SlideShare a Scribd company logo
1 of 16
Download to read offline
¿Cómo abrir tu cuenta
de Hushmail?
Jorge Luis Sierra
Es fácil
1. Sólo tienes que ir al sitio
https://www.hushmail.com
2. Ahí le das click al vínculo Sign up for Hushmail
3. Llenas tus datos, eliges una contraseña fuerte, sigues las instrucciones y
listo.
4. Puedes ver el siguiente tutorial>
1
2
3
5
4
6
7
Recuerda que...
1. Tienes que abrir tu cuenta al menos cada tres semanas para que no pierdas
el acceso gratuito.
2. Los correos en cuentas de hushmail están encriptados.
3. Los correos entre una cuenta de hushmail y otra que no lo es, no están
encriptados.
4. En ese caso, deben definir una contraseña y comunicarla a tu contacto por
otros medios diferentes.
5. Ve el siguiente ejemplo:
de Hushmail a Hushmail
Sigue los pasos que describimos a
continuación:
Paso 1: escribe un correo
Paso 2: escribe una dirección de hushmail
Paso 3: La casilla de encriptación se marcará
automáticamente.
Paso 4: Puedes agregar un archivo anexo y
quedará dentro del correo encriptado.
Paso 5: Escribes tu mensaje, le das click a
SEND y listo!.
De Hushmail a otro servicio:
Sigue los pasos que
explicamos a continuación:
Paso 1: escribe una dirección de correo
Paso 2: Dale click a esta opción de encriptar tu
correo
Paso 3: escribe una dirección de correo de otro
servicio que no sea hushmail
Paso 4: escribe una pregunta
Paso 5: La respuesta será la contraseña
Recomendaciones
1. Al enviar un mensaje encriptado, envía la contraseña por un medio distinto,
ya sea por Chat Secure, Text Secure, Infoencript.com, o por mensaje de texto.
2. Puedes “esconder la contraseña”
Yo realmente no lo sé, esa es la verdad
Gracias
Jorge Luis Sierra
Global Knight International Journalism Fellow
ICFJ
@latinointx
Jorge Luis Sierra @latinointx jsierra@icfj.org

More Related Content

What's hot

E-posta Başlıklarından Bilgi Toplama
E-posta Başlıklarından Bilgi ToplamaE-posta Başlıklarından Bilgi Toplama
E-posta Başlıklarından Bilgi ToplamaBGA Cyber Security
 
HTTP Parameter Pollution Vulnerabilities in Web Applications (Black Hat EU 2011)
HTTP Parameter Pollution Vulnerabilities in Web Applications (Black Hat EU 2011)HTTP Parameter Pollution Vulnerabilities in Web Applications (Black Hat EU 2011)
HTTP Parameter Pollution Vulnerabilities in Web Applications (Black Hat EU 2011)Marco Balduzzi
 
OWASP Top 10 Vulnerabilities - A5-Broken Access Control; A6-Security Misconfi...
OWASP Top 10 Vulnerabilities - A5-Broken Access Control; A6-Security Misconfi...OWASP Top 10 Vulnerabilities - A5-Broken Access Control; A6-Security Misconfi...
OWASP Top 10 Vulnerabilities - A5-Broken Access Control; A6-Security Misconfi...Lenur Dzhemiliev
 
Web server architecture
Web server architectureWeb server architecture
Web server architectureTewodros K
 
AlienVault Brute Force Attacks- Keeping the Bots at Bay with AlienVault USM +...
AlienVault Brute Force Attacks- Keeping the Bots at Bay with AlienVault USM +...AlienVault Brute Force Attacks- Keeping the Bots at Bay with AlienVault USM +...
AlienVault Brute Force Attacks- Keeping the Bots at Bay with AlienVault USM +...AlienVault
 
New Elements & Features in CSS3
New Elements & Features in CSS3New Elements & Features in CSS3
New Elements & Features in CSS3Jamshid Hashimi
 
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS SaldırılarıDNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS SaldırılarıBGA Cyber Security
 
PHP5.5新機能「ジェネレータ」初心者入門
PHP5.5新機能「ジェネレータ」初心者入門PHP5.5新機能「ジェネレータ」初心者入門
PHP5.5新機能「ジェネレータ」初心者入門kwatch
 
Understanding Cross-site Request Forgery
Understanding Cross-site Request ForgeryUnderstanding Cross-site Request Forgery
Understanding Cross-site Request ForgeryDaniel Miessler
 
JavaScript: Ajax & DOM Manipulation
JavaScript: Ajax & DOM ManipulationJavaScript: Ajax & DOM Manipulation
JavaScript: Ajax & DOM Manipulationborkweb
 
