SlideShare una empresa de Scribd logo
1 de 4
Índice 7
Índice
Prólogo por Silvia Barrera.................................................. 11
Introducción
¿Por qué es importante la seguridad digital?....................15
Capítulo I
Buenas prácticas de higiene digital....................................23
1.Contraseñas: la llave de entrada a tu vida digital....................................24
Las contraseñas son como la ropa interior....................................................27
Construye contraseñas robustas....................................................................31
2.Verificación en dos pasos: 2FA como capa extra de seguridad...............36
Dos códigos a conservar en un lugar seguro: IMEI e ICC............................38
3.Copias de seguridad: un flotador en caso de hundimiento......................40
¿Es seguro guardar archivos en la nube? La nube es un trastero..................42
4.C1fr4d0........................................................................................................44
5.Antivirus: no es un escudo antimisiles pero protege................................46
6.En cámara tapada no entran extraños......................................................47
Cámaras IP, mantén su seguridad a raya.......................................................51
7.Router: configura sus murallas..................................................................53
8.Un condón USB en el bolsillo.....................................................................57
Las memorias USB desconocidas se miran con recelo.................................58
9.Borrado seguro: formatea y vuelve a formatear......................................60
8 Ciberseguridad de tú a tú: Lo que tienes que conocer para sentirte más seguro
10.Documentación personal..........................................................................61
Cómo proteger las copias del DNI: marca de agua y más............................66
Capítulo II
Amenazas de seguridad en la red (más) habituales..........71
1.Engaños y estafas online, un suculento negocio.......................................74
Timo de la llamada perdida, ¿Dígame?.........................................................75
Al rico SMS premium...................................................................................76
Falso soporte técnico al rescate.....................................................................80
Muleros bancarios: víctima y estafador, todo en uno....................................81
Timo 419: cartas nigerianas para todos los gustos........................................83
El filón de las estafas románticas; de la carta al Tinder................................85
2.El phishing y sus variantes, la pesca intensiva de nuevas víctimas........90
Phishing, un suma y sigue.............................................................................90
Smishing, hay un mensajito nuevo...............................................................94
Vishing, atiende el teléfono...........................................................................99
Qrishing, el peligro oculto tras escanear un QR.........................................101
3.Ransomware, el secuestro virtual que no cesa........................................103
Capítulo III
Riesgos digitales que acechan a todos..............................107
1.La cara y la cruz de la sobreexposición...................................................110
Oversharing, el riesgo de pregonar la vida en internet................................112
Sharenting, exponer a los menores sin despeinarse....................................122
Doxing, la exposición no autorizada...........................................................126
2.Contenidos inapropiados, resultados inesperados.................................131
Retos virales, la vida en juego....................................................................135
¿Jugamos? ¿Apostamos?.............................................................................139
Ana y Mia, las princesas indeseables..........................................................143
3.Ciberacoso, el acoso que trasciende el entorno digital..........................148
4.De la sexualidad exhibida a la sexualidad chantajeada.........................154
Del envío de fotop**** al acoso sexual en línea........................................154
Sexpreading, la exposición íntima denunciable..........................................156
Índice 9
Sexting, exhibirse enviando el pack implica riesgos..................................158
Sextorsión, el chantaje sexual en auge........................................................163
5.Cibercontrol, el riesgo de dejarte OFF....................................................170
6.Grooming, depredadores de la inocencia................................................172
Epílogo por Ángel Pablo Avilés ‘Angelucho’...................179
Apéndice.
Recursos educativos y sitios de interés………………. 181
Índice del libro "Ciberseguridad de tú a tú"  de 0xWord

Más contenido relacionado

La actualidad más candente

Đồ án Xây dựng hệ thống bảo mật mạng VPN/IPSEC
Đồ án Xây dựng hệ thống bảo mật mạng VPN/IPSECĐồ án Xây dựng hệ thống bảo mật mạng VPN/IPSEC
Đồ án Xây dựng hệ thống bảo mật mạng VPN/IPSECnataliej4
 
Đề tài: Ứng dụng Mod Security để bảo vệ web server, HAY, 9đ - Gửi miễn phí qu...
Đề tài: Ứng dụng Mod Security để bảo vệ web server, HAY, 9đ - Gửi miễn phí qu...Đề tài: Ứng dụng Mod Security để bảo vệ web server, HAY, 9đ - Gửi miễn phí qu...
Đề tài: Ứng dụng Mod Security để bảo vệ web server, HAY, 9đ - Gửi miễn phí qu...Dịch vụ viết bài trọn gói ZALO: 0909232620
 
