Description
SIPNOSIS
Todos existimos digitalmente, nuestras cuentas bancarias, las compras que realizamos en línea gracias al comercio electrónico, nuestros perfiles en redes sociales, los chats que enviamos a diario, los datos que recopilan las empresas y el gobierno, sabiendo esto, es imposible no pensar en cómo proteger nuestra seguridad dentro de Internet.
Este libro fue escrito para que personas no técnicas, profesionales y empresas, se introduzcan a la seguridad informática y puedan navegar a través de laWeb y el Internet de manera segura, explicando cómo no convertirte en una presa en Internet con ejercicios prácticos.
INDICE
1.INTRODUCCIÓN Y CONCEPTOS. 8
1.1. QUÉ DEBEMOS PROTEGER.. 10
1.1.1. Cuentas bancarias o tarjetas de crédito. 10
1.1.2. Nuestras identidades. 10
1.1.3. Contraseñas. 11
1.1.4. Conversaciones. 11
1.1.5. Fotos y vídeos. 12
1.1.6. Claves Wi-fi 13
1.1.7. Cualquier dispositivo electrónico. 13
1.2. DE QUIÉN NOS PROTEGEMOS. 14
1.2.1. Hackers de sombrero negro. 14
1.2.2. Script kiddies. 14
1.2.3. Familiares. 15
1.2.4. Amigos. 15
1.2.5. Pareja. 15
1.2.6. Asaltantes. 16
1.3. DIFERENCIA ENTRE INTERNET Y WEB.. 16
1.4. PROTOCOLOS. 17
- CONSERVA TUS CUENTAS Y REDES SOCIALES SEGURAS 19
2.1. CONTRASEÑAS SEGURAS. 19
2.1.1. Consejos para una contraseña segura. 20
2.1.2. Escoge tu contraseña segura. 22
2.2. AUTENTICACIÓN EN DOS PASOS. 28
2.2.1. Activar autenticación en dos pasos. 28
2.3. SEGURIDAD EN REDES SOCIALES. 33
2.3.1. Cuentas privadas y suplantación de identidad. 33
2.3.2. Ubicaciones. 34
2.3.3. Marketing dirigido al comportamiento. 35
2.3.4. Tor y DuckDuck Go. 36
2.4. POSIBLES ATAQUES. 37
2.4.1. Ataque de fuerza bruta. 37
2.4.2. Ataque de diccionario. 38
2.4.3. Phishing. 38
2.4.4. Keylogger 38
- COMPRAS ONLINE SEGURAS. 40
3.1. PRINCIPALES MIEDOS A COMPRAR EN LÍNEA. 40
3.2. COMBATIR EL MIEDO DE COMPRAR ONLINE.. 41
3.3. CUIDADO CON LOS SITIOS NO SEGUROS. 41
3.4. CUIDADO CON LOS NOMBRES DE DOMINIO.. 42
3.5. PHISHING POR CORREO ELECTRÓNICO.. 43
3.6. NÚMERO DE SEGUIMIENTO.. 44
3.7. COMPRAS EN TIENDAS DE INSTAGRAM.. 44
3.8. ¿POR QUÉ LOS PRECIOS SON MÁS BAJOS?. 45
3.9. POSIBLES ATAQUES. 45
3.9.1. Troyanos. 46
3.9.2. Spyware. 46
3.9.3. Phishing. 46
3.9.4. Keylogger remoto. 47
- SEGURIDAD EN REDES LOCALES E INALÁMBRICAS 48
4.1. REDES LAN Y WAN.. 48
4.2. NAVEGACIÓN SEGURA. 50
4.3. REDES INALÁMBRICAS. 51
4.4. PROTOCOLOS WI-FI. 51
4.4.1. Saber cuál es la seguridad de mi red Wi-Fi 53
4.5. PERSONAS CONECTADAS A MI RED.. 54
4.6. POSIBLES ATAQUES. 57
4.6.1. ARP Spoofing. 57
4.6.2. Ataque de hombre en el medio. 57
4.6.3. Ataque de denegación de servicio. 58
4.6.4. Escaneo de puertos. 58
4.6.5. OS Finger Printing. 58
- INGENIERIA SOCIAL.. 60
5.1. VULNERABILIDADES HUMANAS. 60
5.2. POSIBLES ATAQUES DE INGENIERÍA SOCIAL.. 61
5.2.1. Dumpster diving o trashing. 61
5.2.2. Eavesdropping. 62
5.2.3. Phishing. 63
5.2.4. Pïggybacking y tailgating. 63
5.2.5. Llamadas y mensajes falsos. 64
5.2.6. DeepFakes. 65
5.2.7. Baiting. 66
5.2.8. Bribing. 67
5.2.9. Office snooping. 68
5.2.10. Shoulder surfing. 69
5.2.11. Suplantación. 70
5.2.12. Extorsión. 71
5.3. INGENIERÍA SOCIAL CON UNA MIRADA POSITIVA.. 72
- SEGURIDAD EN DISPOSITIVOS. 73
6.1. PROTECCIÓN DE MALWARE.. 74
6.2. TIPOS DE MALWARE.. 76
6.2.1. RootKit 76
6.2.2. Ransomware. 77
6.2.3. Adware. 77
6.2.4. Gusanos. 77
6.2.5. Botnet 77
6.2.6. Virus informático. 78
- ATAQUES QUE NO PUEDES EVITAR.. 79
7.1. EXPLOITS. 79
7.2. ZERO DAY.. 79
7.3. VULNERABILIDADES MÁS PELIGROSAS. 80
7.4. CIBERGUERRA.. 81
7.5. EJEMPLO DE ZERO DAY. 82
7.6. CONTRAMEDIDAS. 83
BIBLIOGRAFÍA.. 86
filletchn –
Agradecemos tu valoración