Francis Brown
Hacker Tools You Should Know and Worry About
Live Demonstration: Hacker Tools You Should Know and Worry About | TechEd North America 2013
WebCast Windows 8 Seguridad
How to Hack a Web Site – Dr. Susan Loveland – Lunchtime Talks in Science and Mathematics
Hacking DNA – Compiling code for living systems – CCCamp 2011
Ciberdelincuencia Expuesta: El cibercrimen como servicio
Cyber Crime, Cyber Terrorism, Cyber War – Ira Wilsker – APCUG Summer 2012 Virtual Tech Conf
New Initiatives to Combat Cyber Terrorism
Cyber Defense Exercise – 2012 , Documentary on Military cyber threat training
Buying Guns and Drugs on the Deep Web (Documentary)
“Hacktivistas: Los Agitadores de la Red” Y “Código Linux”
(Ciber)activismo y participación ciudadana en Oriente Medio y el Magreb por Leila Nachawati Rego.
WikiRebels — The Documentary (original SVT.se) [subtítulos en Español]
Anonymous – Hackers World.
Documentales y películas sobre hacktivismo.
Productivity Future Vision (2011)
“The World in 2030” by Dr. Michio Kaku
Entrevista – Dr. Michio Kaku
Impresión 3D, Gamification y Hacktivismo
The Origins of Linux – Linus Torvalds
Richard Stallman: We’re heading for a total disaster
Entrevista en Español con Richard Stallman “Software Libre”
Richard Stallman: Snowden & Assange besieged by empire but not defeated
ICT Security – Seguridad en las TICs – Cybersecurity
CyberSecurity sur Twitter : “Como por medio de las TIC se potencia la acción criminal también se multiplica el acto de buena voluntad. Acción!

Delito_Informático

LegisIaci0n_LATAM

Delito Informático – Legislación – Latam – oas.org

_Argentlna

Delito Informático en el Código Penal Argentino Gustavo A. AROCENA – carc.org.ar
Argentina – Impactos legales en sistemas de información – unsa.edu.ar
Argentina – Guia para denuncua de posible delíto informático
Red ElDerechoInformático.com – Centro de Información de Derecho Informático
Argentina – Legislación Informática – informaticalegal.com.ar
Derecho Informático informaticalegal.com.ar
Delito Cibernético – Legislación – Argentina – oas.org

_CoIombla_Derecho_y_TlCs

Ley 1273 de 2009. Ley de Delitos Informáticos Colombia. Via @alediaganet
Derecho Informático @heidybalanta

Derecho InformAtico @alediaganet

Juez de Control de Garantías Constitucionales.

Especialista en Nuevas Tecnologías y Protección de Datos.

Autor de la Ley de Delitos Informáticos en Colombia.

All articles – #Derecho y #Tics en mi TL
Alexander Díaz G. on Twitter: “Tips para el manejo procesal de la evidencia judicial electrónica, en Colombia!
Alexander Díaz G. (@Alediaganet) | Twitter…
“Apuntes de Derecho Informático” Libro escrito por el Dr. Alexander Díaz García
Conferencia delitos informáticos Via @alediaganet
Ley 1273 de 2009. Ley de Delitos Informáticos Colombia.
¿Cómo denunciar delitos informáticos? – Tutorial En @EnTicConfio
Protección de Datos y C. de P. P. Colombiano por @alediaganet en oiprodat.com
El Juez de control de garantía frente al tratamiento de datos personales
Violación de datos personales. @alediaganet
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
Video > Delitos Informáticos, Seguridad de la Información y Nuevas Tecnologías Via @alediaganet
Entrevista: Alexander Díaz García sobre “Ley Lleras”
En busca de cura para los delitos informáticos. Entrevista con @alediaganet
NUEVAS TECNOLOGÍAS Y PROTECCIÓN DE DATOS
Sentencia SPAM Colombia
Sentencia SPAM Colombia
Ley 1581 Del 17 de Octubre de 2012 LEY DE TRATAMIENTO DE DATOS PERSONALES
El BULLYING es una modalidad de INDUCCIÓN AL SUICIDIO (Art. 107 del C.Penal Colombiano)
Mayo – Legalidad y Constitucionalidad de la Extracción y Fijación de la Evidencia Digital
Sigifredo Lopez, Colombian Politician, Accused Of Helping FARC Plan Kidnappings
Acústica Forense. Comparación de Voces. Cómo se había anunciado en un caso de talla nacional.
Caso Sigifredo – Vean estos titulares por Dios. Y cómo se reversa este daño …
Octubre – Acto de excusas públicas al Doctor Sigifredo López
Ya pronto podrán tener mi libro: APUNTES DE DERECHO INFORMÁTICO. @alediaganet
Alexander Díaz G. on Twitter: “@WRadioColombia En Col. las operaciones encubiertos son válidas (241,242 y 242A C.P.P) por P.J y particulares, para actos extrapenales.”
#Derecho y #TICs en mi TL
Conferencia delitos informáticos Via @alediaganet
.@alediaganet sur Twitter : “Tips para el manejo procesal de la evidencia judicial electrónica, en Colombia!
CO: Legalidad y Constutucionalidad de la Extracción y Fijación de la Evidencia Digital
Consulta sobre pruebas electrónicas – Minjusticia – CO
CAI Virtual – Colombia > Denuncie delitos informáticos.
¿Cómo denunciar delitos informáticos? – Tutorial En @EnTicConfio
Cuáles son los Delitos Informáticos – Tutorial @EnTicConfio Colombia.
Principios jurídicos para el adecuado tratamiento de los datos personales en el sector TIC Colombiano.
Principio de la neutralidad en la red – JURIDIA – Colombia
Vivedigital Colombia Ciberseguridad
Documento Conpes 3701 2011 Colombia > Política Ciberseguridad y Ciberdefensa
AIgunas_Leyes_CoIombia_Protección_de_datos
#Derecho y #TICs en mi TL.
Asobancaria CO – Prevencion Fraude y Seguridad

_Ecuador

Infracciones Informaticas – Ley Comercio Electrónico y Código Penal – Vicente Arcos Zapata
Ecuador – Delitos INformáticos – DR. SANTIAGO ACURIO DEL PINO
Delitos Informáticos en la Ley Ecuatoriana – Regina Zambrano Reyna .pdf
Un módulo de Derecho Informático en Ing. Sistemas – Ecuador
Conceptos generales Informática Forense – Ecuador
¿Delito Informático? – Legislación – Ecuador

_Perú

Ley 30096 – Ley Delito Informático Perú.
CongrPeru_CJCH_dictamen_ModLey30096Peru .pdf
Delito Informático – Legislación – Latam – oas.org

Docs

Estudio exhaustivo Delito Cibernético – UNODC_CCPCJ_EG4_2013. .pdf
Comprehensive Study on Cybercrime – UNODC – 2013. .pdf
Comprehensive study on Cybercrime – UNODC – 2013. .pdf
Estudio exhaustivo del problema del delito cibernético y las respuestas de los Estados Miembros, la comunidad internacional y el
El Ciberdelito: Guia para paises en desarrollo. .pdf
EL CIBERDELITO: GUIA PARA PAISES EN DESARROLLO.
¿Qué es el Convenio sobre Cibercriminalidad de Budapest?
Texto Convenio sobre Cibercriminalidad de Budapest
Convención de las Naciones Unidas contra la delincuencia organizada transnacional y sus protocolos.
Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional.
ODILA: cómo denunciar delitos informáticos en Latinoamérica. Via @seguinfo
Delito Informático – Legislación – Latam – oas.org
El largo camino hacia la regulación universal del delito en Internet.
COE Cybercrime Convention
Cybercrime Law.
International Cyber Law and Legislation.
Computer Crime Research Center – Legislation
Consumer Data Protection Laws, an Ocean Apart
Derecho informatico – Google News
#Derecho y #Tics en mi TL – Abogados tuiteros que sigo en @tic_security
Ciberciudadanos_Netizens
lnternet_Securlty_Prlvacy
CybeerSecurlty
Self Defense – Seguridad Personal