Báo Cáo Lần 1.pptx
Báo Cáo Lần 1.pptxBáo Cáo Lần 1.pptx
Báo Cáo Lần 1.pptxHiuNguynMinh76
 
giáo trình an toàn thư điện tử
giáo trình an toàn thư điện tửgiáo trình an toàn thư điện tử
giáo trình an toàn thư điện tửsang dang
 
Nghiên cứu ứng dụng mod security để bảo vệ web server
Nghiên cứu ứng dụng mod security để bảo vệ web serverNghiên cứu ứng dụng mod security để bảo vệ web server
Nghiên cứu ứng dụng mod security để bảo vệ web serverQuan Tâm
 
Mang khong day va thiet bi khong day
Mang khong day va thiet bi khong dayMang khong day va thiet bi khong day
Mang khong day va thiet bi khong dayVu Nguyentuan
 
NGHIÊN CỨU, TRIỂN KHAI CÔNG NGHỆ QRADAR CHO VIỆC GIÁM SÁT AN NINH MẠNG CNTT
NGHIÊN CỨU, TRIỂN KHAI CÔNG NGHỆ QRADAR  CHO VIỆC GIÁM SÁT AN NINH MẠNG CNTTNGHIÊN CỨU, TRIỂN KHAI CÔNG NGHỆ QRADAR  CHO VIỆC GIÁM SÁT AN NINH MẠNG CNTT
NGHIÊN CỨU, TRIỂN KHAI CÔNG NGHỆ QRADAR CHO VIỆC GIÁM SÁT AN NINH MẠNG CNTTYenPhuong16
 
Bài Giảng Mạng không dây Wireless LAN
Bài Giảng Mạng không dây Wireless LAN Bài Giảng Mạng không dây Wireless LAN
Bài Giảng Mạng không dây Wireless LAN nataliej4
 
Giao thức bảo mật SSL
Giao thức bảo mật SSLGiao thức bảo mật SSL
Giao thức bảo mật SSLconglongit90
 
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordÍndice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordTelefónica
 
Tài liệu Full VOIP
Tài liệu Full VOIPTài liệu Full VOIP
Tài liệu Full VOIPThanh Sơn
 
McAfee Data Loss Prevent Full
McAfee Data Loss Prevent Full McAfee Data Loss Prevent Full
McAfee Data Loss Prevent Full Vu Duc Du
 
Manual del uso de Internet y Herramientas Tecnológicas
Manual del uso de Internet y Herramientas TecnológicasManual del uso de Internet y Herramientas Tecnológicas
Manual del uso de Internet y Herramientas TecnológicasIng. Eric Herrera Sánchez
 
Báo cáo môn đảm bảo chất lượng phần mềm
Báo cáo môn đảm bảo chất lượng phần mềmBáo cáo môn đảm bảo chất lượng phần mềm
Báo cáo môn đảm bảo chất lượng phần mềmThuyet Nguyen
 
XÂY DỰNG WEBSITE TÌM KIẾM PHÒNG TRỌ
XÂY DỰNG WEBSITE TÌM KIẾM PHÒNG TRỌ XÂY DỰNG WEBSITE TÌM KIẾM PHÒNG TRỌ
XÂY DỰNG WEBSITE TÌM KIẾM PHÒNG TRỌ nataliej4
 

La actualidad más candente (20)

Đồ án Xây dựng hệ thống bảo mật mạng VPN/IPSEC
Đồ án Xây dựng hệ thống bảo mật mạng VPN/IPSECĐồ án Xây dựng hệ thống bảo mật mạng VPN/IPSEC
Đồ án Xây dựng hệ thống bảo mật mạng VPN/IPSEC
 
Đề tài: Ứng dụng Mod Security để bảo vệ web server, HAY, 9đ - Gửi miễn phí qu...
Đề tài: Ứng dụng Mod Security để bảo vệ web server, HAY, 9đ - Gửi miễn phí qu...Đề tài: Ứng dụng Mod Security để bảo vệ web server, HAY, 9đ - Gửi miễn phí qu...
Đề tài: Ứng dụng Mod Security để bảo vệ web server, HAY, 9đ - Gửi miễn phí qu...
 