Introduction to HTTP/2
Introduction to HTTP/2Introduction to HTTP/2
Introduction to HTTP/2Ido Flatow
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Mehmet Ince
 
Attack and Mitigation for Insecure Deserialization
Attack and Mitigation for Insecure DeserializationAttack and Mitigation for Insecure Deserialization
Attack and Mitigation for Insecure DeserializationSukhpreet Singh
 

What's hot (20)

E-posta Başlıklarından Bilgi Toplama
E-posta Başlıklarından Bilgi ToplamaE-posta Başlıklarından Bilgi Toplama
E-posta Başlıklarından Bilgi Toplama
 
HTTP Parameter Pollution Vulnerabilities in Web Applications (Black Hat EU 2011)
HTTP Parameter Pollution Vulnerabilities in Web Applications (Black Hat EU 2011)HTTP Parameter Pollution Vulnerabilities in Web Applications (Black Hat EU 2011)
HTTP Parameter Pollution Vulnerabilities in Web Applications (Black Hat EU 2011)
 
E-Mail Forensics
E-Mail ForensicsE-Mail Forensics
E-Mail Forensics
 
ZeroNights 2018 | I <"3 XSS
ZeroNights 2018 | I <"3 XSSZeroNights 2018 | I <"3 XSS
ZeroNights 2018 | I <"3 XSS
 
Offzone | Another waf bypass
Offzone | Another waf bypassOffzone | Another waf bypass
Offzone | Another waf bypass
 
Rest web services
Rest web servicesRest web services
Rest web services
 
OWASP Top 10 Vulnerabilities - A5-Broken Access Control; A6-Security Misconfi...
OWASP Top 10 Vulnerabilities - A5-Broken Access Control; A6-Security Misconfi...OWASP Top 10 Vulnerabilities - A5-Broken Access Control; A6-Security Misconfi...
OWASP Top 10 Vulnerabilities - A5-Broken Access Control; A6-Security Misconfi...
 
Web server architecture
Web server architectureWeb server architecture
Web server architecture
 
Apache web service
Apache web serviceApache web service
Apache web service
 
AlienVault Brute Force Attacks- Keeping the Bots at Bay with AlienVault USM +...
AlienVault Brute Force Attacks- Keeping the Bots at Bay with AlienVault USM +...AlienVault Brute Force Attacks- Keeping the Bots at Bay with AlienVault USM +...
AlienVault Brute Force Attacks- Keeping the Bots at Bay with AlienVault USM +...
 
Secure Session Management
Secure Session ManagementSecure Session Management
Secure Session Management
 
New Elements & Features in CSS3
New Elements & Features in CSS3New Elements & Features in CSS3
New Elements & Features in CSS3
 
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS SaldırılarıDNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
 
PHP5.5新機能「ジェネレータ」初心者入門
PHP5.5新機能「ジェネレータ」初心者入門PHP5.5新機能「ジェネレータ」初心者入門
PHP5.5新機能「ジェネレータ」初心者入門
 
Understanding Cross-site Request Forgery
Understanding Cross-site Request ForgeryUnderstanding Cross-site Request Forgery
Understanding Cross-site Request Forgery
 
JavaScript: Ajax & DOM Manipulation
JavaScript: Ajax & DOM ManipulationJavaScript: Ajax & DOM Manipulation
JavaScript: Ajax & DOM Manipulation
 
SQL Injections (Part 1)
SQL Injections (Part 1)SQL Injections (Part 1)
SQL Injections (Part 1)
 
Introduction to HTTP/2
Introduction to HTTP/2Introduction to HTTP/2
Introduction to HTTP/2
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
 
Attack and Mitigation for Insecure Deserialization
Attack and Mitigation for Insecure DeserializationAttack and Mitigation for Insecure Deserialization
Attack and Mitigation for Insecure Deserialization
 

Viewers also liked

Jsp servlet- Tutorial BD Conexión
Jsp servlet- Tutorial BD ConexiónJsp servlet- Tutorial BD Conexión
Jsp servlet- Tutorial BD ConexiónPattzy Montero
 
Sistema endocrino fisiologia dr ocampo
Sistema endocrino fisiologia dr ocampoSistema endocrino fisiologia dr ocampo
Sistema endocrino fisiologia dr ocampojoflaco
 
LinkedIn Board Member Connect webinar
LinkedIn Board Member Connect webinarLinkedIn Board Member Connect webinar
LinkedIn Board Member Connect webinarLinkedIn for Good
 
Koga No Sato Ninjutsu Village
Koga No Sato Ninjutsu VillageKoga No Sato Ninjutsu Village
Koga No Sato Ninjutsu VillageAbel Shinobi
 