C0L0MBlA_ViveDigitaI

> @MCarolinaHoyosT : “Los invito a consultar los fundamentos, metas y proyectos que integran el Plan #ViveDigital2018 en este enlace:
> @marisabelmejia : “Plan Vive Digital a 2018: seremos líderes en desarrollo d apps sociales y gob + eficiente x uso d TIC @Ministerio_TIC
.@Ministerio_TIC on Twitter: “Con #ViveDigital2018 la revolución digital sigue adelante. Estos son nuestros objetivos
Ministerio TIC Colombia – Videos
Mintic presenta ante la OEA plan Vive Digital para los próximos cuatro años. 2014-2018.
> @Ministerio_TIC: ¿Te perdiste #ViveDigitalTV con la presentación de #ViveDigital2018 y el resumen de @Andicom2014?
REDVOLUCION – COLOMBIA !! @RedvolucionCo
Redvolución en Toda Colombia. Via @RedvolucionCo
Vive Digital – MInTIC – Colombia.
La importancia de las TIC en la educación – @Ministerio_TIC Colombia #Vivedigital
Blog oficial de la Brigada Digital Colombia
Puntos Vive Digital Colombia
colombia-launches-first-ever-internet-technology-it-campaign-supported-by-rapid-industry-growth-268430222
Colombia será el primer país de América Latina totalmente conectado a internet
Sensibilizacion Seguridad de la Información – MinTIC – Colombia
#TeProtejo > En Colombia podemos actuar. App para reporte abusos niñ@s.
Te protejo: Canal de Denuncia Virtual- Via @EnTicConfio Colombia.
redpapaz.org – Red de padres y madres Colombia – Seguridad
#EnTICConfío Colombia – Seguridad en las TICs
Ciberciudadanos no dar “ciberpapaya” #enTICconfio Colombia
#EnTICconfio – Video Tutoriales #Seguridad en las #TICs
ViceMinistra TIC sur Twitter : “Les recomiendo los WIKIS de @enticconfio, cápsulas para que aprendas a usar las TIC con #Cibercuidado
¿Cómo denunciar delitos informáticos? – Tutorial @EnTICconfio Colombia.
Cuáles son los Delitos Informáticos – Tutorial @EnTicConfio Colombia.
CAI Virtual – Colombia > Denuncie delitos informáticos.
Information Security Incidents are now a concern for colombian government.
¿Resitiría Colombia un ciberataque?
_CoIombla_Derecho_y_TlCs
Derechos de las Mujeres en los espacios digitales
Derechos de las Mujeres y las TICs
Mintic para niños
Ciudadanía Digital | Programa de Formación y certificación en Competencias TIC (PFCTIC)
Las #TIC le dan la vuelta a Colombia #vivedigital
Colombia – Ministerio de Tecnologías de la Información y las Comunicaciones
Ecosistema Digital Colombia
Colombia TIC es el Sistema de Información Integral del sector TIC de Colombia, creado por la Ley 1341.
Somos la Corporación Colombia Digital
Biblioteca Digital – colombiadigital.net
Welcome to Colombia Digital
Construyamos entre todos la Marca País TI
#lomásTIC2012 > Más de 1.200 colombianos estudiarán carreras TI gracias a Talento Digital
Colombianos podrán estudiar carreras técnicas y tecnológicas en áreas TI de forma gratuita
Colombia #ViveDigital

e_Iearning

– Free Online Course Search – SkilledUp.com
Coursera.org 33 Universities Have Partnered With Coursera
edX = MIT + Harvard + Berkeley + Texas System + Wellesley + Georgetown
Khan Academy
Udacity – Free Classes. Awesome Instructors. Inspiring Community.
CK-12 Foundation – Student
UNAD – Universidad Nacional Abierta y a Distancia Colombia | Carreras, Posgrados, Maestrías, Diplomados, Educación virtual, e-learning, Colombia.
Oferta Educativa – Servicio Nacional de Aprendizaje SENA – Colombia
The Rosetta Project — Texts : Free Books : Free Texts
Endangered Languages Project
Internet Archive: Digital Library of Free Books, Movies, Music & Wayback Machine
Open Culture – The best free cultural & educational media on the web
IMDb – Movies, TV and Celebrities
Google Cultural Institute
World Wonders Project
Google Art Project
Google Académico
Youtube EDU
Wikimedia
Kiwix – Wikipedia offline.
Proyecto CDPedia – Wikipedia OffLine – Python Argentina
Inciclopedia
La Frikipedia
Diez webs para descargar libros gratis de forma legal
10 sites where you can read books online.
Los 10 mejores lugares para descargar libros gratis en la Internet
Free eBooks And Audio Books To Read Online Or Download
Guía para descargar Libros Digitales. Biblioteca Nacional. Colombia.
World Digital Library
Welcome to Open Library (Open Library)
Scribd
Scholarly Internet Sources
Educational Technology and Mobile Learning: Categories
Nominet Trust 100
Nominet Trust | Social investment for social impact
List of search engines
Red Capital de Bibliotecas Públicas – Colombia
BDCOL – Biblioteca Digital Colombiana
Sistema de Bibliotecas, SINAB – Colombia
Actividad cultural del Banco de la República – Colombia
Instituto Colombiano de Antropología e Historia – ICANH
Fonoteca – Colombia
Revistas culturales y científicas (colombianas) en la red
Universia
Estudios Internacionales
BECAS
Deep_Web
Mentalidad “Hacker”: un paradigma diferente de educación.
Dime qué software usas y te diré quién eres.
_Programming
ManuaIs_Guides_Tutorials_Tips
“El problema es que la información no es el entendimiento.”
Humano. Via Kesa
kesa
Ciberciudadanos_Netizens

Ciberciudadanos_Netizens

Puede que cada persona en algún lugar del planeta o en épocas pasadas difieran cuando con coraje y fé defienden su particular sentir vivir y razonar acerca de la LIbertad. Y que aventura más dolorosa o maravillosa ocuparse de esto. Y que supremo si contribuye a la paz entre los hombres!

Angel Aldana.

