Ciberseguridad para todos. Aprende, protege y responde
Arturo Enrique Mata García
Este libro es una guía práctica y accesible para quienes usan internet a diario, pero no saben cómo proteger su vida digital. ¿Compras en línea, usas redes sociales, guardas fotos en la nube o te conectas a Wi-Fi público? Entonces este libro es para ti.
Con un lenguaje sencillo, sin tecnicismos ni requisitos previos, esta obra te enseña a crear contraseñas seguras, detectar correos fraudulentos, configurar tu privacidad en redes sociales y usar herramientas gratuitas para proteger tus datos personales.
Aquí no encontrarás soluciones mágicas ni manuales para expertos, sino principios esenciales que te ayudarán a navegar por el mundo digital con seguridad y confianza.
A lo largo del libro, descubrirás cómo las amenazas online pueden afectar tu salud, tu bienestar emocional e incluso el medio ambiente. Aprenderás
a reconocer los riesgos cotidianos y a tomar decisiones responsables con tu tecnología. Porque Internet es como una gran ciudad: tiene lugares útiles y seguros, pero también zonas peligrosas.
Este libro es tu mapa para moverte con precaución y sentido común. No importa si no sabes nada de informática: con esta guía darás el primer paso para cuidar tu identidad digital y la de quienes te rodean.
- Escritor
- Arturo Enrique Mata García
- Colección
- Ciberseguridad
- Materia
- Seguridad informática
- Idioma
- Castellano
- EAN
- 9791387764326
- ISBN
- 979-13-87764-32-6
- Edición
- 1
Índice de contenido
ADVERTENCIA
EL AUTOR
PREFACIO
CAPÍTULO 1. INTRODUCCIÓN A LA CIBERSEGURIDAD
1.1 QUE ES LA CIBERSEGURIDAD
1.2 IMPORTANCIA LA CIBERSEGURIDAD
1.3 COMPONENTES CLAVE DE LA CIBERSEGURIDAD
1.4 AMENAZAS COMUNES EN LA RED
1.4.1 Amenazas a la seguridad de los equipos informáticos
1.4.2 Panorama actual de amenazas
1.5 CIBERDELITOS
1.5.1 Detección de amenazas con comandos básicos (Windows y Linux)
1.6 TIPOS DE CIBERSEGURIDAD
1.6.1 Ciberseguridad de la infraestructura crítica
1.6.2 Ciberseguridad Industrial
1.6.3 Seguridad de la red
CAPÍTULO 2. PROTECCIÓN DE SISTEMAS, DISPOSITIVOS Y CONTENIDOS DIGITALES
2.1 SEGURIDAD DEL HARDWAREmenazas físicas y cómo contrarrestarlas
2.1.2 Consejos de protección de hardware por tipo de dispositivo
2.1.3 Protección física contra robos y accesos no autorizados
2.2 SEGURIDAD DEL SOFTWARE
2.2.1 Sistemas Operativos: cimientos de la seguridad
2.2.2 Aplicaciones: los soldados en la primera línea
2.2.3 Datos: el tesoro que el software custodia
2.2.4 Información: del dato al contexto peligroso
2.3 SEGURIDAD DE LA RED
2.3.1 Conceptos básicos de seguridad de redes
2.3.2 Firewalls: el muro de contención
2.3.3 Sistemas de Detección de Intrusiones (IDS)
2.4 CREACIÓN DE CONTRASEÑAS SEGURAS
2.4.1 Los errores más letales (y cómo evitarlos)
2.5 COPIA DE SEGURIDAD (BACKUP)
2.5.1 Amenazas que pueden borrar tu vida digital
2.5.2 La diferencia entre Pérdida de Datos y Brecha de Datos
2.5.3 Tipos de Backups
2.5.4 Dónde almacenar tus Backups
2.5.5 Cómo hacer Backups en Windows, macOS y Linux
2.5.6 Herramientas gratuitas y de pago: elige tu aliado
2.5.7 La seguridad de tus Backups: no los conviertas en un arma en tu contra
2.5.8 Casos reales: cuando los Backups salvaron el día
2.5.9 Preguntas frecuentes (Respuestas que todos necesitan)
2.5.10 El futuro: Backups automatizados e Inteligencia Artificial