¿Como abrir una cuenta de Hushmail?
¿Como abrir una cuenta de Hushmail?¿Como abrir una cuenta de Hushmail?
¿Como abrir una cuenta de Hushmail?Tadeo Huazo
 
router tipos de router
router tipos de routerrouter tipos de router
router tipos de routerAndres Escobar
 
How to increase your MSP business with the right tools.
How to increase your MSP business with the right tools.How to increase your MSP business with the right tools.
How to increase your MSP business with the right tools.Matt Barton
 
DOOR CONTROL BOOK WITH STANLEY NUMBERS 8.7.15
DOOR CONTROL BOOK WITH STANLEY NUMBERS 8.7.15DOOR CONTROL BOOK WITH STANLEY NUMBERS 8.7.15
DOOR CONTROL BOOK WITH STANLEY NUMBERS 8.7.15Michael Yaeger
 
Power point ucrania ana maroto=)
Power point ucrania ana maroto=)Power point ucrania ana maroto=)
Power point ucrania ana maroto=)paulaohyeah
 
Career exploration trip presentation for cdpi (1)
Career exploration trip presentation for cdpi (1)Career exploration trip presentation for cdpi (1)
Career exploration trip presentation for cdpi (1)cdpindiana
 
Newsletter Grupo Randazzo : Diciembre 2013
Newsletter Grupo Randazzo : Diciembre 2013Newsletter Grupo Randazzo : Diciembre 2013
Newsletter Grupo Randazzo : Diciembre 2013Grupo Randazzo
 
Lluvia de ideas
Lluvia de ideasLluvia de ideas
Lluvia de ideasjhon82
 
Fitness marketing plan 2015-lounge www.rapidmassage.es
Fitness marketing plan 2015-lounge www.rapidmassage.esFitness marketing plan 2015-lounge www.rapidmassage.es
Fitness marketing plan 2015-lounge www.rapidmassage.esITALY COFFEE TEA STORE
 
La doble moral de algunas empresas que participan en el teletón de méxico. 2012
La doble moral de algunas empresas que participan en el teletón de méxico. 2012La doble moral de algunas empresas que participan en el teletón de méxico. 2012
La doble moral de algunas empresas que participan en el teletón de méxico. 2012Pedro Guadiana
 
Auditoria de Marca
Auditoria de MarcaAuditoria de Marca
Auditoria de MarcaDaniel Mejia
 

Viewers also liked (20)

Jsp servlet- Tutorial BD Conexión
Jsp servlet- Tutorial BD ConexiónJsp servlet- Tutorial BD Conexión
Jsp servlet- Tutorial BD Conexión
 
Sistema endocrino fisiologia dr ocampo
Sistema endocrino fisiologia dr ocampoSistema endocrino fisiologia dr ocampo
Sistema endocrino fisiologia dr ocampo
 
LinkedIn Board Member Connect webinar
LinkedIn Board Member Connect webinarLinkedIn Board Member Connect webinar
LinkedIn Board Member Connect webinar
 
Koga No Sato Ninjutsu Village
Koga No Sato Ninjutsu VillageKoga No Sato Ninjutsu Village
Koga No Sato Ninjutsu Village
 
¿Como abrir una cuenta de Hushmail?
¿Como abrir una cuenta de Hushmail?¿Como abrir una cuenta de Hushmail?
¿Como abrir una cuenta de Hushmail?
 
Cómo usar peerio
Cómo usar peerioCómo usar peerio
Cómo usar peerio
 
router tipos de router
router tipos de routerrouter tipos de router
router tipos de router
 
How to increase your MSP business with the right tools.
How to increase your MSP business with the right tools.How to increase your MSP business with the right tools.
How to increase your MSP business with the right tools.
 
DOOR CONTROL BOOK WITH STANLEY NUMBERS 8.7.15
DOOR CONTROL BOOK WITH STANLEY NUMBERS 8.7.15DOOR CONTROL BOOK WITH STANLEY NUMBERS 8.7.15
DOOR CONTROL BOOK WITH STANLEY NUMBERS 8.7.15
 
Power point ucrania ana maroto=)
Power point ucrania ana maroto=)Power point ucrania ana maroto=)
Power point ucrania ana maroto=)
 
Career exploration trip presentation for cdpi (1)
Career exploration trip presentation for cdpi (1)Career exploration trip presentation for cdpi (1)
Career exploration trip presentation for cdpi (1)
 
Newsletter Grupo Randazzo : Diciembre 2013
Newsletter Grupo Randazzo : Diciembre 2013Newsletter Grupo Randazzo : Diciembre 2013
Newsletter Grupo Randazzo : Diciembre 2013
 