Hackers_Hacking

¿Debería la Real Academia Española cambiar la definición de hacker? – BBC Mundo
Los hackers somos gente honrada.
Los hackers levantan su queja contra la RAE.
Qué es y qué no es un hacker. INCIBE
La diferencia entre hackers e intrusos. A Sh Ashoor. .pdf
045. Las consecuencias de ser un “Hacker” con @EnfoqueSeguro – En podcast de @crimendigital
Evolución de la mística del ‘Hacker’
Aproximación a la Estética Hacker .pdf
Mentalidad “Hacker”: un paradigma diferente de educación.
Dime qué software usas y te diré quién eres.
Vulnerabilidades. Aspectos legales Via @HeidyBalanta
Hacking Ético y responsabilidad Penal. @alediaganet 1/2
Hacking Ético y responsabilidad penal. @alediaganet 2/2
¿Dónde aprendieron los ‘hackers’ a ser ‘hackers’? (I) | Tecnología
Hackstory – Merce Molist Ferrer. .pdf @mercemolist
MuchoHacker – Colombia. Gracias a @hiperconectado
Libros imprescindibles para entender la cultura Hacker.
ÉTICA HACKER Y PROPIEDAD INTELECTUAL
Hacker ethic
White hat (computer security)
Hacker Manifesto
La Comunidad DragonJAR
HackersOnlineClub
Welcome to Hellbound Hackers
Hacking and Security Articles / Tutorials / White Papers
ToolsWatch – The Hackers Arsenal Tools
HolisticInfoSec
Darknet – The Darkside – Ethical Hacking, Penetration Testing & Computer Security
Hacking Teacher | Leading IT Security and Ethical Hacking Training Company | India | Dubai | Nigeria
HackersOnlineClub
DEF CON® Hacking Conference – The Hacker Community’s Foremost Social Network.
Black Hat | Home
Hack In The Box :: Keeping Knowledge Free for Over a Decade.
Ethical Hacking – Your Way To The World Of IT Security
The Hacker Academy
Ethical Hacking Tutorials | Learn How to Hack | Hacking Tricks | Penetration Testing Lab |
Hack a day — Fresh hacks every day.
Ethical Hacking Tutorials, Tips and Tricks | Free Tutorials, Tools, How to’s
Learn Hacking | How to Hack – Ethical Hacking
Learn How to Hack – Best Online Ethical Hacking Website
Certified Ethical Hacker, Information Security Certifications, Computer Security Training, Network Security Courses, Internet Security, Hacking | EC-Council
Evilzone – Hacking and Security Community – Index
About Evilzone.
Welcome Open Security Training.
Hack Forums
The Ethical Hacker Network
United Ethical Hackers – Vimperator
2600 News | 2600
CCC | Startseite
Welcome to SecurityTube.net
InsidePro Password Recovery Software
CrackStation – Online Password Hash Cracking
Hack This Site!
Hack a Day — Fresh hacks every day
Hackers For Charity
How to Hack: Ethical Hacking and Cyber Security | Go Hacking
HackQuest :: Learn about Hacking, Cracking, JavaScript, PHP, Cryptology and Password security
Free online hacking game – Slave hack …
Hackergames
Virtual hacking, para jugar a ser hacker
HackerspaceWiki
The Hacker News Magazine – IT Security Magazine
The Hacker News – Security in a Serious way
Hack Story por @mercemolist
Hackstory Por @mercemolist
Exposing the hidden history of computer hacking.
Meet ‘Project Zero,’ Google’s Secret Team of Bug-Hunting Hackers | Threat Level
Int3pids: una banda de ‘hackers’ de campeonato.
¿Por qué hackean los hackers? De #Hackers #Crackers y otros
Mitos del Hacking
Hackers colombianos invitados a luchar contra la corrupción
160 hackers colombianos se unieron a las filas contra la corrupción
Los “hackers” encriptan su mala fama y proporcionan recetas antipiratería – 20121019
El jefe de los espías estadounidenses pide ayuda a los hackers del Defcon
EEUU pide ayuda a los ‘hackers’
Hackers demandan al gobierno de Alemania por cooperar con la NSA
5 casos de niños hackers
Cómo ser hacker o Cómo aprender hacking.
Hacking y Ciberdelito. .pdf
El FBI dio a conocer el listado de los 10 hackers más buscados en todo el mundo
Hacker Sepúlveda Política Colombia 2014
Visualizing Worldwide Attacks in Real-Time – Ciberataques en tiempo real
Norse – IPViking Live
Find out where you are on the Cyberthreat map / Узнай, где сейчас кипит кибервойна
Este mapa muestra ataques de hackers en tiempo real
Zone-h > Unrestricted information | Defacements archive
Hacker
Ética hacker
La ética del hacker y el espíritu de la era de la información .pdf
How To Become A Hacker
Jargon File
The Glider: A Universal Hacker Emblem
Cómo convertirse en hacker
Hacker
White Hats or Ethical Hackers or Samurai Hackers dictionary definition | White Hats or Ethical Hackers or Samurai Hackers defined
Hackers … Hacky Day
Tools: Security Forensics Pentesting Hacking
CybeerSecurlty
Quiero ser un Hacker!
Ciberciudadanos_Netizens

Journalist. Perli0distas.

Freedom of the Press worldwide in 2014.
Finalizó el mayor evento entre periodistas y hackers del mundo.
Journalists’ Security In War Zones. Lessons from …
Gender equality in Journalism – Getting thebalanceright.
Protecting our sources of information – Journalists.
The Ethical Journalism Initiative – To tell you the Truth
Journalists’ Safety Indicators: National Level.
A snapshot of impunity in Colombia. Journalists.
Relatora de la OEA advierte un retroceso en libertad de expresión en América Latina
Mapeo de la criminalización de la difamación en América Latina: leyes que afectan la libertad de expresión
FLIP reporta 158 agresiones contra periodistas en Colombia durante 2012
La lucha de un Periodista en Colombia.
México y Colombia, los países más mortíferos para la prensa en la región.
Los días de Jineth Bedoya como reportera en la peligrosa cárcel Modelo. Colombia.
¿El derecho al olvido inspirará a los regímenes represivos a expandir la censura en Internet?
Censura internet latinoamerica – Buscar con Google
Hong Kong’s Journalists Battle Self-Censorship, Intimidation and Police Violence to Report Umbrella Revolution
Manual de #Seguridad para #Periodistas del CPJ
Manual de #Seguridad para #Periodistas.
Cryptoperiodismo. Manual ilustrado para Periodistas.
CryptoPeriodismo, manual ilustrado para Periodistas.
A Survival Guide For Journalists.
Cómo proteger sus cuentas en Internet [Premio periodístico ESET] #ciberseguridad | TICs Derecho CiberSeguridad
New digital tools for journalists: 10 to learn
Home – Journalist’s Resource Journalist’s Resource: Research for Reporting, from Harvard Shorenstein Center
How journalists can protect their digital information – Avoid risk by securing electronic devices.
Deep Web for Journalist .pdf
Deep Web for Journalists:Comms, Counter-surveillance, Search.
Publicaciones FLIP – Via @FLIP_org Colombia. #Periodistas #Prensa
Libros que los periodistas de @elespectador recomiendan a los estudiantes de periodismo (with image, tweets) · elespectador
Cyber_crime
Cyber_War
Cyber_terrorism
Internet Libertad Derechos – y también tenemos deberes!
BIoggers
Ciberciudadanos_Netizens
lnternet_Securlty_Prlvacy
Self Defense – Seguridad Personal
#DíaDelPeriodista Hoy grito ¡ GRACIAS A LOS PERIODISTAS ETICOS ! Trascienden

BIoggers

Rusia: entra en vigor polémica normativa sobre internet – BBC Mundo – Última Hora
Los ‘bloggers’, en el punto de mira de los Gobiernos
Bloggers’ Rights
Mapa de blogger amenazados en el mundo.
Bloggers amenazados en el mundo
“Bloggers Bajo Fuego”: Un proyecto para la protección de los blogueros amenazados
Bloggers Under Fire
Blog por una Causa !
Noventa periodistas y 48 blogueros fueron asesinados en 2012 – 20130208
Cuatro muertos en Bangladesh en disturbios contra blogueros acusados de blasfemia
Blogueros asesinados – Análisis y novedades
Estado de la tortura en el mundo en 2013.
The State of Torture in the World in 2013.
Etat des lieux de la torture dans le monde en 2013.
O estado da tortura no mundo em 2013.
Η κατάσταση των βασανιστηρίων στον κόσμο το 2013
Malala Yousafzai #bIogger Victima 2012 – Nobel de Paz 2014.
Consejos de seguridad para los blogs
Doce sugerencias de seguridad para los blogs
bloggers rights at DuckDuckGo
Net_Freedom
Internet Libertad Derechos – y también tenemos deberes!
Journalist. Perli0distas.
lnternet_Securlty_Prlvacy
ManuaIs_Guides_Tutorials_Tips
CybeerSecurlty
Ciberciudadanos_Netizens
unnamed pearl
Self Defense – Seguridad Personal

VV0mens Day 2013.

