MAILLO FERNÁNDEZ, JUÁN ANDRÉS / GARCIA TOME, ANTONIO (Ilustración)
AGRADECIMIENTOS CAPÍTULO 1. INTRODUCCIÓN Caso 1. A mí nunca me va a pasar. Seguridad digital CAPÍTULO 2. SEGURIDAD DIGITAL 2.1 SOFTWARE Caso 2. ¡Preparad las defensas! Software de protección Caso 3. Siempre a la última. Actualización del software Caso 4. El cerrajero desconocido. Descargas en la red Caso 5. La llave que todo lo abre. Contraseñas seguras Caso 6. La llave en la cerradura. No recordar contraseñas automáticamente Caso 7. Alguien quiere copiar tus llaves. Introducción segura de contraseñas en la red Caso 8. La clave perdida. Copias de seguridad 2.2 HARDWARE Caso 9. Con tus claves no. Cambio de valores por defecto de la wifi Caso 10. Los desconocidos no deben entrar. Usb, propagación de virus Caso 11. Información de huida. Cifrado de información Caso 12. La mirada indiscreta. Tapar la webcam 2.3 INTERNET Caso 13. El entrevistador anónimo. Información sensible en la red Caso 14. El tablón de anuncios. Privacidad en redes sociales Caso 15. La sala donde todos nos escuchan. Redes públicas Caso 16. El turista confiado. Navegación privada Caso 17. El papel arrugado. Lo que subimos a la red permanece en ella Caso 18. El vendedor sospechoso. Compras seguras en internet Caso 19. Cierra cuando te vayas. Cierre de sesiones Caso 20. Fiesta privada con contraseña. Preguntas de recuperación de contraseñas Caso 21. El callejón. Comprobar dónde nos dirigen los links Caso 22. El trastero común. Almacenamiento seguro en la nube Caso 23. La consulta pública. Videoconferencias seguras Caso 24. El coche en marcha. Apágalo si no lo usas Caso 25. La estampita. Delitos en la red Caso 26. Hijo, haz lo que quieras. Protección de menores en la red Caso 27. La publicidad en el buzón. Correos masivos (spam) Caso 28. Te mando al timador. Salvaguardar las cuentas de correo 2.4 ENTORNOS MÓVILES Caso 29. La segunda vivienda. Dispositivos móviles Caso 30. La primera llave. Bloqueo de pantalla Caso 31. Los ladrones me persiguen. Software de protección Caso 32. La empresa falsa. Aplicaciones fraudulentas Caso 33. El maletín. Seguridad de la información Caso 34. El cartel en la farola. Códigos qr Caso 35. Conversaciones no tan privadas. Mensajería instantánea Caso 36. Puertas y ventanas abiertas. Conexiones inalámbricas Caso 37. Las ventanas de mi autocaravana. Las cámaras del móvil Caso 38. Las fotos con mi información. Metadatos en las fotos CAPÍTULO 3. CONCLUSIONES Caso 39. No saldré de mi casa. El sentido común Caso 40. Me han atracado por la calle. ¿Y si soy víctima? CAPÍTULO 4. ANEXOS ANEXO I. DECÁLOGO DE BUENAS PRÁCTICAS DE SEGURIDAD DIGITAL ANEXO II. CREAR CONTRASEÑAS SEGURAS ANEXO III. CONFIGURACIÓN SEGURA DE MI WIFI ANEXO IV. CIFRADO DE ARCHIVOS CON AXCRYPT ANEXO V. CONFIGURACIÓN DE PRIVACIDAD EN FACEBOOK Y TWITTER ANEXO VI. CONSULTA Y BORRADO DE LOS METADATOS DE LAS FOTOS ANEXO VII. GLOSARIO DE TÉRMINOS ANEXO VIII. REFERENCIAS ÍNDICE ALFABÉTICO
¿No haces compras a través de Internet por miedo a que te roben? ¿Te preocupa que tus hijos naveguen por la red sin que sepas qué hacen y qué peligros se pueden encontrar? ¿Llevas un Smartphone en tu bolsillo todo el día y nos sabes qué debes hacer para estar seguro ante ataques informáticos? Este libro es la respuesta a todas esas dudas y te ayudará a adentrarte en el mundo de la seguridad digital e informática de una forma clara, sencilla y amena. A lo largo de 40 casos prácticos y situaciones de la vida cotidiana conocerás los riesgos a los que te expones en tu vida digital, las consecuencias que pueden tener y la forma de evitarlos. La tecnología avanza tan rápido que muchas veces nos sentimos sobrepasados por ella. La expansión de los ordenadores, los dispositivos móviles y las conexiones a Internet nos han aportado muchas posibilidades en nuestra vida diaria pero, aunque a veces no seamos conscientes de ello, nos exponen a muchos peligros que debemos conocer para poder afrontarlos. Una obra imprescindible para cualquier usuario de Internet. Siéntete más seguro cuando navegas, cuando realizas compras en internet o actualizas tus redes sociales. No pongas en riesgo la privacidad de tu información.