Lluvia de ideas
Lluvia de ideasLluvia de ideas
Lluvia de ideas
 
PGIRH san jose de las conchas
PGIRH san jose de las conchasPGIRH san jose de las conchas
PGIRH san jose de las conchas
 
G3E Brochure
G3E BrochureG3E Brochure
G3E Brochure
 
Fitness marketing plan 2015-lounge www.rapidmassage.es
Fitness marketing plan 2015-lounge www.rapidmassage.esFitness marketing plan 2015-lounge www.rapidmassage.es
Fitness marketing plan 2015-lounge www.rapidmassage.es
 
Semillero agustino 2012
Semillero agustino 2012Semillero agustino 2012
Semillero agustino 2012
 
La doble moral de algunas empresas que participan en el teletón de méxico. 2012
La doble moral de algunas empresas que participan en el teletón de méxico. 2012La doble moral de algunas empresas que participan en el teletón de méxico. 2012
La doble moral de algunas empresas que participan en el teletón de méxico. 2012
 
Pterigion
PterigionPterigion
Pterigion
 
Auditoria de Marca
Auditoria de MarcaAuditoria de Marca
Auditoria de Marca
 

Similar to Cómo abrir una cuenta de hushmail

Aprendiendo a usar las cuentas de correo corporativos
Aprendiendo a usar las cuentas de correo corporativosAprendiendo a usar las cuentas de correo corporativos
Aprendiendo a usar las cuentas de correo corporativosiliana29
 
Pasos para desencriptar correos via inocencio melendez julio
Pasos para desencriptar correos via inocencio melendez julioPasos para desencriptar correos via inocencio melendez julio
Pasos para desencriptar correos via inocencio melendez julioInocencio Melendez Julio
 
Presentacion de diapositivas de yahoo
Presentacion de diapositivas de yahooPresentacion de diapositivas de yahoo
Presentacion de diapositivas de yahoorosa rojas escate
 
Mi Primer Cuenta De Email
Mi Primer Cuenta De EmailMi Primer Cuenta De Email
Mi Primer Cuenta De Emailsiliar
 
Herramienta eliminar correo.
Herramienta eliminar correo.Herramienta eliminar correo.
Herramienta eliminar correo.Igil24
 
CRECEMYPE - tecnología 02
CRECEMYPE - tecnología 02CRECEMYPE - tecnología 02
CRECEMYPE - tecnología 02Hernani Larrea
 
mi proyecto hecho en power point
mi proyecto hecho en power pointmi proyecto hecho en power point
mi proyecto hecho en power pointwalterbgu
 
Crear una cuenta de slideshare
Crear una cuenta de slideshareCrear una cuenta de slideshare
Crear una cuenta de slideshareFabiola Cortes
 
2DO ALTERNATIVA DE PROYECTO
2DO  ALTERNATIVA DE PROYECTO2DO  ALTERNATIVA DE PROYECTO
2DO ALTERNATIVA DE PROYECTOWalter Masteer
 
Procedimiento para crear una cuenta en gmail
Procedimiento para crear una cuenta en gmailProcedimiento para crear una cuenta en gmail
Procedimiento para crear una cuenta en gmailclag
 
Resgistro Finanzas Forex
Resgistro Finanzas ForexResgistro Finanzas Forex
Resgistro Finanzas ForexWilliam Tafur
 
Proceso de Afiliacion y Como Ingreso a las Teleconferencia
Proceso de Afiliacion y Como Ingreso a las TeleconferenciaProceso de Afiliacion y Como Ingreso a las Teleconferencia
Proceso de Afiliacion y Como Ingreso a las TeleconferenciaJosé Rodriguez
 
Tutorial funcionamiento de la herramienta rss
Tutorial funcionamiento de la herramienta rssTutorial funcionamiento de la herramienta rss
Tutorial funcionamiento de la herramienta rssMafer Suarez
 

Similar to Cómo abrir una cuenta de hushmail (20)

Aprendiendo a usar las cuentas de correo corporativos
Aprendiendo a usar las cuentas de correo corporativosAprendiendo a usar las cuentas de correo corporativos
Aprendiendo a usar las cuentas de correo corporativos
 
Wazz ub confirmacion
Wazz ub confirmacionWazz ub confirmacion
Wazz ub confirmacion
 
Pasos para desencriptar correos via inocencio melendez julio
Pasos para desencriptar correos via inocencio melendez julioPasos para desencriptar correos via inocencio melendez julio
Pasos para desencriptar correos via inocencio melendez julio
 
Presentacion de diapositivas de yahoo
Presentacion de diapositivas de yahooPresentacion de diapositivas de yahoo
Presentacion de diapositivas de yahoo
 
Mi Primer Cuenta De Email
Mi Primer Cuenta De EmailMi Primer Cuenta De Email
Mi Primer Cuenta De Email
 
Herramienta eliminar correo.
Herramienta eliminar correo.Herramienta eliminar correo.
Herramienta eliminar correo.
 
