El curso
Entra en el futuro de internet, donde la privacidad no es opcional, es fundamental.
🔍 Comprender lo que está en juego ––cómo se rastrean, almacenan y explotan los datos en Web2, y por qué Web3 ofrece una nueva ruta.
🛠️ Aprende las herramientas ––desde el cifrado hasta la tecnología descentralizada, ponte manos a la obra con el paquete de privacidad del futuro.
🚀 Genera impacto ––si eres constructor/a, estratega, o simplemente la curioso/a de la privacidad, este curso te arma con el conocimiento para navegar y dar forma a la web descentralizada.
La privacidad es poder. Recupera el tuyo. Únete a nosotros.
Plan de estudios sobre protección de la intimidad 101
- Introducción al curso (0:49)
- ¿Qué es la privacidad? - Parte 1: "Quién nos vigila: por qué importa la privacidad"
- Lectura: “La importancia de la privacidad en la Web3
- Lectura: "La base de cripto son los punks y los principios"
- Activismo y privacidad - Parte 1 "La privacidad como derecho universal"
- Activismo y privacidad - Parte 2: "Voces de valor"
- El rol de los cypherpunks en la protección de la privacidad - Parte 1: "Una breve historia de los Cypherpunks"
- Lectura adicional: «Manifiesto Cypherpunk»
- Lectura: “Una guía de 5 pasos para que Ethereum (y cripto) vuelvan a ser Cypherpunk”
- Privacidad en las criptomonedas - Parte 1: “Por qué las criptomonedas necesitan privacidad”
- Lectura: «Cómo las criptomonedas promueven la privacidad»
- Lectura: “Glosario de términos clave de privacidad”
- Lista de 750+ proyectos de privacidad Web3
- Evaluación de conocimientos
- Materiales adicionales del Módulo 1
- Lectura adicional: “El papel de los cypherpunks en la privacidad moderna”
- Historia de las Amenazas a la Privacidad - Parte 1: “Bitcoin: Historia a través de la lente del cypherpunk”
- Historia de las Amenazas a la Privacidad - Parte 2: “La evolución de las amenazas a la privacidad”
- Historia de las Amenazas a la Privacidad - Parte 3: "Fundamentos para el Modelado de Riesgos"
- Amenazas a la privacidad en el mundo digital - Parte 1: «Por qué es importante la privacidad» (2:32)
- Amenazas a la privacidad en el mundo digital - Parte 2: «Snowden sobre las amenazas criptográficas»
- Amenazas a la privacidad en el mundo digital - Parte 3: «Conceptos básicos del modelado de amenazas»
- Violaciones de datos en la Web2 y lecciones aprendidas - Parte 1: Historia de la controversia de Cambridge Analytica
- Violaciones de datos en la Web2 y lecciones aprendidas - Parte 2: Mapa interactivo de violaciones de datos
- Violaciones de datos en la Web2 y lecciones aprendidas - Parte 3: "Casos de Estudio"
- Evolución de la vigilancia en la Web3 - Parte 1: "Ante la vigilancia impulsada por la IA"
- Evolución de la vigilancia en Web3 - Parte 2: "La próxima Amenaza para la Expresión" (4:02)
- Identificación de amenazas a la privacidad - Parte 1: "Por qué importa la privacidad" (1:48)
- Identificación de Amenazas a la Privacidad - Parte 2: "Identificación de Tipos Importantes de Ataques"
- Identificación amenazas a la privacidad - Parte 3: "Modelado de amenazas en Web3"
- Análisis de las violaciones de la privacidad - Parte 1: "Tipos de violaciones de la privacidad y su impacto"
- Análisis de las Violaciones de la Privacidad - Parte 2: "Tipos de Actores Maliciosos"
- Módulo 2 Glosario
- Evaluación de conocimientos Módulo 2
- Material adicional para el Módulo 2
- Sistemas de Protección de la Privacidad - Parte 1: "Sistemas de protección de datos en Web3"
- Sistemas de Protección de la Privacidad - Parte 2: "Tecnologías para la privacidad en la Web3"
- Protección de Datos de Criptomonedas - Parte 1: "Monedas de Privacidad 101: Criptomonedas Anonimo-Mejoradas"
- Protección de datos de Criptomonedas - Parte 2: "Monedas de Privacidad Explicadas"
- Protección de los datos personales - Parte 1: "Protección de metadatos en el mundo digital"
- Protección de datos personales - Parte 2: "Marcos para la Protección de los Datos y de la Intimidad"
- Ética en la Privacidad - Parte 1: "Por qué importa la privacidad" (1:42)
- La ética en la privacidad - Parte 2: "La ética en los Macrodatos y la Privacidad"
- Ética en la privacidad - Parte 3: "Retos éticos en el desarrollo de Web3"
- Adopción de un marco de protección de la intimidad
- Análisis de Amenazas a la Privacidad - Parte 1: "Cómo modelar Correctamente las Amenazas"
- Análisis de las amenazas a la privacidad - Parte 2: "Violaciones globales de la privacidad y su impacto"
- Glosario para el módulo 3
- Cuestionario Módulo 3
- Material adicional del Módulo 3
- Herramientas Esenciales de Privacidad - Parte 1: "Las Mejores Herramientas de Privacidad en Web3"
- Herramientas Esenciales de Privacidad - Parte 2 - “Mejores Herramientas para Mejorar la Privacidad en Web3”
- Herramientas esenciales de privacidad Parte 3 "Web3 Herramientas para proteger la privacidad"
- Herramientas de Comunicación Descentralizada - Parte 1: "El Futuro de la Comunicación Empresarial: Descentralizada, Segura y Eficiente"
- Herramientas de Comunicación Descentralizada - Parte 2: "Aplicaciones de Mensajería que Respetan la Privacidad"
- Navegación Centrada en la Privacidad - Parte 1: "Introducción a los navegadores privados"
- Navegación Centrada en la Privacidad Parte 2 "Era del Capitalismo de Vigilancia"
- Herramientas de Privacidad de Código Abierto - Parte 1: "Código Abierto en Web3"
- Herramientas de privacidad de código abierto Parte 2 "Uso de tecnologías de código abierto"
- Evaluando la privacidad en los proyectos de Web3 "Guía para analizar la privacidad en Web3"
- Conclusión del curso: "Cómo restaurar la Libertad de tu Privacidad"
- Glosario para el módulo 4
- Cuestionario Módulo 4
- Cuestionario Final
- Material adicional para el Módulo 4
- Cerrando el módulo "Conclusión: Por qué es Importante la Privacidad y Siguientes Pasos"
Lo que aprenderá
Este no es sólo otro curso de protección de datos-es su guía práctica para la privacidad real en Web3.
🔗 Aprovecha blockchain para la privacidad: entiende cómo los contratos inteligentes, la criptografía y la identidad descentralizada pueden darte el control.
🛠️ Domina las herramientas del comercio: pruebas de conocimiento cero, protocolos de preservación de la privacidad y la tecnología que da forma a una Internet resistente a la censura.
🌐 Ve más allá de la teoría: aprende no sólo a navegar por Web3 de forma segura, sino también a construir y defender un futuro descentralizado y verdaderamente privado.
La privacidad no es un entorno, es un movimiento. Adelántate. Manténgase soberano.