Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Índice del Libro "Cómo protegerse de los peligros en Internet"

3,958 views

Published on

En un mundo en continua digitalización, en el que Internet y los dispositivos forman una parte cada vez más relevante en nuestras vidas, es muy importante estar al día de los problemas y los riesgos a los que nos enfrentamos cuando nos comunicamos o, simplemente, cuando accedemos a la red para consultar información.

Este libro pretende dar un repaso por los principales riesgos a los que nos exponemos todos los usuarios cuando nos conectamos a Internet así como cuando hacemos uso de todas las tecnologías a nuestra disposición: ordenadores, dispositivos móviles, relojes inteligentes,…

Lo hacemos dando un enfoque muy práctico, con un lenguaje asequible para todos, dirigido a jóvenes, mayores, padres e hijos, profesores, jubilados,…y, en general, todo aquel que esté interesado en adentrarse en el mundo de la ciberseguridad desde el nivel más básico.

Hablaremos de todo el malware que nos rodea (los virus, los troyanos), las técnicas que utilizan los ciberdelincuentes para timarnos y robarnos información, las medidas que podemos tomar para protegernos y salvaguardar nuestra privacidad…y todo ello sin olvidarnos de temas tan importantes para los más jóvenes como el ciberacoso y la protección de sus datos y, por supuesto, de los padres, para que estén al corriente de por dónde navegan sus hijos y cómo pueden protegerlos.

Un libro indispensable para aprender y, sobre todo, para concienciar que la seguridad en Internet es cosa de todos.

El libro está disponible en: https://0xword.com/es/libros/131-como-protegerse-de-los-peligros-en-internet.html

Published in: Technology
  • Be the first to comment

Índice del Libro "Cómo protegerse de los peligros en Internet"