CRECEMYPE - tecnología 02
CRECEMYPE - tecnología 02CRECEMYPE - tecnología 02
CRECEMYPE - tecnología 02
 
Cómo crear una cuenta de Hotmail
Cómo crear una cuenta de HotmailCómo crear una cuenta de Hotmail
Cómo crear una cuenta de Hotmail
 
mi proyecto hecho en power point
mi proyecto hecho en power pointmi proyecto hecho en power point
mi proyecto hecho en power point
 
Crear una cuenta de slideshare
Crear una cuenta de slideshareCrear una cuenta de slideshare
Crear una cuenta de slideshare
 
Crear una cuenta de slideshare
Crear una cuenta de slideshareCrear una cuenta de slideshare
Crear una cuenta de slideshare
 
Activa tu correo
Activa tu correoActiva tu correo
Activa tu correo
 
Hacerse una cuenta en Google y en Gmail
Hacerse una cuenta en Google y en GmailHacerse una cuenta en Google y en Gmail
Hacerse una cuenta en Google y en Gmail
 
Redes sociales cajachuan
Redes sociales cajachuanRedes sociales cajachuan
Redes sociales cajachuan
 
Manual De Min42
Manual De Min42Manual De Min42
Manual De Min42
 
2DO ALTERNATIVA DE PROYECTO
2DO  ALTERNATIVA DE PROYECTO2DO  ALTERNATIVA DE PROYECTO
2DO ALTERNATIVA DE PROYECTO
 
Procedimiento para crear una cuenta en gmail
Procedimiento para crear una cuenta en gmailProcedimiento para crear una cuenta en gmail
Procedimiento para crear una cuenta en gmail
 
Resgistro Finanzas Forex
Resgistro Finanzas ForexResgistro Finanzas Forex
Resgistro Finanzas Forex
 
Proceso de Afiliacion y Como Ingreso a las Teleconferencia
Proceso de Afiliacion y Como Ingreso a las TeleconferenciaProceso de Afiliacion y Como Ingreso a las Teleconferencia
Proceso de Afiliacion y Como Ingreso a las Teleconferencia
 
Tutorial funcionamiento de la herramienta rss
Tutorial funcionamiento de la herramienta rssTutorial funcionamiento de la herramienta rss
Tutorial funcionamiento de la herramienta rss
 

More from Jorge Luis Sierra

Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chromeManual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chromeJorge Luis Sierra
 
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0Jorge Luis Sierra
 
Manual de seguridad digital y móvil
Manual de seguridad digital y móvilManual de seguridad digital y móvil
Manual de seguridad digital y móvilJorge Luis Sierra
 
Cómo encriptar tu celular Android
Cómo encriptar tu celular AndroidCómo encriptar tu celular Android
Cómo encriptar tu celular AndroidJorge Luis Sierra
 
Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalJorge Luis Sierra
 
Protege tu comunicación digital
Protege tu comunicación digitalProtege tu comunicación digital
Protege tu comunicación digitalJorge Luis Sierra
 
Bulletproofing digital newsrooms
Bulletproofing digital newsroomsBulletproofing digital newsrooms
Bulletproofing digital newsroomsJorge Luis Sierra
 
Evaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en GuerreroEvaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en GuerreroJorge Luis Sierra
 
Evaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en VeracruzEvaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en VeracruzJorge Luis Sierra
 
Policías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de VeracruzPolicías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de VeracruzJorge Luis Sierra
 
Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet Jorge Luis Sierra
 
Cómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVaultCómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVaultJorge Luis Sierra
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetJorge Luis Sierra
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasJorge Luis Sierra
 
How to encrypt word documents
How to encrypt word documentsHow to encrypt word documents
How to encrypt word documentsJorge Luis Sierra
 

More from Jorge Luis Sierra (20)

Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chromeManual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
 
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
 
Manual de seguridad digital y móvil
Manual de seguridad digital y móvilManual de seguridad digital y móvil
Manual de seguridad digital y móvil
 
Cómo encriptar tu celular Android
Cómo encriptar tu celular AndroidCómo encriptar tu celular Android
Cómo encriptar tu celular Android
 
Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digital
 
Protege tu comunicación digital
Protege tu comunicación digitalProtege tu comunicación digital
Protege tu comunicación digital
 
How to use anonymox
How to use anonymoxHow to use anonymox
How to use anonymox
 
Spear phishing attacks
Spear phishing attacksSpear phishing attacks
Spear phishing attacks
 
