(FCOI26) Seguridad y Civismo en el Entorno Digital. Nivel Avanzado
Juan Andres Maíllo Fernández
El objetivo de este libro es que el lector aprenda a apoyar y asesorar de forma responsable sobre medidas de protección de los dispositivos, de la privacidad, de la salud y de nuestro entorno con el fin de ayudar a otros a desarrollarse en entornos digitales de manera responsable, segura y cívica.
- Escritor
- Juan Andres Maíllo Fernández
- Colección
- Formación en el Empleo (Especialidades Formativas)
- Materia
- Seguridad informática
- Idioma
- Castellano
- EAN
- 9788410181601
- ISBN
- 978-84-10181-60-1
- Depósito legal
- M-5881-2024
- Páginas
- 176
- Ancho
- 17 cm
- Alto
- 24 cm
- Peso
- 307 g
- Edición
- 1
- Fecha publicación
- 08-03-2024
368,66 MX$18,26 US$
Índice de contenido
AGRADECIMIENTOS
CAPÍTULO 1. INTRODUCCIÓN
Caso 1. A mí nunca me va a pasar. Seguridad digital
CAPÍTULO 2. SEGURIDAD DIGITAL
2.1 SOFTWARE
Caso 2. ¡Preparad las defensas! Software de protección
Caso 3. Siempre a la última. Actualización del software
Caso 4. El cerrajero desconocido. Descargas en la red
Caso 5. La llave que todo lo abre. Contraseñas seguras
Caso 6. La llave en la cerradura. No recordar contraseñas automáticamente
Caso 7. Alguien quiere copiar tus llaves. Introducción segura de contraseñas en la red
Caso 8. La clave perdida. Copias de seguridad
2.2 HARDWARE
Caso 9. Con tus claves no. Cambio de valores por defecto de la wifi
Caso 10. Los desconocidos no deben entrar. Usb, propagación de virus
Caso 11. Información de huida. Cifrado de información
Caso 12. La mirada indiscreta. Tapar la webcam
2.3 INTERNET
Caso 13. El entrevistador anónimo. Información sensible en la red
Caso 14. El tablón de anuncios. Privacidad en redes sociales
Caso 15. La sala donde todos nos escuchan. Redes públicas
Caso 16. El turista confiado. Navegación privada
Caso 17. El papel arrugado. Lo que subimos a la red permanece en ella
Caso 18. El vendedor sospechoso. Compras seguras en internet
Caso 19. Cierra cuando te vayas. Cierre de sesiones
Caso 20. Fiesta privada con contraseña. Preguntas de recuperación de contraseñas
Caso 21. El callejón. Comprobar dónde nos dirigen los links
Caso 22. El trastero común. Almacenamiento seguro en la nube
Caso 23. La consulta pública. Videoconferencias seguras
Caso 24. El coche en marcha. Apágalo si no lo usas
Caso 25. La estampita. Delitos en la red
Caso 26. Hijo, haz lo que quieras. Protección de menores en la red
Caso 27. La publicidad en el buzón. Correos masivos (spam)
Caso 28. Te mando al timador. Salvaguardar las cuentas de correo
2.4 ENTORNOS MÓVILES
Caso 29. La segunda vivienda. Dispositivos móviles
Caso 30. La primera llave. Bloqueo de pantalla
Caso 31. Los ladrones me persiguen. Software de protección
Caso 32. La empresa falsa. Aplicaciones fraudulentas
Caso 33. El maletín. Seguridad de la información
Caso 34. El cartel en la farola. Códigos qr
Caso 35. Conversaciones no tan privadas. Mensajería instantánea
Caso 36. Puertas y ventanas abiertas. Conexiones inalámbricas
Caso 37. Las ventanas de mi autocaravana. Las cámaras del móvil
Caso 38. Las fotos con mi información. Metadatos en las fotos
CAPÍTULO 3. CONCLUSIONES
Caso 39. No saldré de mi casa. El sentido común
Caso 40. Me han atracado por la calle. ¿Y si soy víctima?
CAPÍTULO 4. ANEXOS
ANEXO I. DECÁLOGO DE BUENAS PRÁCTICAS DE SEGURIDAD DIGITAL
ANEXO II. CREAR CONTRASEÑAS SEGURAS
ANEXO III. CONFIGURACIÓN SEGURA DE MI WIFI
ANEXO IV. CIFRADO DE ARCHIVOS CON AXCRYPT
ANEXO V. CONFIGURACIÓN DE PRIVACIDAD EN FACEBOOK Y TWITTER
ANEXO VI. CONSULTA Y BORRADO DE LOS METADATOS DE LAS FOTOS
ANEXO VII. GLOSARIO DE TÉRMINOS
ANEXO VIII. REFERENCIAS
ÍNDICE ALFABÉTICO
Libros relacionados
(IFCT0087) Seguridad digital básica
(IFCT116) Gestión de la seguridad informática en la empresa
(IFCT133PO) Ciberseguridad
Ciberseguridad. Curso Práctico
(IFCT103) Ciberseguridad: Prevención, análisis y respuesta a incidentes
(IFCT124) Respuesta a incidentes de ciberseguridad
(IFCD083PO) Informática forense y ciberseguridad
(FCOI24) Seguridad y Civismo en el Entorno Digital. Nivel Básico
(IFCT0040) Introducción al Hacking Ético Certificación EHA
(IFCD95) Hacking Ético