CAPÍTULO 3. PROTECCIÓN DE DATOS PERSONALES Y SU PRIVACIDAD
3.1 IDENTIFICACIÓN DE DATOS PERSONALES
3.1.1 Principios de protección de datos de carácter personal
3.2 PROCEDIMIENTO DE ACTUACIÓN EN EL MANEJO DE DATOS PERSONALES SENSIBLES
3.2.1 Definición de datos personales sensibles
3.2.2 Medidas de seguridad para la protección de datos personales sensibles
3.2.3 Herramientas de privacidad de uso empresarial
3.2.4 Utilidades para proteger los datos
3.3 TRANSFERENCIA INTERNACIONAL DE DATOS EN EL MARCO LEGAL
3.3.1 Marco legal de la transferencia internacional de datos
3.3.2 Herramientas prácticas para la transferencia internacional de datos
3.3.3 Mejores prácticas de privacidad empresariall
3.3.4 Pruebas de seguridad aplicables
3.4 CONSENTIMIENTO INFORMADO DE DATOS PERSONALES
3.4.1 Importancia del consentimiento informado
3.4.2 Mejores prácticas para obtener el consentimiento informado
3.4.3 Consentimiento informado en un proceso de investigación penal a nivel informático
3.4.4 Responsabilidades del investigador forense digital
3.5 PRIVACIDAD EN REDES SOCIALES
3.5.1 Los 4 pilares de la privacidad en Redes Sociales
3.5.2 Guía paso a paso por plataforma
3.5.3 Herramientas y hábitos más allá de la configuración
3.5.4 Mitos peligrosos sobre la privacidad en redes
3.5.5 Casos de éxito: privacidad que marca la diferencia
3.6 COOKIES Y RASTREO EN LÍNEA
3.6.1 ¿Por qué tu navegador te observa más que tu mejor amigo?
3.6.2 El lado oscuro: Cookies de terceros y rastreo cruzado
3.6.3 Más allá de las Cookies: técnicas sigilosas de rastreo
3.6.4 Tracking Pixels (Píxeles de Seguimiento)
3.6.5 Widgets Sociales
3.6.6 Cómo funciona el mercado de tus datos
3.6.7 Protección práctica: herramientas y hábitos para navegar en incógnito
3.6.8 Mitos y verdades sobre el rastreo
3.6.9 Caso práctico: cómo configurar Firefox para máxima privacidad
3.7 CIBERSEGURIDAD Y LOS MENORES DE EDAD
3.7.1 Los riesgos digitales que enfrentan los menores
3.7.2 Herramientas técnicas: creando un entorno digital seguro
3.7.3 Control parental en redes sociales
3.7.4 Gestión segura de redes sociales y mensajería instantánea:
3.7.5 Navegación segura en el hogar
3.7.6 Educación Digital: enseñando a navegar con criterio
3.7.7 Marco Legal: lo que los padres y centros educativos deben saber
3.7.8 Recursos para padres, educadores y menores
CAPÍTULO 4. PROTECCIÓN DE LA SALUD, EL BIENESTAR Y EL ENTORNO
4.1 LA CONEXIÓN INVISIBLE ENTRE TU VIDA DIGITAL Y TU MUNDO REAL
4.2 CUANDO LO DIGITAL DAÑA LO FÍSICO Y MENTAL
4.3 ADICCIÓN A LA TECNOLOGIA
4.4 IMPACTO AMBIENTAL DE LA TECNOLOGIA
4.5 CONSUMO RESPONSABLE DE LA TECNOLOGÍA
PALABRAS FINALES
APÉNDICE
APÉNDICE A: COMANDOS DE SISTEMAS OPERATIVOS
APÉNDICE B: COMANDOS DE NMAP
APÉNDICE C: COMANDOS TCPDUMP
GLOSARIO DE TÉRMINOS
BIBLIOGRAFÍA DE SOPORTE
OTRAS OBRAS DEL AUTOR
Libros relacionados
(IFCT155) Blue Team. Seguridad defensiva
(MF0487_3) Auditoría de la Seguridad Informática
(MF0486_3) Seguridad en Equipos Informáticos. Actualizado 2024
(IFCT154) Red Team. Seguridad ofensiva
(IFCT158) Seguridad informática en entornos de teletrabajo
(IFCT123) Implantación y gestión de la ciberseguridad
(IFCT116) Gestión de la seguridad informática en la empresa
(IFCT0087) Seguridad digital básica
(IFCT116) Gestión de la seguridad informática en la empresa
(IFCT133PO) Ciberseguridad