Bulletproofing digital newsrooms
Bulletproofing digital newsroomsBulletproofing digital newsrooms
Bulletproofing digital newsrooms
 
Evaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en GuerreroEvaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en Guerrero
 
Evaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en VeracruzEvaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en Veracruz
 
Policías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de VeracruzPolicías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de Veracruz
 
Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet
 
Cómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVaultCómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVault
 
Jitsi meet
Jitsi meetJitsi meet
Jitsi meet
 
Cómo encriptar emails
Cómo encriptar emailsCómo encriptar emails
Cómo encriptar emails
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internet
 
Protege tu móvil
Protege tu móvilProtege tu móvil
Protege tu móvil
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 
How to encrypt word documents
How to encrypt word documentsHow to encrypt word documents
How to encrypt word documents
 

Recently uploaded

PREGUNTA E REFÉRENDUM 21 DE ABRIL ECUADOR
PREGUNTA E REFÉRENDUM 21 DE ABRIL ECUADORPREGUNTA E REFÉRENDUM 21 DE ABRIL ECUADOR
PREGUNTA E REFÉRENDUM 21 DE ABRIL ECUADOReluniversocom
 
AREA TECNOLOGIA E INFORMATICA.pdf Santiago
AREA TECNOLOGIA E INFORMATICA.pdf SantiagoAREA TECNOLOGIA E INFORMATICA.pdf Santiago
AREA TECNOLOGIA E INFORMATICA.pdf SantiagoSantiagoRodriguezLoz
 
Módulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotesMódulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotessald071205mmcnrna9
 
🦄💫4° VINCULACIÓN CONTENIDOS CON LOS LTG.pdf
🦄💫4° VINCULACIÓN CONTENIDOS CON LOS LTG.pdf🦄💫4° VINCULACIÓN CONTENIDOS CON LOS LTG.pdf
🦄💫4° VINCULACIÓN CONTENIDOS CON LOS LTG.pdfNellyCastillo54
 
Civilizacióne Precolonbinas Resumen pdf.
Civilizacióne Precolonbinas Resumen pdf.Civilizacióne Precolonbinas Resumen pdf.
Civilizacióne Precolonbinas Resumen pdf.gpoiquicuellar
 
La factura..............................!
La factura..............................!La factura..............................!
La factura..............................!AndresBarrientosSile
 
S02_s1 - Enfoques y alcances modernos de la calidad.pdf
S02_s1 - Enfoques y alcances modernos de la calidad.pdfS02_s1 - Enfoques y alcances modernos de la calidad.pdf
S02_s1 - Enfoques y alcances modernos de la calidad.pdfDayana971657
 
TALLER DE PLAN DE SOPORTE SOCIOEMOCIONAL.pptx
TALLER DE PLAN DE SOPORTE SOCIOEMOCIONAL.pptxTALLER DE PLAN DE SOPORTE SOCIOEMOCIONAL.pptx
TALLER DE PLAN DE SOPORTE SOCIOEMOCIONAL.pptxDiegoRuizRios
 
MAPA DE RIESGOS DE UN ZOOLOGICO ..pdf
MAPA DE RIESGOS DE UN ZOOLOGICO    ..pdfMAPA DE RIESGOS DE UN ZOOLOGICO    ..pdf
MAPA DE RIESGOS DE UN ZOOLOGICO ..pdfCamilaArzate2
 
ANALISIS DE LA LITERATURA DEL RENACIMIENTO
ANALISIS DE LA LITERATURA DEL RENACIMIENTOANALISIS DE LA LITERATURA DEL RENACIMIENTO
ANALISIS DE LA LITERATURA DEL RENACIMIENTOELIZABETHTINOCO10
 
la-antigua-Grecia, datos y curiosidades mas relevantes
la-antigua-Grecia, datos y curiosidades mas relevantesla-antigua-Grecia, datos y curiosidades mas relevantes
la-antigua-Grecia, datos y curiosidades mas relevantesalvarojosephyucracol
 
2.8 CRONOGRAMA TALLER DE INVESTIGACION 1 .pptx
2.8 CRONOGRAMA TALLER DE INVESTIGACION 1 .pptx2.8 CRONOGRAMA TALLER DE INVESTIGACION 1 .pptx
2.8 CRONOGRAMA TALLER DE INVESTIGACION 1 .pptxceliajessicapinedava
 
LÍNEA DE TIEMPO- ANTROPOLOGIA jsjudhdv.pdf
LÍNEA DE TIEMPO- ANTROPOLOGIA jsjudhdv.pdfLÍNEA DE TIEMPO- ANTROPOLOGIA jsjudhdv.pdf
LÍNEA DE TIEMPO- ANTROPOLOGIA jsjudhdv.pdfFranyeskaMagallanes
 