Investigación sobre feminismo y violencia contra las mujeres en 70 países, de 1975 a 2005
Datos y cifras sobre las mujeres en Colombia.
Violencia Mujeres guerra Colombia
Latin America Tweets to End Violence Against Women. 25 Nov. 2014.
Mujer, Cuáles son tus Derechos.
A woman’s world | Reuters – Slideshow
International Women’s Day | Thomson Reuters – Slideshow
International Women’s Day 2013
International Museum of Women
Holding up half the sky
HALF THE SKY – International Women’s Day: Celebrating Women Making a Difference
In pictures: Kurds mourn slain activists
TOIFA International Women’s Day panel
#womensday #IWD2013! A promise is a promise:
♀ Women’s Rights ♀ Political Rigths Around the World.
Una aplicación para lucha contra violencia de género.
UN Women – Worldwide
UN Women, Offices Americas and the Caribbean
Acabemos con la violencia contra la Mujer.
“There is one universal truth, applicable to all countries, cultures and communities: violence against women is never acceptable
#1woman One Woman: A Song for UN Women #womensday #IWD2013!
UN Women | One Woman Song
ONU presentará una canción por el Día Internacional de la Mujer
Google doodles International Women’s Day with 27 faces of women from around the world – Tech
Google celebra Día Internacional de la Mujer con su Doodle
Día Internacional de la Mujer – Wikipedia
International Women’s Day – Wikipedia
Women’s Day: Famous Quotes #womensday #IWD2013
‘Si Dios fuera mujer’, de Mario Benedetti. #8marzo < Y anton asumimos que es hombre ?
Liza Donnelly para Forbes: Are Vaginas Necessary? #womensday
Mafalda: Vivir Despeinada
What To Do On International Women’s Day #womensday

Malala Yousafzai #bIogger Victima 2012 – Nobel de Paz 2014.

“No me importa si en la escuela debo sentarme en el suelo. Lo único que quiero es educación. Y no le tengo miedo a nadie.”

Malala Yousufzai.

Bloguera en Pakistan. 15 años.

Malala es hoy Premio Nobel de la Paz 2014!
El blog de Malala Yousafzai, la joven que se atrevió a criticar al Talibán. 2012.
Swat: Diary of a Pakistani schoolgirl (Malala Yousafzai) – BBC 
Malala gana Nobel de la Paz
Malala and Kailash Satyarthi win Nobel Peace Prize
Extremistas paquistaníes amenazan a Malala tras ganar el Nobel de la Paz
Crónicas insumisas » Sin educación es más fácil manipular. Malala Premio Nobel.
Exclusive Interview of Malala Yousafzai
Profile of Malala Yousafzai Pakistani Girl Shot by the Taliban – Class Dismissed
New York Times documentary based on Malala Yousafzai
“Alas a Malala” Orquestas y Coros Juveniles Potosinos nucleo Valles y Villa de Reyes. via @kesalar
Malala Yousafzai
Malala
Malala Yousafzai Attack Video : Malala yousafzai injured in Hospital videos
Malala Yusufzai, la niña paquistaní tiroteada por los talibanes, trasladada a un hospital en Reino Unido
Malala Yousafzai, Teenage School Activist, Survives Taliban Attack
¿Quiénes son los talibanes paquistaníes que quieren matar a Malala?
LOS TALIBANES
Malala Yousafzai y el odio de los guerreros de la fe
La prensa paquistaní, amenazada por su cobertura del atentado contra Malala
Malala Yousafzai: ser mujer en Pakistán
Clérigo islamista: “Las activistas egipcias son demonios que quieren ser violadas”
La igualdad de sexos del espíritu del Corán
Su ‘crimen’ fue amar las escuelas.
Malala Yousafzai, la niña paquistaní tiroteada por los talibanes, mejora y puede levantarse
Un ángel en peligro.
Líderes árabes visitan a joven atacada por talibanes
Ban felicita a Malala y alaba su coraje en la lucha por la educación
Desmond Tutu “abrumado” por atentado contra joven militante antitalibán
Costa Rica se solidariza con activista paquistaní Malala
Angelina Jolie también es Malala
Malala financiará escuela en Pakistán con Angelina Jolie
Malala Yusufzai, triste protagonista del primer Día Internacional de la Niña
Madonna se “desnuda” en honor de Malala Yousafzai
Declaración conjunta: Día Internacional de la Niña 2012
Día Internacional de la Niña, 11 de octubre de 2012 | Naciones Unidas en Colombia
Día Internacional de la Niña – 11 de octubre
Día Internacional de la Niña: ONU pugna por poner fin al matrimonio infantil
Malala Yousafzai vive “el momento más feliz” de su vida.

Malala Un año despues. 2013

Ansalatina – Malala, candidata a Nobel de la Paz. 2013.
Activista paquistaní recibe premio Anna Politkovskaya
Talibán planea un nuevo ataque contra la joven activista Malala Yousafzai
La historia de Malala, en las librerías
Los talibán, dispuestos a asesinar a Malala si tienen ocasión
El origen del activismo de Malala Yousafzai
Malala, un año después
El lado oscuro del Premio Nobel de la Paz.
Malala Yousafzai. Español.
Malala Yousafzai. English.
Observatorio de la Violencia de Genero – Banco de buenas prácticas.
VV0mens Day 2013.
Ciberciudadanos_Netizens
Self Defense – Seguridad Personal
Malala Yousafzai tenía 11 años cuando en su Blog defendia Educación de las Niñas. http://t.co/d38jXhBcf6 Hoy Nobel!!!

Amanda Todd – CyberbuIIying

My story: Struggling, bullying, suicide, self harm < Amanda Todd en su canal de Youtube.

My story: Struggling, bullying, suicide, self harm
El caso de Amanda Todd @enticconfio
Amanda Todd, caso dramático de sextorsión y ciberbullying analizado por PantallasAmigas
Amanda Todd: Bullied Canadian Teen Commits Suicide After Prolonged Battle Online And In School
Amanda Todd: learning the lessons
Amanda Todd’s death was more about mental health than bullying
Amanda Todd: Anonymous names man who drove teen to kill herself for spreading nude pictures
Un caso de ciberacoso conmociona a la sociedad canadiense
Canadá: 8 jóvenes arrestados por acoso, tras caso de Amanda Todd
Guía contra el ciberacoso para padres y educadores
Guía de actuación contra el ciberacoso
Prevención contra el cyberbullying
VIDEO ¿Cómo denunciar delitos informáticos? – #EnTICconfío Colombia
redpapazorg > Red de padres y madres Colombia
#TeProtejo > Y en Colombia podemos actuar, denunciemos
El BULLYING es una modalidad de INDUCCIÓN AL SUICIDIO (Art. 107 del C.Penal Col) Via @alediaganet
Ciberacoso #infografia #infographic #education
Ciberacoso en Facebook – Infografía
Piden a Google el “derecho al olvido digital” por el caso de Amanda Todd
Cyberbullying
Ciberacoso
Displaying items tagged organizations on cyberbullying | Internet Safety Project
Cyberbullying Research Center – cyber bullying examples, cases, laws, articles, stories, presentations, videos, facts, statistics
WiredSafety: the world’s largest Internet safety, help and education resource.
Cyberbullying
stopbullying.gov – Cyberbullying
El empleado de Google que visitó lo peor de Internet
Anonymous identificó al pedófilo del caso Amanda Todd
Anonymous promete venganza por el suicidio de la joven Amanda Todd
Anonymous culpó al hombre equivocado en el caso Amanda Todd
Desmienten a Anonymous; aún no hay sospechoso en caso Amanda Todd
Madre revela poema que escribió su hija antes de suicidarse
Ciberciudadanos_Netizens

Pussy Riot

Russia Using Stalin-Era Tactics, Rights Group Says
Pussy Riot has Orgy in museum and has sex with chicken in a supermarket
Putin Perspective: Pussy Riot controversy
Pussy Riot: Dangerous for immature minds
Las Pussy Riot, enviadas a remotos campos penitenciarios
El infierno que espera a las Pussy Riot | Mundo
Masked Pussy Riot supporters stage demonstrations around the world
Últimas Noticias – Integrante de Pussy Riot presenta denuncia ante Tribunal Europeo de DD.HH.
El juez deja libre a una de las Pussy Riot pero mantiene la condena de dos años a las otras dos
Justicia rusa divide a las Pussy Riot: una de tres está libre
Pussy Riot Was Carefully Calibrated for Protest
Moscow Girl Band Sets Kremlin’s Teeth on Edge
Pussy Riot Interview – Video
Pussy Riot Punk Prayer con Traduccion al Castellano
Pussy Riot release new single Putin Lights Up the Fires – video
Pussy Riot case: One defendant freed in Russia
Pussy Riot named among most important contemporary art figures
Interview with Pussy Riot Activist Nadezhda Tolokonnikova
Pussy Riot
Pussy Riot
Pussy Riot Member Freed While Two Bandmates Remain In Prison
Freed Pussy Riot member vows to continue political protest acts
Russian punk band found guilty of ‘hooliganism,’ given two-year jail sentence | The Lookout
Pussy Riot members sent to far-flung prisons, lawyer says
Ciberciudadanos_Netizens
0rganlzaclones
Self Defense – Seguridad Personal
lnternet_Securlty_Prlvacy
CybeerSecurlty
Ciberciudadanos_Netizens