Đề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạng
Đề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạngĐề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạng
Đề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạng
 
Báo Cáo Lần 1.pptx
Báo Cáo Lần 1.pptxBáo Cáo Lần 1.pptx
Báo Cáo Lần 1.pptx
 
Cuadro comparativo mantencion
Cuadro comparativo mantencion Cuadro comparativo mantencion
Cuadro comparativo mantencion
 
giáo trình an toàn thư điện tử
giáo trình an toàn thư điện tửgiáo trình an toàn thư điện tử
giáo trình an toàn thư điện tử
 
Luận văn Thạc sĩ tìm hiểu giải pháp an ninh mạng với firewall
Luận văn Thạc sĩ tìm hiểu giải pháp an ninh mạng với firewallLuận văn Thạc sĩ tìm hiểu giải pháp an ninh mạng với firewall
Luận văn Thạc sĩ tìm hiểu giải pháp an ninh mạng với firewall
 
Nghiên cứu ứng dụng mod security để bảo vệ web server
Nghiên cứu ứng dụng mod security để bảo vệ web serverNghiên cứu ứng dụng mod security để bảo vệ web server
Nghiên cứu ứng dụng mod security để bảo vệ web server
 
Mang khong day va thiet bi khong day
Mang khong day va thiet bi khong dayMang khong day va thiet bi khong day
Mang khong day va thiet bi khong day
 
NGHIÊN CỨU, TRIỂN KHAI CÔNG NGHỆ QRADAR CHO VIỆC GIÁM SÁT AN NINH MẠNG CNTT
NGHIÊN CỨU, TRIỂN KHAI CÔNG NGHỆ QRADAR  CHO VIỆC GIÁM SÁT AN NINH MẠNG CNTTNGHIÊN CỨU, TRIỂN KHAI CÔNG NGHỆ QRADAR  CHO VIỆC GIÁM SÁT AN NINH MẠNG CNTT
NGHIÊN CỨU, TRIỂN KHAI CÔNG NGHỆ QRADAR CHO VIỆC GIÁM SÁT AN NINH MẠNG CNTT
 
Bài Giảng Mạng không dây Wireless LAN
Bài Giảng Mạng không dây Wireless LAN Bài Giảng Mạng không dây Wireless LAN
Bài Giảng Mạng không dây Wireless LAN
 
luan van thac si tim hieu cong cu ekahau trong ho tro khao sat thiet ke wifi
luan van thac si tim hieu cong cu ekahau trong ho tro khao sat thiet ke wifiluan van thac si tim hieu cong cu ekahau trong ho tro khao sat thiet ke wifi
luan van thac si tim hieu cong cu ekahau trong ho tro khao sat thiet ke wifi
 
Giao thức bảo mật SSL
Giao thức bảo mật SSLGiao thức bảo mật SSL
Giao thức bảo mật SSL
 
Đề tài: Hệ thống giám sát mạng dựa trên phần mềm nguồn mở, HAY
Đề tài: Hệ thống giám sát mạng dựa trên phần mềm nguồn mở, HAYĐề tài: Hệ thống giám sát mạng dựa trên phần mềm nguồn mở, HAY
Đề tài: Hệ thống giám sát mạng dựa trên phần mềm nguồn mở, HAY
 
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordÍndice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
 
Tài liệu Full VOIP
Tài liệu Full VOIPTài liệu Full VOIP
Tài liệu Full VOIP
 
McAfee Data Loss Prevent Full
McAfee Data Loss Prevent Full McAfee Data Loss Prevent Full
McAfee Data Loss Prevent Full
 
Manual del uso de Internet y Herramientas Tecnológicas
Manual del uso de Internet y Herramientas TecnológicasManual del uso de Internet y Herramientas Tecnológicas
Manual del uso de Internet y Herramientas Tecnológicas
 
Báo cáo môn đảm bảo chất lượng phần mềm
Báo cáo môn đảm bảo chất lượng phần mềmBáo cáo môn đảm bảo chất lượng phần mềm
Báo cáo môn đảm bảo chất lượng phần mềm
 
XÂY DỰNG WEBSITE TÌM KIẾM PHÒNG TRỌ
XÂY DỰNG WEBSITE TÌM KIẾM PHÒNG TRỌ XÂY DỰNG WEBSITE TÌM KIẾM PHÒNG TRỌ
XÂY DỰNG WEBSITE TÌM KIẾM PHÒNG TRỌ
 