49906_TE_RETO_juegos_criminales,juego.pdf
49906_TE_RETO_juegos_criminales,juego.pdf49906_TE_RETO_juegos_criminales,juego.pdf
49906_TE_RETO_juegos_criminales,juego.pdfceliajuliacarmen29
 
Presentación del Mapa del Talento Cotec-Ivie 2023
Presentación del Mapa del Talento Cotec-Ivie 2023Presentación del Mapa del Talento Cotec-Ivie 2023
Presentación del Mapa del Talento Cotec-Ivie 2023Ivie
 
Secuencia Uso del calendario. Segundo ciclo.docx
Secuencia Uso del calendario. Segundo ciclo.docxSecuencia Uso del calendario. Segundo ciclo.docx
Secuencia Uso del calendario. Segundo ciclo.docxcandevillarruel
 
Diarrea aguda en pacientes Pediatricos tratamiento y conducta
Diarrea aguda en pacientes Pediatricos tratamiento y conductaDiarrea aguda en pacientes Pediatricos tratamiento y conducta
Diarrea aguda en pacientes Pediatricos tratamiento y conductaraymaris1914
 
Mapa de riesgos de un cine, equipo 4.pdf
Mapa de riesgos de un cine, equipo 4.pdfMapa de riesgos de un cine, equipo 4.pdf
Mapa de riesgos de un cine, equipo 4.pdfhees071224mmcrpna1
 
Las Características Principales de las Redes.pptx
Las Características Principales de las Redes.pptxLas Características Principales de las Redes.pptx
Las Características Principales de las Redes.pptxecarvictoriajhan
 
PREGUNTA H DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA H DE CONSULTA POPULAR 21 DE ABRILPREGUNTA H DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA H DE CONSULTA POPULAR 21 DE ABRILeluniversocom
 

Recently uploaded (20)

PREGUNTA E REFÉRENDUM 21 DE ABRIL ECUADOR
PREGUNTA E REFÉRENDUM 21 DE ABRIL ECUADORPREGUNTA E REFÉRENDUM 21 DE ABRIL ECUADOR
PREGUNTA E REFÉRENDUM 21 DE ABRIL ECUADOR
 
AREA TECNOLOGIA E INFORMATICA.pdf Santiago
AREA TECNOLOGIA E INFORMATICA.pdf SantiagoAREA TECNOLOGIA E INFORMATICA.pdf Santiago
AREA TECNOLOGIA E INFORMATICA.pdf Santiago
 
Módulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotesMódulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotes
 
🦄💫4° VINCULACIÓN CONTENIDOS CON LOS LTG.pdf
🦄💫4° VINCULACIÓN CONTENIDOS CON LOS LTG.pdf🦄💫4° VINCULACIÓN CONTENIDOS CON LOS LTG.pdf
🦄💫4° VINCULACIÓN CONTENIDOS CON LOS LTG.pdf
 
Civilizacióne Precolonbinas Resumen pdf.
Civilizacióne Precolonbinas Resumen pdf.Civilizacióne Precolonbinas Resumen pdf.
Civilizacióne Precolonbinas Resumen pdf.
 
La factura..............................!
La factura..............................!La factura..............................!
La factura..............................!
 
S02_s1 - Enfoques y alcances modernos de la calidad.pdf
S02_s1 - Enfoques y alcances modernos de la calidad.pdfS02_s1 - Enfoques y alcances modernos de la calidad.pdf
S02_s1 - Enfoques y alcances modernos de la calidad.pdf
 
TALLER DE PLAN DE SOPORTE SOCIOEMOCIONAL.pptx
TALLER DE PLAN DE SOPORTE SOCIOEMOCIONAL.pptxTALLER DE PLAN DE SOPORTE SOCIOEMOCIONAL.pptx
TALLER DE PLAN DE SOPORTE SOCIOEMOCIONAL.pptx
 
MAPA DE RIESGOS DE UN ZOOLOGICO ..pdf
MAPA DE RIESGOS DE UN ZOOLOGICO    ..pdfMAPA DE RIESGOS DE UN ZOOLOGICO    ..pdf
MAPA DE RIESGOS DE UN ZOOLOGICO ..pdf
 
ANALISIS DE LA LITERATURA DEL RENACIMIENTO
ANALISIS DE LA LITERATURA DEL RENACIMIENTOANALISIS DE LA LITERATURA DEL RENACIMIENTO
ANALISIS DE LA LITERATURA DEL RENACIMIENTO
 
la-antigua-Grecia, datos y curiosidades mas relevantes
la-antigua-Grecia, datos y curiosidades mas relevantesla-antigua-Grecia, datos y curiosidades mas relevantes
la-antigua-Grecia, datos y curiosidades mas relevantes
 