Net_Freedom

Net Neutrality: President Obama’s Plan for a Free and Open Internet
Internet como un derecho humano. 1/2 Sir Tim Berners Lee. Dic-2014.
Internet como un derecho humano. 2/2
Derechos digitales
Derecho a la privacidad.
Privacidad en Internet
Global Censorship Chokepoints | Tracking Censorship through Copyright Proposals Worldwide
Deeplinks
Free Speech is Only As Strong As the Weakest Link
Action Center
Ways You Can Help EFF.
In the Battles of SOPA and PIPA, Who Should Control the Internet?
An Open Internet Is Essential to a Free Internet: Why Net Neutrality Should Matter To Everyone.
Net Neutrality
The Internet Defense League – Protecting the Free Internet since 2012.
Re:publica 2012: libertad y vigilancia, tecnología y futuro
Declaration on the Future of Internet Cooperation
¿Quién gestiona Internet?
Tecnopolítica, ¿para qué? líneas de fuga desde la Fundación Casa del Bosque
El derecho a ser vigilados. Via @fcbosque Colombia.
Criptopunks. Libertad y Futuro de Internet
La EFF en Bogotá | RedPaTodos
#Political change: what #socialmedia can- and can’t do #OTAN | TICs Derecho CiberSeguridad
#Socialmedia: can it hurt #Democracy too? #OTAN
Freedom on the Net 2013
Despite Pushback, Internet Freedom Deteriorates
Freedom on the Net 2013 – A Global Assessment of Internet and Digital Media – Freedom House
Freedom House releases Freedom on the Net 2013
Otra desvergüenza de Freedom House
¿El derecho al olvido inspirará a los regímenes represivos a expandir la censura en Internet?
“Si una empresa controla tu acceso a Internet, controla tu vida”
Los Gobiernos asfixian la libertad en Internet, según un nuevo informe
Anton Nossik on the Coming End of Facebook, Twitter, and Google in Russia.
Internet en Cuba, una de las menos libres del mundo
Internet se vuelve “cada vez menos libre” – BBC Mundo
Internet en el 2014: desigual, censurado y mal de privacidad.
Reflections on the 2013 Internet Governance Forum
The Open Internet: A Case for Net Neutrality
The White House Gets It Right On Net Neutrality. Will the FCC?
Net Neutrality: President Obama’s Plan for a Free and Open Internet.
The net neutrality debate and underlying dynamics: Research perspectives Journalist’s Resource: Research for Reporting, from Harvard Shorenstein Center
Descarga el informe “Libertad de expresión en Internet”
Libertad de Expresión e Internet.
Conclusiones Conferencia Internacional “Derechos Humanos en la Era Digital”
Balancing Profits and Human Rights: How ICT Companies Can Lift Their Game
Censura internet latinoamerica – Buscar con Google

Internet Libertad Derechos – y también tenemos deberes!

Y el primer deber es respetar a los demás los mismos derechos que exigimos para nosotros.

Declaration por la Libertad en Internet.
Declaration of Internet Freedom
Declaración de independencia del ciberespacio.
Carta de Derechos y Principios en Internet
Third Committee Approves Text Titled ‘Right to Privacy in the Digital Age’, as It Takes Action on 18 Draft Resolutions.
Las Comunicaciones como un Derecho Humano.
Comité de la Asamblea General de la ONU aprueba resolución sobre derecho a la privacidad | Asociación para el Progreso de las Comunicaciones.
OEA – Declaración Conjunta acerca de Internet – Libertad de Expresión.
Descarga el informe “Libertad de expresión e Internet”
Libertad de Expresión e Internet.
Conclusiones Conferencia Internacional “Derechos Humanos en la Era Digital”
Derechos digitales
Derecho a la privacidad.
Privacidad en Internet
Ciberciudadanos_Netizens
Cibernauta, 30 artículos tambien válidos en el Ciberespacio !
Carta Internacional de Derechos Humanos
Mi Constitución. Colombia.

Organizaciones

Electronic Frontier Foundation – Defending your rights in the digital world.
La EFF en Bogotá | RedPaTodos
Asociación para el Progreso de las Comunicaciones | Internet y TIC por el desarrollo sustentable y la justicia social
Internews: Local voices. Global change. | Internews
The Centre for Internet & Society — Centre for Internet and Society
Center for Democracy & Technology | Keeping the Internet Open, Innovative and Free
Tactical Technology Collective
FCBosque
Fundación Karisma
Red Pa Todos
Global Network Initiative
Participants
Colnodo
CELE | Facultad de Derecho | Universidad de Palermo
Acktlvlsm
lnternet_Securlty_Prlvacy
Ciberciudadanos_Netizens
Libertad para destruir o libertad para construir. Como queremos pasar a la historia.

Acktlvlsm

Auxilio !
Digital Natives with a Cause? Thinkathon: Position Papers
Hacktivism: Civil Disobedience or Cyber Crime?
Movimientos Sociales – Seguridad Internacional – Las nuevas protestas sociales. .pdf
¿El derecho al olvido inspirará a los regímenes represivos a expandir la censura en Internet?
Censura internet latinoamerica – Buscar con Google
Visual propaganda and extremism in the online environment .pdf 256 pag.
Digital tools to empower civil society
Tecnopolítica, ¿para qué? líneas de fuga desde… Via @fcbosque
Tecnopolítica, el Cyberpunk Latinoamericano.
Criptopunks. Libertad y Futuro de Internet
tecnopolitica
tecnopolitica at DuckDuckGo
HACKTIVISM | The Hacker News Magazine – IT Security Magazine
Hacktivism – THN-May2012.pdf
Hacktivism
Hacktivismo News
hacktivismo colombia at DuckDuckGo
#Hacktivismo y ataques #DDoS: ¿Herramientas de protesta social o Delito ? Via @JoelGomezMX
Cómo funcionan los ataques DDoS, en versión Pong
Can You Stay Anonymous While Participating in a DDoS Attack ?
Documentales y películas sobre hacktivismo.
“Hacktivistas: Los Agitadores de la Red” Y “Código Linux”
(Ciber)activismo y participación ciudadana en Oriente Medio y el Magreb por Leila Nachawati Rego
Julian Assange y Calle 13, la extraña pareja musical.
https://app.box.com/s/fjh38li588y24n5sy8lf
NATO > INFORMATION AND NATIONAL SECURITY
074 CDS 11 E – INFORMATION AND NATIONAL SECURITY – NATO Parliamentary Assembly. .pdf
La OTAN pone en su punto de mira a los ‘hacktivistas’ como objetivos militares.
10 Reasons why the “Nothing to Hide” argument is wrong
Tech Tools for Activism | Tech Tools for Activism: tools to help reclaim the future.
Manual de herramientas de hacktivismo …
Avaaz – The World in Action
El Mundo en Acción
GDELT: Global Database of Events, Language, and Tone
Descarga el informe “Libertad de expresión en Internet”
Tuiteros presos – Buscar con Google
Libertad de Expresión e Internet.
Net_Freedom
lnternet_Securlty_Prlvacy
ManuaIs_Guides_Tutorials_Tips
Journalist. Perli0distas.
BIoggers
VV0mens Day 2013.
Aaron Swartz
Jeremy Hammond
Edward Snowden
Julian Assange

WlklIeaks

WikiRebels — The Documentary (original SVT.se) [subtítulos en Español]
Julian Assange
Cypherpunks: Episode Eight, full version, pt.2 — Julian Assange
Episodio 11 : Julian Assange con Anwar Ibrahim
Wikileaks: Secretos y Mentiras – HD ( Documental 2012 )
Bradley Manning
Criptopunks. Libertad y Futuro de Internet
WikiRebels – The Documentary – Wikileaks
#Wikileaks desaprueba película “The Fifth Estate” sobre su historia
WikiLeaks – Etiquetas de RT
Julian Assange y Calle 13, la extraña pareja musical
La violencia invisible de la guerra cibernética en la Revolución de los Paraguas de Hong Kong.
Tips for Citizens Documenting Hong Kong’s Protests.