  1. 1. �ndice 7 �ndice Pr�logo ........................................................................................................13 Cap�tulo I Malware ......................................................................................................15 1.�Qu� es el malware?..................................................................................................15 2.Los virus.....................................................................................................................16 ................................................................................................... 16 ..................................................................................... 17 .................................................................................... 17 ................................................................. 17 3.Gusano........................................................................................................................18 ............................................................................................... 18 ................................................................................. 18 ................................................................................ 19 .............................................................. 19 4.Troyano.......................................................................................................................20 .................................................................................................................. 20 .................................................................................................... 20 ................................................................................................... 21 ................................................................................ 22 .............................................. 23 5.Ransomware...............................................................................................................25 ........................................................................................................... 25 ............................................................................................. 26 ............................................................................................ 27 ......................................................................... 27 6.Spyware......................................................................................................................27 ................................................................................................................. 27 ................................................................................................... 28 .................................................................................................. 29
  2. 2. 8 C�mo protegerse de los peligros en Internet ............................................................................... 30 7.Adware........................................................................................................................31 ................................................................................................................... 31 ..................................................................................................... 32 .................................................................................................... 33 ................................................................................. 34 8.Keylogger ...................................................................................................................35 .............................................................................................................. 35 ................................................................................................ 36 ............................................................................................... 36 ............................................................................. 37 PoC: an�lisis del impacto de un keylogger en un equipo.......................................................... 38 9.Backdoor ....................................................................................................................42 ............................................................................................................... 42 .................................................................................................. 42 ................................................................................................ 42 .............................................................................. 45 ........................................................................ 45 10.Rootkit......................................................................................................................47 .................................................................................................................... 47 ...................................................................................................... 47 ..................................................................................................... 48 .................................................................................. 48 11.Rogue software.........................................................................................................48 ...................................................................................................... 48 ......................................................................................... 49 ....................................................................................... 49 ..................................................................... 51 Cap�tulo II Robo de informaci�n..................................................................................53 1.La ingenier�a social....................................................................................................53 ..................................................................................................... 53 ..................................................................... 54 .................................................. 55 2.El phishing .................................................................................................................55 .................................................................................................................. 55 ................................................................................. 56 ............................................................... 56
  3. 3. �ndice 9 PoC: analizando un posible caso de phishing ........................................................................... 57 3.El vishing....................................................................................................................63 .................................................................................................................... 63 ................................................................................... 64 ................................................................. 64 4.El pharming ...............................................................................................................65 ................................................................................................................ 65 ................................................................................ 67 ............................................................. 67 Cap�tulo III Scamming....................................................................................................69 1.�Qu� es el scamming? ...............................................................................................69 2.Principales tipos de scamming en Internet .............................................................69 .................................................................................................................... 70 ...................................................................................................................... 71 La venta ilegal de cuentas ......................................................................................................... 72 .................................................................................................................. 73 ................................................................................................................... 73 .............................................................................................................. 75 Los cheques regalo.................................................................................................................... 76 ................................................................................................. 78 ................................................................................................................... 79 El timo cinco estrellas............................................................................................................... 81 El timo de la multa.................................................................................................................... 83 ..................................................................................................................... 85 3.�C�mo puedo protegerme del scamming? ..............................................................89 Cap�tulo IV Bulos y enga�os ..........................................................................................91 1.Los bulos.....................................................................................................................91 ....................................................................................................................... 91 ....................................................................................................... 92 Bulos c�micos........................................................................................................................... 92 .................................................................................................................... 93 Bulos de ignorancia................................................................................................................... 94 Bulos de salud ........................................................................................................................... 95 .................................................................................................... 95 Bulos de ideolog�a..................................................................................................................... 96
  4. 4. 10 C�mo protegerse de los peligros en Internet Bulos de reputaci�n................................................................................................................... 96 ................................................................................... 97 2.Los mensajes en cadena ............................................................................................98 ................................................................................................ 98 ................................................................................. 98 ............................................................ 99 3.Los desaf�os ................................................................................................................99 ................................................................................... 101 .............................................................................................. 102 ......................................................................................... 102 4.El grooming..............................................................................................................103 .............................................................................................................. 103 ............................................................................................... 104 ....................................................................... 105 .......................................................................... 106 ............................................................................... 107 Cap�tulo V La Deep Web ............................................................................................109 1.Las capas de Internet ..............................................................................................109 2.La red Tor.................................................................................................................110 ...................................................................................................... 110 ...........................................................111 .................................................................................................... 114 3.Conectando a la Dark Web.....................................................................................116 ............................................................ 116 4.Contenido de la Dark Web .....................................................................................119 Buscadores y directorios ......................................................................................................... 120 Correo electr�nico................................................................................................................... 121 ................................................................................................................. 121 Repositorios............................................................................................................................. 123 Tiendas y servicios.................................................................................................................. 126 5.Riesgos en la red Tor ...............................................................................................130 Cap�tulo VI Privacidad e identidad digital.................................................................133 1.La identidad digital .................................................................................................133 El uso de los datos................................................................................................................... 134
  5. 5. �ndice 11 ..................................................................................... 136 .................................... 141 Lo que otros publican sobre mi............................................................................................... 144 La netiqueta............................................................................................................................. 146 2.Protecci�n de dispositivos.......................................................................................148 ...................................................................................................................... 149 Elementos biom�tricos............................................................................................................ 151 Las contrase�as ....................................................................................................................... 153 3.Protecci�n de cuentas..............................................................................................157 PoC: gesti�n del acceso a cuentas con Latch.......................................................................... 158 4.Protecci�n de la navegaci�n....................................................................................162 5.Protecci�n de la IP durante la navegaci�n............................................................166 PoC: conexi�n a un sitio web v�a proxy.................................................................................. 167 Saneamiento de las extensiones y los plugins......................................................................... 169 6.Protecci�n de los datos durante la navegaci�n .....................................................171 PoC: eliminar los datos de navegaci�n ................................................................................... 171 7.Protecci�n de datos..................................................................................................174 ..............................................................................184 Twitter ..................................................................................................................................... 184 Facebook ................................................................................................................................. 185 YouTube .................................................................................................................................. 186 Instagram................................................................................................................................. 188 Musical.ly................................................................................................................................ 188 LinkedIn.................................................................................................................................. 189 Cap�tulo VII Sexting, sextorsi�n y ciberbullying.........................................................191 1.El sexting ..................................................................................................................191 .................................................................................................................. 191 ........................................................................................................ 192 ...................................................................................... 193 ............................................................................................... 194 ........................................................... 194 PoC: eliminar metadatos del contenido que sexteamos.......................................................... 195 ................................................................................... 198 2.La sextorsi�n............................................................................................................198 ............................................................................................................. 198 ................................................................................. 199 ........................................................................... 199
  6. 6. 12 C�mo protegerse de los peligros en Internet 3.El ciberbullying .......................................................................................................199 ........................................................................................................ 199 Roles en un caso de ciberbullying........................................................................................... 200 Sinopsis de un caso de ciberbullying ...................................................................................... 201 .............................................................. 202 ......................................................................... 203 ........................................................................................... 204 Cap�tulo VIII El control parental ...................................................................................205 1.Introducci�n.............................................................................................................205 La edad ideal para tener su propio dispositivo........................................................................ 207 ...........................................................................209 ...................................................................................................................... 209 El sistema ESRB ..................................................................................................................... 210 ..................................................................................................................... 211 Compras y anuncios integrados en las apps............................................................................ 212 3.El control parental...................................................................................................213 .................................................................................................... 213 Herramientas nativas de control parental................................................................................ 216 Aplicaciones de control parental............................................................................................. 219 ........................................................................ 220 �ndice de im�genes...................................................................................231 Otros t�tulos de la colecci�n ....................................................................237

×