2.8 CRONOGRAMA TALLER DE INVESTIGACION 1 .pptx
2.8 CRONOGRAMA TALLER DE INVESTIGACION 1 .pptx2.8 CRONOGRAMA TALLER DE INVESTIGACION 1 .pptx
2.8 CRONOGRAMA TALLER DE INVESTIGACION 1 .pptx
 
LÍNEA DE TIEMPO- ANTROPOLOGIA jsjudhdv.pdf
LÍNEA DE TIEMPO- ANTROPOLOGIA jsjudhdv.pdfLÍNEA DE TIEMPO- ANTROPOLOGIA jsjudhdv.pdf
LÍNEA DE TIEMPO- ANTROPOLOGIA jsjudhdv.pdf
 
49906_TE_RETO_juegos_criminales,juego.pdf
49906_TE_RETO_juegos_criminales,juego.pdf49906_TE_RETO_juegos_criminales,juego.pdf
49906_TE_RETO_juegos_criminales,juego.pdf
 
Presentación del Mapa del Talento Cotec-Ivie 2023
Presentación del Mapa del Talento Cotec-Ivie 2023Presentación del Mapa del Talento Cotec-Ivie 2023
Presentación del Mapa del Talento Cotec-Ivie 2023
 
Secuencia Uso del calendario. Segundo ciclo.docx
Secuencia Uso del calendario. Segundo ciclo.docxSecuencia Uso del calendario. Segundo ciclo.docx
Secuencia Uso del calendario. Segundo ciclo.docx
 
Diarrea aguda en pacientes Pediatricos tratamiento y conducta
Diarrea aguda en pacientes Pediatricos tratamiento y conductaDiarrea aguda en pacientes Pediatricos tratamiento y conducta
Diarrea aguda en pacientes Pediatricos tratamiento y conducta
 
Mapa de riesgos de un cine, equipo 4.pdf
Mapa de riesgos de un cine, equipo 4.pdfMapa de riesgos de un cine, equipo 4.pdf
Mapa de riesgos de un cine, equipo 4.pdf
 
Las Características Principales de las Redes.pptx
Las Características Principales de las Redes.pptxLas Características Principales de las Redes.pptx
Las Características Principales de las Redes.pptx
 
PREGUNTA H DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA H DE CONSULTA POPULAR 21 DE ABRILPREGUNTA H DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA H DE CONSULTA POPULAR 21 DE ABRIL
 

Cómo abrir una cuenta de hushmail

  • 1. ¿Cómo abrir tu cuenta de Hushmail? Jorge Luis Sierra
  • 2. Es fácil 1. Sólo tienes que ir al sitio https://www.hushmail.com 2. Ahí le das click al vínculo Sign up for Hushmail 3. Llenas tus datos, eliges una contraseña fuerte, sigues las instrucciones y listo. 4. Puedes ver el siguiente tutorial>
  • 3.
  • 4.
  • 6.
  • 7. Recuerda que... 1. Tienes que abrir tu cuenta al menos cada tres semanas para que no pierdas el acceso gratuito. 2. Los correos en cuentas de hushmail están encriptados. 3. Los correos entre una cuenta de hushmail y otra que no lo es, no están encriptados. 4. En ese caso, deben definir una contraseña y comunicarla a tu contacto por otros medios diferentes. 5. Ve el siguiente ejemplo:
  • 8. de Hushmail a Hushmail Sigue los pasos que describimos a continuación:
  • 9. Paso 1: escribe un correo
  • 10. Paso 2: escribe una dirección de hushmail Paso 3: La casilla de encriptación se marcará automáticamente. Paso 4: Puedes agregar un archivo anexo y quedará dentro del correo encriptado. Paso 5: Escribes tu mensaje, le das click a SEND y listo!.
  • 11. De Hushmail a otro servicio: Sigue los pasos que explicamos a continuación:
  • 12. Paso 1: escribe una dirección de correo Paso 2: Dale click a esta opción de encriptar tu correo
  • 13. Paso 3: escribe una dirección de correo de otro servicio que no sea hushmail Paso 4: escribe una pregunta Paso 5: La respuesta será la contraseña
  • 14. Recomendaciones 1. Al enviar un mensaje encriptado, envía la contraseña por un medio distinto, ya sea por Chat Secure, Text Secure, Infoencript.com, o por mensaje de texto. 2. Puedes “esconder la contraseña” Yo realmente no lo sé, esa es la verdad
  • 15. Gracias Jorge Luis Sierra Global Knight International Journalism Fellow ICFJ @latinointx
  • 16. Jorge Luis Sierra @latinointx jsierra@icfj.org