CÓMO NO SER UNA PRESA EN INTERNET - LIBRO
Oh Snap!

Please turnoff your ad blocking mode for viewing your site content

CÓMO NO SER UNA PRESA EN INTERNET – LIBRO

(1 valoración de cliente)

$ 9

El objetivo de este libro es analizar la seguridad informática, desde el punto de vista de la víctima, descubrir cuáles son sus debilidades ante los cambios tecnológicos en el mundo, sobre todo conocer cuáles son los ataques que más utilizan los cibercriminales para robar, extorsionar, espiar o corromper nuestra información

Eres de Colombia compra por AMAZON

Descripción

SIPNOSIS

Todos existimos digitalmente, nuestras cuentas bancarias, las compras que realizamos en línea gracias al comercio electrónico, nuestros perfiles en redes sociales, los chats que enviamos a diario, los datos que recopilan las empresas y el  gobierno, sabiendo esto, es imposible no pensar en cómo proteger nuestra seguridad dentro de Internet.

Este libro fue escrito para que personas no técnicas, profesionales y empresas, se introduzcan a la seguridad informática y puedan navegar a través de laWeb y el Internet de manera segura, explicando cómo no convertirte en una presa en Internet con ejercicios prácticos.

INDICE

1.INTRODUCCIÓN Y CONCEPTOS. 8

1.1.  QUÉ DEBEMOS PROTEGER.. 10

1.1.1.     Cuentas bancarias o tarjetas de crédito. 10

1.1.2.     Nuestras identidades. 10

1.1.3.     Contraseñas. 11

1.1.4.     Conversaciones. 11

1.1.5.     Fotos y vídeos. 12

1.1.6.     Claves Wi-fi 13

1.1.7.     Cualquier dispositivo electrónico. 13

1.2.  DE QUIÉN NOS PROTEGEMOS. 14

1.2.1.     Hackers de sombrero negro. 14

1.2.2.     Script kiddies. 14

1.2.3.     Familiares. 15

1.2.4.     Amigos. 15

1.2.5.     Pareja. 15

1.2.6.     Asaltantes. 16

1.3.  DIFERENCIA ENTRE INTERNET Y WEB.. 16

1.4.  PROTOCOLOS. 17

  1. CONSERVA TUS CUENTAS Y REDES SOCIALES SEGURAS 19

2.1.  CONTRASEÑAS SEGURAS. 19

2.1.1.     Consejos para una contraseña segura. 20

2.1.2.     Escoge tu contraseña segura. 22

2.2.  AUTENTICACIÓN EN DOS PASOS. 28

2.2.1.     Activar autenticación en dos pasos. 28

2.3.  SEGURIDAD EN REDES SOCIALES. 33

2.3.1.     Cuentas privadas y suplantación de identidad. 33

2.3.2.     Ubicaciones. 34

2.3.3.     Marketing dirigido al comportamiento. 35

2.3.4.     Tor y DuckDuck Go. 36

2.4.  POSIBLES ATAQUES. 37

2.4.1.     Ataque de fuerza bruta. 37

2.4.2.     Ataque de diccionario. 38

2.4.3.     Phishing. 38

2.4.4.     Keylogger 38

  1. COMPRAS ONLINE SEGURAS. 40

3.1.  PRINCIPALES MIEDOS A COMPRAR EN LÍNEA. 40

3.2.  COMBATIR EL MIEDO DE COMPRAR ONLINE.. 41

3.3.  CUIDADO CON LOS SITIOS NO SEGUROS. 41

3.4.  CUIDADO CON LOS NOMBRES DE DOMINIO.. 42

3.5.  PHISHING POR CORREO ELECTRÓNICO.. 43

3.6.  NÚMERO DE SEGUIMIENTO.. 44

3.7.  COMPRAS EN TIENDAS DE INSTAGRAM.. 44

3.8.  ¿POR QUÉ LOS PRECIOS SON MÁS BAJOS?. 45

3.9.  POSIBLES ATAQUES. 45

3.9.1.     Troyanos. 46

3.9.2.     Spyware. 46

3.9.3.     Phishing. 46

3.9.4.     Keylogger remoto. 47

  1. SEGURIDAD EN REDES LOCALES E INALÁMBRICAS 48

4.1.  REDES LAN Y WAN.. 48

4.2.  NAVEGACIÓN SEGURA. 50

4.3.  REDES INALÁMBRICAS. 51

4.4.  PROTOCOLOS WI-FI. 51

4.4.1.     Saber cuál es la seguridad de mi red Wi-Fi 53

4.5.  PERSONAS CONECTADAS A MI RED.. 54

4.6.  POSIBLES ATAQUES. 57

4.6.1.     ARP Spoofing. 57

4.6.2.     Ataque de hombre en el medio. 57

4.6.3.     Ataque de denegación de servicio. 58

4.6.4.     Escaneo de puertos. 58

4.6.5.     OS Finger Printing. 58

  1. INGENIERIA SOCIAL.. 60

5.1.  VULNERABILIDADES HUMANAS. 60

5.2.  POSIBLES ATAQUES DE INGENIERÍA SOCIAL.. 61

5.2.1.     Dumpster diving o trashing. 61

5.2.2.     Eavesdropping. 62

5.2.3.     Phishing. 63

5.2.4.     Pïggybacking y tailgating. 63

5.2.5.     Llamadas y mensajes falsos. 64

5.2.6.     DeepFakes. 65

5.2.7.     Baiting. 66

5.2.8.     Bribing. 67

5.2.9.     Office snooping. 68

5.2.10.    Shoulder surfing. 69

5.2.11.    Suplantación. 70

5.2.12.    Extorsión. 71

5.3.  INGENIERÍA SOCIAL CON UNA MIRADA POSITIVA.. 72

  1. SEGURIDAD EN DISPOSITIVOS. 73

6.1.  PROTECCIÓN DE MALWARE.. 74

6.2.  TIPOS DE MALWARE.. 76

6.2.1.     RootKit 76

6.2.2.     Ransomware. 77

6.2.3.     Adware. 77

6.2.4.     Gusanos. 77

6.2.5.     Botnet 77

6.2.6.     Virus informático. 78

  1. ATAQUES QUE NO PUEDES EVITAR.. 79

7.1.  EXPLOITS. 79

7.2.  ZERO DAY.. 79

7.3.  VULNERABILIDADES MÁS PELIGROSAS. 80

7.4.  CIBERGUERRA.. 81

7.5.  EJEMPLO DE ZERO DAY. 82

7.6.  CONTRAMEDIDAS. 83

BIBLIOGRAFÍA.. 86

 

1 valoración en CÓMO NO SER UNA PRESA EN INTERNET – LIBRO

  1. filetechn

    Agradecemos tu valoración

Añadir una valoración

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

es_ESES