Similar a Índice del libro "Ciberseguridad de tú a tú" de 0xWord

Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Logica de-programacion-orientada-a-objetos-un-enfoque-basado-en-problemas cas...
Logica de-programacion-orientada-a-objetos-un-enfoque-basado-en-problemas cas...Logica de-programacion-orientada-a-objetos-un-enfoque-basado-en-problemas cas...
Logica de-programacion-orientada-a-objetos-un-enfoque-basado-en-problemas cas...Universidad de San Buenaventura Medellín
 
Libro Bitcoin: La tecnología Blockchain y su investigación
Libro Bitcoin: La tecnología Blockchain y su investigaciónLibro Bitcoin: La tecnología Blockchain y su investigación
Libro Bitcoin: La tecnología Blockchain y su investigaciónTelefónica
 
T mobile t959-vibrant_spanish_user_guide
T mobile t959-vibrant_spanish_user_guideT mobile t959-vibrant_spanish_user_guide
T mobile t959-vibrant_spanish_user_guidecmade123
 
Manual de recepción hotelera
Manual de recepción hoteleraManual de recepción hotelera
Manual de recepción hoteleraInnoBuild
 
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...camivalen
 
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...camivalen
 
Libro para implementar la factura electrónica
Libro para implementar la factura electrónicaLibro para implementar la factura electrónica
Libro para implementar la factura electrónicaMario Perez Villeda
 
Iniciate En El Marketing 2.0 1er Cap
Iniciate En El Marketing 2.0   1er CapIniciate En El Marketing 2.0   1er Cap
Iniciate En El Marketing 2.0 1er CapEnrique Burgos
 
Indexing new
Indexing newIndexing new
Indexing newarm_sud
 
Vision colombia 2019
Vision colombia 2019Vision colombia 2019
Vision colombia 2019jaquebarrios
 
Manual partes de un computador 2015
Manual partes de un computador 2015Manual partes de un computador 2015
Manual partes de un computador 2015Kryz Tinieblaz
 
Problemas del pc
Problemas del pcProblemas del pc
Problemas del pcivgd
 

Similar a Índice del libro "Ciberseguridad de tú a tú" de 0xWord (20)

Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Lógica y programación orientada a objetos:Un enfoque basado en problemas
Lógica y programación orientada a objetos:Un enfoque basado en problemasLógica y programación orientada a objetos:Un enfoque basado en problemas
Lógica y programación orientada a objetos:Un enfoque basado en problemas
 
Logica de-programacion-orientada-a-objetos-un-enfoque-basado-en-problemas cas...
Logica de-programacion-orientada-a-objetos-un-enfoque-basado-en-problemas cas...Logica de-programacion-orientada-a-objetos-un-enfoque-basado-en-problemas cas...
Logica de-programacion-orientada-a-objetos-un-enfoque-basado-en-problemas cas...
 
Libro Bitcoin: La tecnología Blockchain y su investigación
Libro Bitcoin: La tecnología Blockchain y su investigaciónLibro Bitcoin: La tecnología Blockchain y su investigación
Libro Bitcoin: La tecnología Blockchain y su investigación
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
T mobile t959-vibrant_spanish_user_guide
T mobile t959-vibrant_spanish_user_guideT mobile t959-vibrant_spanish_user_guide
T mobile t959-vibrant_spanish_user_guide
 
Manual de recepción hotelera
Manual de recepción hoteleraManual de recepción hotelera
Manual de recepción hotelera
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
 
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
 
Libro para implementar la factura electrónica
Libro para implementar la factura electrónicaLibro para implementar la factura electrónica
Libro para implementar la factura electrónica
 
Iniciate En El Marketing 2.0 1er Cap
Iniciate En El Marketing 2.0   1er CapIniciate En El Marketing 2.0   1er Cap
Iniciate En El Marketing 2.0 1er Cap
 
PST Manual de usuario
PST Manual de usuarioPST Manual de usuario
PST Manual de usuario
 
Indexing new
Indexing newIndexing new
Indexing new
 
Vision colombia 2019
Vision colombia 2019Vision colombia 2019
Vision colombia 2019
 
Hpit essentials1
Hpit essentials1Hpit essentials1
Hpit essentials1
 
Manual partes de un computador 2015
Manual partes de un computador 2015Manual partes de un computador 2015
Manual partes de un computador 2015
 