Anonymous

Anonymous: Operation KKK
Anonymous seizes Ku Klux Klan Twitter account over Ferguson threats
Anonymous – Hackers World
Anonymous news on google
Anonymous Colombia
Anonymous – Etiquetas de RT
Anonymous : Noticias, fotos y videos de Anonymous ELTIEMPO.COM
Anonymous – 2012 TIME 100: The Most Influential People in the World
NATO > INFORMATION AND NATIONAL SECURITY
074 CDS 11 E – INFORMATION AND NATIONAL SECURITY – NATO Parliamentary Assembly. .pdf
La OTAN pone en su punto de mira a los ‘hacktivistas’ como objetivos militares.
McAfee: Anonymous Hacktivist Movement to Slow Down in 2013
Hacktivism explained | History of Anonymous, Lulzsec | What is Hacktivism?
ANONYMOUS EDITION | The Hacker News Magazine – IT Security Magazine
El amor y el odio del FBI con Anonymous | Navegante
Interpol captura a miembros de Anonymous en Colombia y desata represalias
Capturan a 30 integrantes de Anonymous por atacar páginas del Gobierno
Capturan a 25 miembros de Anonymous en siete países| El Espectador
Hackers contra academia militar
Anonymous Attacks Russian Websites for the Arrests of Greenpeace Activists – Video
Jeremy Hammond: 10 años de cárcel para el hacker de Anonymous.
¿Actúa Anonymous de forma independiente?
Acktlvlsm
Hackers_Hacking
Cyber_War
Deep_Web
unnamed pearl
unnamed pearl
CybeerSecurlty
Ciberciudadanos_Netizens
Self Defense – Seguridad Personal
lnternet_Securlty_Prlvacy
CybeerSecurlty
Deep_Web
e_Iearning
C0L0MBlA_ViveDigitaI
ICT Masters – Maestros de las TICs…
World News
Internet se vuelve “cada vez menos libre” – BBC Mundo
Worldometers – real time world statistics
About | Digitally Connected.
International Programs – People and Households
GDELT: Global Database of Events, Language, and Tone
Ciberciudadanos #Netizens – Internet News
Self Defense – Seguridad Personal
Otra forma de leerles tuiteros. Gracias por compartir en la red.
Angel Aldana sur Twitter : “¿ Internet se está volviendo “menos libre” ? Declaraciones de Sir Tim Berners Lee. Padre de la web.
Aldana_Angel : https://t.co/9Kl4dridlP Esto …

Rand0m

Story of the web #web25
Today’s newspapers. Today’s press covers. Kiosko.net
Worldometers – real time world statistics
International Programs – People and Households
GDELT: Global Database of Events, Language, and Tone
60 segundos en Internet puede ser mucho tiempo.
Digitally Connected.
El Mundo en Acción
Change.org · The world’s platform for change
Crowdfunding Sites.
Video se burla de las páginas Kickstarter e Indiegogo: “pónganse a trabajar”
Con 17 años es el millonario más joven del mundo por crear Summly @alvarodabril
Visualizing Worldwide Attacks in Real-Time – Ciberataques en tiempo real
Norse – IPViking Live
Find out where you are on the Cyberthreat map / Узнай, где сейчас кипит кибервойна
Digital Attack Map – DDoS
Este mapa muestra ataques de hackers en tiempo real
El Índice de Desarrollo Humano (IDH)
If Colombia’s Poverty Is Not In The Data, It’s On The Streets. @FerJedy Autor. Colombia. El Espectador.
“De la penuria y otros círculos” Via @FERJEDY
Una valiente. Colombia.
GALERÍA: Las nominadas a mujer deportista del año en Colombia 2014 – Publimetro
Tras burlas por su curiosa respuesta, Srta. Huila dice que todo “fue cuestión de escucha” Reinado de belleza.
PROGRAMA COMPLETO PARA ELIMINAR LA CELULITIS – MD Latina
Maduro abre una línea telefónica para delatar a “traidores” en el chavismo.
Venezuela, el país donde la leche es más cara que el whisky.
Venezuela: Draft Law Would Criminalize Online Protest, Remove Checks on Surveillance
Policía cubana detiene al menos a 32 manifestantes en día de DDHH
Las Farc, entre los grupos terroristas con más dinero en el mundo, según Forbes.
Reclutamiento de niñas y niños como crimen internacional de las Farc en Colombia. Libro. Colección derecho y conflicto.
El Salado. Entre Farc y Paramilitares. Una entre “tantas” masacres.
estudio violencia latinoamerica
Forbes Israel: ISIS is World’s Richest Terrorist Organisation in History
La carta del FBI que quiso llevar al suicidio a Martin Luther King.
bellingcat – by and for citizen investigative journalists
Cuarenta detenidos en la protesta ‘beso del amor’ en la India.
El beso de la paz (Foto) – Activismo – Italia
Bésame Mucho – Besatón por la educación – Colombia
En Singapur bloquean sitio para infieles por no respetar valores | b:Secure
Latigazos y meses de cárcel a mujer por conducir automóvil.
The Invisible Violence of Cyber War in Hong Kong’s Umbrella Revolution
Corea del Norte: ¿Cómo se usa internet en el país más hermético del mundo? – BBC Mundo.
El video que causó un fusilamiento | ELESPECTADOR.COM
Secretos de famosos y películas de Sony Pictures conocidos por hackers.
Mass Censorship: Russia To Create Their Own Wikipedia, Site Will Be More ‘Detailed And Reliable’
Experto de la ONU solicita enjuiciamiento de funcionarios de la CIA y otros funcionarios del Gobierno de Estados Unidos
White House backs release of CIA interrogation report despite security warnings
Observatorio de la Violencia contra la mujer.
IMG 20141007 220108
Este artículo que termina así > Como dijo Tomás Moro: “Si el honor fuese rentable, todos serían honorables”.
La Frikipedia
Inciclopedia
Oh Internet
Uncyclopedia
Groucho: “Paren el mundo que me bajo.”
A random collection of irrational thoughts..
deviantART: where ART meets application!
Casa de Poesía Silva – Candelaria – Bogotà – Colombia
Amor Pablo Neruda.
“Cuantas cosas puedo escribir sobre tu sonrisa pero hoy …
#Amor Amor …
IMG 20141007 220222
¡Eureka! Encuentran la fórmula para el amor eterno.
Travel: Official guide – Tourism, Vacations & Holidays in Colombia
Bogotá Turismo Cordialmente invitados tod@s !!
Guia de Colombia: Bogotá, Medellin. Cali.
Become an E-Citizen of Estonian Digital Society – CryptoCoinsNews
CyberSecurity sur Twitter : “I’ll order the digital citizenship in Estonia. But my body s still fighting here in Colombia
Radio alrededor del mundo – Radio around the world.
World News – Noticias alrededor del mundo…
Humano. Via Kesa
IMG 20141007 193920
“La información no es el entendimiento”
Popper-Intelectuales.pdf
Internet y la piratería no perjudican a la industria cultural, sino todo lo contrario.
Piracy Isn’t Killing The Entertainment Industry, Scholars Show
A Tour of the Internet in 1993.
¿ Qué pasa cuando una ciudad es hackeada por completo ?
¿Qué pasa si los ‘hackers’ toman el poder?
Los gitanos, los hackers, los autistas, los judíos: algunos colectivos se cabrean con la RAE
Los «hackers» declaran la guerra a la RAE
Reglas de etiqueta para el siglo XXI – BBC Mundo
El primer saludo telepático transmitido por internet – BBC Mundo.
Según estudio, Internet nos está enloqueciendo Via @ENTERCO
El empleado de Google que visitó lo peor de Internet
¿Cómo sabe Google si eres un robot o un humano? – BBC Mundo
Eighteen Articles to Help Make You a Google Expert
Ocho nuevas enfermedades psicológicas causadas por Internet y los móviles
¿Nos hacen tontos los teléfonos inteligentes? – BBC Mundo
Cómo los celulares están matando el arte de la conversación – BBC Mundo.
¿Qué hacen los colombianos durante un mes en Internet?
Encuesta: Usuarios más molestos con Google si accede a sus datos personales, que con la NSA.
Sitio web recopila el streaming de 73.000 cámaras IP alrededor del mundo.
Advierten que los cigarrillos electrónicos transmiten ‘malware’ y pueden infectar ordenadores
Más de 30 detenidos en Disney World por abuso de menores.
Novelas para adictos a la ciberseguridad. #novelaseguridad
Dime qué software usas y te diré quién eres.
3 ideas prácticas para reutilizar tu viejo pendrive.
Otra forma de leerles tuiteros seleccionando algunos temas de mi interés desde su TL. Muy agradecido por sus aportes.
IMG 20141031 164709
lnternet_Securlty_Prlvacy
Hackers_Hacking
Tools: Security Forensics Pentesting Hacking
_Programming
ManuaIs_Guides_Tutorials_Tips
Deep_Web

