Seguridad Informática para mayores

¿No haces compras a través de Internet por miedo a que te roben?

¿Te preocupa que tus hijos naveguen por la red sin que sepas qué hacen y qué peligros se pueden encontrar?

¿Llevas un Smartphone en tu bolsillo todo el día y nos sabes qué debes hacer para estar seguro ante ataques informáticos?

Este libro es la respuesta a todas esas dudas y te ayudará a adentrarte en el mundo de la seguridad digital e informática de una forma clara, sencilla y
amena. A lo largo de 40 casos prácticos y situaciones de la vida cotidiana conocerás los riesgos a los que te expones en tu vida digital, las consecuencias que pueden tener y la forma de evitarlos.

La tecnología avanza tan rápido que muchas veces nos sentimos sobrepasados por ella. La expansión de los ordenadores, los dispositivos móviles y las conexiones a Internet nos han aportado muchas posibilidades en nuestra vida diaria pero, aunque a veces no seamos conscientes de ello, nos exponen a muchos peligros que debemos conocer para poder afrontarlos.

Una obra imprescindible para cualquier usuario de Internet. Siéntete más seguro cuando navegas, cuando realizas compras en internet o actualizas tus redes sociales. No pongas en riesgo la privacidad de tu información.

Escritor
Colección
Informática para mayores
Materia
Seguridad informática
Idioma
  • Castellano
EAN
9788419444066
ISBN
978-84-19444-06-6
Depósito legal
M-17206-2022
Páginas
176
Ancho
17 cm
Alto
24 cm
Peso
305 g
Edición
1
Fecha publicación
21-06-2022
Edición en papel
17,95 €
Descuento 5%18,90 €

367,70 MX$18,23 US$
También disponible en

Índice de contenido

AGRADECIMIENTOS
CAPÍTULO 1. INTRODUCCIÓN
Caso 1. A mí nunca me va a pasar. Seguridad digital
CAPÍTULO 2. SEGURIDAD DIGITAL
2.1 SOFTWARE
Caso 2. ¡Preparad las defensas! Software de protección
Caso 3. Siempre a la última. Actualización del software
Caso 4. El cerrajero desconocido. Descargas en la red
Caso 5. La llave que todo lo abre. Contraseñas seguras
Caso 6. La llave en la cerradura. No recordar contraseñas automáticamente
Caso 7. Alguien quiere copiar tus llaves. Introducción segura de contraseñas en la red
Caso 8. La clave perdida. Copias de seguridad
2.2 HARDWARE
Caso 9. Con tus claves no. Cambio de valores por defecto de la wifi
Caso 10. Los desconocidos no deben entrar. Usb, propagación de virus
Caso 11. Información de huida. Cifrado de información
Caso 12. La mirada indiscreta. Tapar la webcam
2.3 INTERNET
Caso 13. El entrevistador anónimo. Información sensible en la red
Caso 14. El tablón de anuncios. Privacidad en redes sociales
Caso 15. La sala donde todos nos escuchan. Redes públicas
Caso 16. El turista confiado. Navegación privada
Caso 17. El papel arrugado. Lo que subimos a la red permanece en ella
Caso 18. El vendedor sospechoso. Compras seguras en internet
Caso 19. Cierra cuando te vayas. Cierre de sesiones
Caso 20. Fiesta privada con contraseña. Preguntas de recuperación de contraseñas
Caso 21. El callejón. Comprobar dónde nos dirigen los links
Caso 22. El trastero común. Almacenamiento seguro en la nube
Caso 23. La consulta pública. Videoconferencias seguras
Caso 24. El coche en marcha. Apágalo si no lo usas
Caso 25. La estampita. Delitos en la red
Caso 26. Hijo, haz lo que quieras. Protección de menores en la red
Caso 27. La publicidad en el buzón. Correos masivos (spam)
Caso 28. Te mando al timador. Salvaguardar las cuentas de correo
2.4 ENTORNOS MÓVILES
Caso 29. La segunda vivienda. Dispositivos móviles
Caso 30. La primera llave. Bloqueo de pantalla
Caso 31. Los ladrones me persiguen. Software de protección
Caso 32. La empresa falsa. Aplicaciones fraudulentas
Caso 33. El maletín. Seguridad de la información
Caso 34. El cartel en la farola. Códigos qr
Caso 35. Conversaciones no tan privadas. Mensajería instantánea
Caso 36. Puertas y ventanas abiertas. Conexiones inalámbricas
Caso 37. Las ventanas de mi autocaravana. Las cámaras del móvil
Caso 38. Las fotos con mi información. Metadatos en las fotos
CAPÍTULO 3. CONCLUSIONES
Caso 39. No saldré de mi casa. El sentido común
Caso 40. Me han atracado por la calle. ¿Y si soy víctima?
CAPÍTULO 4. ANEXOS
ANEXO I. DECÁLOGO DE BUENAS PRÁCTICAS DE SEGURIDAD DIGITAL
ANEXO II. CREAR CONTRASEÑAS SEGURAS
ANEXO III. CONFIGURACIÓN SEGURA DE MI WIFI
ANEXO IV. CIFRADO DE ARCHIVOS CON AXCRYPT
ANEXO V. CONFIGURACIÓN DE PRIVACIDAD EN FACEBOOK Y TWITTER
ANEXO VI. CONSULTA Y BORRADO DE LOS METADATOS DE LAS FOTOS
ANEXO VII. GLOSARIO DE TÉRMINOS
ANEXO VIII. REFERENCIAS
ÍNDICE ALFABÉTICO

Libros relacionados