Criptosis
CriptosisCriptosis
Criptosis
 
Nl Holdem Cash 3ra Edicion
Nl Holdem Cash 3ra EdicionNl Holdem Cash 3ra Edicion
Nl Holdem Cash 3ra Edicion
 
Problemas del pc
Problemas del pcProblemas del pc
Problemas del pc
 

Más de Telefónica

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Telefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Telefónica
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordTelefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Telefónica
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordTelefónica
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionTelefónica
 

Más de Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver Edition
 

Último

Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte2024020140
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfJosAndrRosarioVzquez
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx221112876
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdfjuan23xpx
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.241534381
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxVICTORMANUELBEASAGUI
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 

Último (20)

Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 

Índice del libro "Ciberseguridad de tú a tú" de 0xWord

  • 1. Índice 7 Índice Prólogo por Silvia Barrera.................................................. 11 Introducción ¿Por qué es importante la seguridad digital?....................15 Capítulo I Buenas prácticas de higiene digital....................................23 1.Contraseñas: la llave de entrada a tu vida digital....................................24 Las contraseñas son como la ropa interior....................................................27 Construye contraseñas robustas....................................................................31 2.Verificación en dos pasos: 2FA como capa extra de seguridad...............36 Dos códigos a conservar en un lugar seguro: IMEI e ICC............................38 3.Copias de seguridad: un flotador en caso de hundimiento......................40 ¿Es seguro guardar archivos en la nube? La nube es un trastero..................42 4.C1fr4d0........................................................................................................44 5.Antivirus: no es un escudo antimisiles pero protege................................46 6.En cámara tapada no entran extraños......................................................47 Cámaras IP, mantén su seguridad a raya.......................................................51 7.Router: configura sus murallas..................................................................53 8.Un condón USB en el bolsillo.....................................................................57 Las memorias USB desconocidas se miran con recelo.................................58 9.Borrado seguro: formatea y vuelve a formatear......................................60
  • 2. 8 Ciberseguridad de tú a tú: Lo que tienes que conocer para sentirte más seguro 10.Documentación personal..........................................................................61 Cómo proteger las copias del DNI: marca de agua y más............................66 Capítulo II Amenazas de seguridad en la red (más) habituales..........71 1.Engaños y estafas online, un suculento negocio.......................................74 Timo de la llamada perdida, ¿Dígame?.........................................................75 Al rico SMS premium...................................................................................76 Falso soporte técnico al rescate.....................................................................80 Muleros bancarios: víctima y estafador, todo en uno....................................81 Timo 419: cartas nigerianas para todos los gustos........................................83 El filón de las estafas románticas; de la carta al Tinder................................85 2.El phishing y sus variantes, la pesca intensiva de nuevas víctimas........90 Phishing, un suma y sigue.............................................................................90 Smishing, hay un mensajito nuevo...............................................................94 Vishing, atiende el teléfono...........................................................................99 Qrishing, el peligro oculto tras escanear un QR.........................................101 3.Ransomware, el secuestro virtual que no cesa........................................103 Capítulo III Riesgos digitales que acechan a todos..............................107 1.La cara y la cruz de la sobreexposición...................................................110 Oversharing, el riesgo de pregonar la vida en internet................................112 Sharenting, exponer a los menores sin despeinarse....................................122 Doxing, la exposición no autorizada...........................................................126 2.Contenidos inapropiados, resultados inesperados.................................131 Retos virales, la vida en juego....................................................................135 ¿Jugamos? ¿Apostamos?.............................................................................139 Ana y Mia, las princesas indeseables..........................................................143 3.Ciberacoso, el acoso que trasciende el entorno digital..........................148 4.De la sexualidad exhibida a la sexualidad chantajeada.........................154 Del envío de fotop**** al acoso sexual en línea........................................154 Sexpreading, la exposición íntima denunciable..........................................156
  • 3. Índice 9 Sexting, exhibirse enviando el pack implica riesgos..................................158 Sextorsión, el chantaje sexual en auge........................................................163 5.Cibercontrol, el riesgo de dejarte OFF....................................................170 6.Grooming, depredadores de la inocencia................................................172 Epílogo por Ángel Pablo Avilés ‘Angelucho’...................179 Apéndice. Recursos educativos y sitios de interés………………. 181