Self Defense – Seguridad Personal

“La seguridad es un elemento capacitador de las ciudades del futuro”
Manual de Seguridad. FrontLine Defenders. .pdf
Manual ACNUR Seguridad Personas de Interes. .pdf
World Vision Security Manual. Seguridad Personal. .pdf
Manual de Seguridad en Campus Universitario. .pdf
Acciones por los Derechos de los Niños, Niñas y Adolescentes en Situaciones de Emergencia. Manual del educador. .pdf Global Infancia.
Internet predators. Análisis.
FUNDAMERCED: Detectar pedófilos pederastas
Cartilla salve una vida. Cruz Roja Colombiana. .pdf
Top 5 de apps para salvar vidas | Aplicaciones
Manual de primeros auxilios mentales. .pdf
Primeros auxilios en conflictos armados y otras situaciones de violencia. Comité Int. Cruz Roja. pdf 295 pag.
Guia General de Operaciones Busqueda y Rescate Nivel Basico. Cruz Roja Colombiana.
Manual del Voluntario. Guia de Campo. Cruz Roja Colombiana.
Manual de Especialidades para Caminantes – SCOUTS Colombia. .pdf
Guia de Turismo de Naturaleza – Colombia Travel. .pdf 48 Mb.
Manual de buenas prácticas turísticas – Ruta del Café – Quindio CO. .pdf
Salud – Información Para Padres.
KidsHealth – the Web’s most visited site about children’s health.
Tips Seguridad Personal Hogar Calle Trabajo. .pdf
Tips Personal Security Home Street Traveling. .pdf
Tips Personal Security – At Home, On the Street, While Traveling.
Personal_Security_Self-assessment_for_Internet_Checklist .pdf
Personal Online Security – Social Media – Ministry of Defense. .pdf
Personal Security In Court. .pdf
Online Identity Vs Offline Identity. Privacy concerns and economic implications. .pdf
Personal Security Guidelines – NYA. pdf
Personal Security Guidelines – NYA. .pdf
Liberty and Security in a Changing World. .pdf
The Art of Cover and Concealment in the Digital Age. For public safety officials. .pdf
Antiterrorism Personal Protection Measures. .pdf
Organizational Security – Good Practices Checklist. .pdf
Personal Security Program – DoA – Jan 2014 – Unclassified. .pdf
Senior Safety and Security Tips – SDPD – Neightborhood Policing Resource Team. .pdf
Security for the Older Person. .pdf
Family preparedness plan: Home and Personal Security. .pdf
Plan seguridad personal ante violencia doméstica.
Home and Personal Security Checklist.
The International Code of Conduct for Private Security Service Providers Signatory Companies.
Guidelines on the Use of Armed Security Services from Private Security Companies – UN
Personal Security inthe 21st Century – A family guide to staying secure.
Masaaki Hatsumi es el mejor ejemplo del ninja moderno.
The 25 Most Lethal Martial Arts Ever Created.
Escuela Ninja en Bogotá, D.C. Colombia.
Bujinkan Tatsujin Dojo Colombia® – Bogota
Defensa Personal – Arte Marcial – Colombia.
FAQ Tatsujin Dojo.
Atención niño. ” Cómo ser un ninja moderno: 11 pasos “
How to Be a Modern Ninja: 11 Steps (with Pictures)
Manual de Seguridad para Selección de Personal.
Politica Nac. de Defensa Libertad Personal – Colombia 2011-2014 .pdf
Cartilla Ley de Seguridad Ciudadana. Colombia.
Colombia situacion humanitaria – Acciones 2013 y perspectivas 2014. Comité Internacional Cruz Roja. pdf
Seguridad Ciudadana con Rostro Humano – Informe de Desarrollo Humano para América Lat. – PNUD Colombia.
Informe Desarrollo Humano para América Latina: Seguridad Ciudadana con Rostro Humano – PNUD Colombia.
Seguridad ciudadana con rostro humano. Latam. 2013-2014 .pdf 285 pag. 15Mb.
Human Security in Theory and Practice – United Nations. .pdf
La seguridad humana en las naciones unidas. .pdf
Seguridad Pública. oas.org
Observatorio de la Violencia de Genero – Banco de buenas prácticas.
Aplicaciones de Big Data en Defensa y Seguridad.
Código Nacional de Policía de Colombia.
Consulta de la Norma: Cód. Policia Colombia
Recomendaciones de Seguridad > Policía Nacional de Colombia.
Policía Nacional de Colombia – Biblioteca
Manual proteccion personas Policía Nacional
Manual para el servicio de la Policia CO en la atención, manejo y control de multitudes
Colombia Servicios Autorizados – Superintendencia de Vigilancia y Seguridad Privada.
Colombia Protocolo de Operación servicios de vigilancia y seguridad privada Sector Residencial – Supervigilancia.
Colombia Protocolo Operación servicios vigilancia electrónica – Superintendencia.
Manual de doctrina. Superintendencia de vigilancia y seguridad privada. Colombia. 2012-2013. .pdf

0rganlzaclones

Organizaciones de Derechos Humanos – Colombia
Programa Universitario Derechos Humanos UNAM México.
Defensoria del Pueblo – Colombia
Personería de Bogotá
Colectivo de Abogados José Alvear Restrepo
Mision Permanente de Colombia and Las Naciones Unidas
Programa Presidencial para la protección y vigilancia de los Derechos Humanos y el Derechos Internacional Humanitario
Alertamerica: El Observatorio de Seguridad Ciudadana de la OEA
International | Working to Protect Human Rights
El PNUD en Colombia
Centro Nacional de Memoria Histórica – Colombia.
Observatorio de la Violencia de Genero.
Linea de atenci’on 123 Emergencias. Colombia.
Centro Cibernético Policial. Colombia.

_Policia_CO

Recomendaciones de Seguridad > Policía Nacional de Colombia.
Código Nacional de Policía de Colombia.
Policía Nacional de Colombia – Normatividad Doctrina
Línea base de indicadores de la Policía Nacional de Colombia
COLOMBIA – Encuesta de Convivencia y Seguridad Ciudadana – ECSC – 2012
Policia Nacional de Colombia – Cartilla Disciplinaria
Policia Nacional de CO – Cartilla Disciplinaria
LEY 1015 DE 2006 – Régimen Disciplinario para la Policía Nacional CO
Colombia: Régimen disciplinario de la fuerza pública no impide aplicación del régimen general
Preview of https://tinyurl.com/mckacg8
Derecho Disciplinario – Código Único Disciplinario Ley 734 de 2002
LEY 734 DE 2002 – Código Disciplinario Unico. – Colombia
Ley 734 de 2002 – Código Disciplinario Único Colombia – Notas de vigencia 2011
El Proceso Disciplinario -Colombia – Asodefensa
Derecho Disciplinario – Defensoria Militar
Reglamento del Régimen Disciplinario para las Fuerzas Militares de Colombia – Ley 836 de julio 16 de 2003
15 Medidas contra la Inpunidad. Mindefensa.
Policía Nacional de CO. Petición, queja, reclamo, sugerencia
Más de 1000 investigaciones por faltas disciplinarias a miembros de la Policía
1.554 policías sancionados en 2013 por actos de indisciplina.
corrupcion policial en colombia
Caso Policia Grafitero Colombia.
Justin Bieber Sparks a Graffiti Revolution in Colombia.
Uniformado con placa 58465 -nolamerece – de @PoliciaColombia
Caso Grafitero Colombia
INTERPOL
Fiscalía General de la Nación. Colombia.

FiscaIia – CO

#Manual Único de #Criminalística Fiscalia Colombia
Ciberciudadanos_Netizens
Fuerzas Militares Org – Colombia
Procuraduría General de la Nación – República de Colombia
Gobierno en linea. Colombia.
Portal de la Ciudad de Bogotá
Servicios Autorizados – Superintendencia de Vigilancia y Seguridad Privada – Colombia.
colCERT | Grupo de Respuesta a Emergencias Cibernéticas de Colombia.
Lista de Empresas de Seguridad Informática – Colombia.
ASIS International. Security Professionals.
Escuela Ninja en Bogotá, D.C. Colombia.
Defensa Personal – Arte Marcial
ConsuItas_C0
Self Defense – Seguridad Personal
VV0mens Day 2013.
Journalist. Perli0distas.
BIoggers
lnternet_Securlty_Prlvacy
CybeerSecurlty
Ciberciudadanos_Netizens
Declaración Universal.
unnamed pearl
La Inseguridad no distingue entre …
Seguridad.
Piramide de Maslow.

Body_Ianguage. Interview. Entrevista. Lenguaje corporal.

Interview and interrogation methods and their effects on true and false confessions.
An Executives Guide to Effective Juvenile Interview and Interrogation.
How to Detect Lies
Ex-CIA officer explains how to detect lies
Ex-FBI: How to Detect When Someone’s Lying (and Get Them to Tell the Truth)
The Truth About Lie Detection.
Secrets of Body Language – Documentary.
How to Read Body Language More Effectively
Pitfalls and Opportunities in Nonverbal ang Verbal Lie Detection
Cómo identificar a un psicópata: 18 pasos. Lista de Hare. (doble click para ver con imágenes)
Cómo Detectar a Los Psicópatas – Sus Patrones del Habla los Delatan
Dos dilemas para un psicópata.
El Psicópata – La Máscara de La Cordura
DSM IV – Manual de Diagnóstico.
Diagnostic and Statistical Manual of Mental Disorders Source Information
Home | APA DSM-5
Reading people
The Requirement for US Army Special Forces to Conduct Interrogation
Coercive Interrogation Techniques. 4 ex
Field Manual – Intelligence Interrogation < Recordando años 90.
FBI – Handbook of Forensic Science. June, 1994. .pdf
FBI – Handbook of Forensic Science … March, 1984! .pdf
Training Manual, “KUBARK Counterintelligence Interrogation < Recordando años 60.
Preparing for interviews and interrogations – US Army Manuals
La Mentira
Self Defense – Seguridad Personal

La Mentira

Mentira.
“Curso básico de poligrafia, breve historia”
“Polígrafo vs análisis verbo-corporal”
Polígrafo… Pericia psicológica forense a presuntos agresores sexuales
Acercamiento pragmático al estudio de la Mentira
Conocimiento social de la mentira y credibilidad.
La Mentira Infantil – Universidad de Bengrano.
La Mentira Infantil: Diagnóstico e Intervención Psicopedagógica.
Me asomo a un viejo texto, curioso:
Cómo detectar mentiras: la guía completa
Cómo descubrir la mentira y al mentiroso
“Detectando la mentira en lenguaje escrito”
“La detección del engaño a partir de las palabras, la voz y el cuerpo”
“Mentiras: gestos que delatan”
El arte de mentir ¿Una necesidad del cerebro?
“Diagnóstico y Etiología de la Psicopatía”
Aseguran que la mentira es parte de la conducta humana.
Lenguaje Corporal | La ciencia para seducir y negociar
Cómo identificar a un psicópata: 18 pasos. Lista de Hare.
Cómo Detectar a Los Psicópatas – Sus Patrones del Habla los Delatan
El Psicópata – La Máscara de La Cordura
DSM IV – Manual de Diagnóstico.
Diagnostic and Statistical Manual of Mental Disorders Source Information
Home | APA DSM-5
Body_Ianguage. Interview. Entrevista. Lenguaje corporal.
Self Defense – Seguridad Personal
La Mentira. ¿ Mal necesario ? Audio.
T I publica el Indice de corrupción por Países 2012.
Observatorio de Transparencia y Anticorrupción. Colombia.
CiberSeguridad on Twitter: “@obtransparencia Hacer patria también es luchar contra la corrupción. Gracias. En el acto de corrupción vale Mentir

ConsuItas_C0

CyberSecurity sur Twitter : “#infosec #cybersecurity #consultas ¿ en qué entorno considera usted seguro llenar este formulario ?
Consultas CO – Asegurese primero que usted tiene
Antecedentes Judiciales
Antecedentes disciplinarios, penales, contractuales, fiscales y de pérdida de investidura – CO
Procesos Judiciales – CO
Casos SPOA – CO
Bases de Datos
Registraduría Nacional del Estado Civil
Simit :: Trámites y Servicios
Gobierno en Línea – Colombia
Ministerio de Transporte – Concesión RUNT
Trámites y servicios – Secretaría de Movilidad de Bogotá.
RUNT :: Registro Único Nacional de Tránsito
RUNT :: Registro Único Nacional de Tránsito – Consultas.
RUS – Registro Único de Seguros – Colombia
Base de Datos Unica del Sistema de Seguridad Social
Sisben – Consultas
Programa Nacional de Servicio al Ciudadano
AIgunas_Leyes_CoIombia_Protección_de_datos

Technology – Security

Security Products, Companies, News and Events | SourceSecurity.com – the complete security industry guide
Home Security Products by OnGARD OnGUARD | Home Invasion Prevention.
GPS Tracking – Surveillance Products – Tracking Devices – Spy Equipment
Axis: IP video solutions for all industries – Network Video
Tecnologia para Negocios – Biometria – Video – Seguridad
TNLSoftSolutions
Self Defense Products & Personal Safety Equipment: TASER International
Residen Evil
ProteccionPersonal.Com.Mx
ARMAS NO LETALES COLOMBIA BOGOTA MEDELLIN CALI BARRANQUILLA
Security – Inhibidores de bombas (para vehiculos)
Security – Inhibidores de bombas
Security – Bloqueadores de celulares
Colombia Protocolo Operación servicios vigilancia electrónica – Superintendencia.
Código Nacional de Policia – Colombia.
Aspectos Juridicos Armas Fuego COL.
Small Arms Survey – Home
Neat : Tecnologia > Sociosanitario – Seguridad
Oficinas del Grupo Neat
Indra : Industry Solutions > Security & Defense, Telecom & Media …
Indra : All Solutions A-Z
Via @Wipro : IT Services, Consulting, BPO, System Integration, Outsourcing
Wipro Technologies – Latin America #TICs
Security Products, Companies, News and Events. SourceSecurity . com
Self Defense – Seguridad Personal
lnternet_Securlty_Prlvacy
Tools: Security Forensics Pentesting Hacking
 
 
Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s