SlideShare una empresa de Scribd logo
1 de 4
Índice 7
Índice
Prólogo por Silvia Barrera.................................................. 11
Introducción
¿Por qué es importante la seguridad digital?....................15
Capítulo I
Buenas prácticas de higiene digital....................................23
1.Contraseñas: la llave de entrada a tu vida digital....................................24
Las contraseñas son como la ropa interior....................................................27
Construye contraseñas robustas....................................................................31
2.Verificación en dos pasos: 2FA como capa extra de seguridad...............36
Dos códigos a conservar en un lugar seguro: IMEI e ICC............................38
3.Copias de seguridad: un flotador en caso de hundimiento......................40
¿Es seguro guardar archivos en la nube? La nube es un trastero..................42
4.C1fr4d0........................................................................................................44
5.Antivirus: no es un escudo antimisiles pero protege................................46
6.En cámara tapada no entran extraños......................................................47
Cámaras IP, mantén su seguridad a raya.......................................................51
7.Router: configura sus murallas..................................................................53
8.Un condón USB en el bolsillo.....................................................................57
Las memorias USB desconocidas se miran con recelo.................................58
9.Borrado seguro: formatea y vuelve a formatear......................................60
8 Ciberseguridad de tú a tú: Lo que tienes que conocer para sentirte más seguro
10.Documentación personal..........................................................................61
Cómo proteger las copias del DNI: marca de agua y más............................66
Capítulo II
Amenazas de seguridad en la red (más) habituales..........71
1.Engaños y estafas online, un suculento negocio.......................................74
Timo de la llamada perdida, ¿Dígame?.........................................................75
Al rico SMS premium...................................................................................76
Falso soporte técnico al rescate.....................................................................80
Muleros bancarios: víctima y estafador, todo en uno....................................81
Timo 419: cartas nigerianas para todos los gustos........................................83
El filón de las estafas románticas; de la carta al Tinder................................85
2.El phishing y sus variantes, la pesca intensiva de nuevas víctimas........90
Phishing, un suma y sigue.............................................................................90
Smishing, hay un mensajito nuevo...............................................................94
Vishing, atiende el teléfono...........................................................................99
Qrishing, el peligro oculto tras escanear un QR.........................................101
3.Ransomware, el secuestro virtual que no cesa........................................103
Capítulo III
Riesgos digitales que acechan a todos..............................107
1.La cara y la cruz de la sobreexposición...................................................110
Oversharing, el riesgo de pregonar la vida en internet................................112
Sharenting, exponer a los menores sin despeinarse....................................122
Doxing, la exposición no autorizada...........................................................126
2.Contenidos inapropiados, resultados inesperados.................................131
Retos virales, la vida en juego....................................................................135
¿Jugamos? ¿Apostamos?.............................................................................139
Ana y Mia, las princesas indeseables..........................................................143
3.Ciberacoso, el acoso que trasciende el entorno digital..........................148
4.De la sexualidad exhibida a la sexualidad chantajeada.........................154
Del envío de fotop**** al acoso sexual en línea........................................154
Sexpreading, la exposición íntima denunciable..........................................156
Índice 9
Sexting, exhibirse enviando el pack implica riesgos..................................158
Sextorsión, el chantaje sexual en auge........................................................163
5.Cibercontrol, el riesgo de dejarte OFF....................................................170
6.Grooming, depredadores de la inocencia................................................172
Epílogo por Ángel Pablo Avilés ‘Angelucho’...................179
Apéndice.
Recursos educativos y sitios de interés………………. 181
Índice del libro "Ciberseguridad de tú a tú"  de 0xWord

Más contenido relacionado

La actualidad más candente

intrusion detection system (IDS)
intrusion detection system (IDS)intrusion detection system (IDS)
intrusion detection system (IDS)Aj Maurya
 
Guía básica de configuración switches Flex System
Guía básica de configuración switches Flex System Guía básica de configuración switches Flex System
Guía básica de configuración switches Flex System Angel Villar Garea
 
curso-128710-aula-03-v1.pdf
curso-128710-aula-03-v1.pdfcurso-128710-aula-03-v1.pdf
curso-128710-aula-03-v1.pdfRamoSantos2
 
Radio Enlace Tesis Mkrotik.pdf
Radio Enlace Tesis Mkrotik.pdfRadio Enlace Tesis Mkrotik.pdf
Radio Enlace Tesis Mkrotik.pdfPitMezaj
 
API workshop by AWS and 3scale
API workshop by AWS and 3scaleAPI workshop by AWS and 3scale
API workshop by AWS and 3scale3scale
 
Debugging Xilinx Zynq Project using ILA Integrated Logic Analyzer IP Block
Debugging Xilinx Zynq Project using ILA Integrated Logic Analyzer IP BlockDebugging Xilinx Zynq Project using ILA Integrated Logic Analyzer IP Block
Debugging Xilinx Zynq Project using ILA Integrated Logic Analyzer IP BlockVincent Claes
 
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...Telefónica
 
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeatCISObeat
 
Ch 9: Embedded Operating Systems: The Hidden Threat
Ch 9: Embedded Operating Systems: The Hidden ThreatCh 9: Embedded Operating Systems: The Hidden Threat
Ch 9: Embedded Operating Systems: The Hidden ThreatSam Bowne
 
E1 lab 11_5_5 resuelto
E1 lab 11_5_5 resueltoE1 lab 11_5_5 resuelto
E1 lab 11_5_5 resueltoUNAD
 
The Heatmap
 - Why is Security Visualization so Hard?
The Heatmap
 - Why is Security Visualization so Hard?The Heatmap
 - Why is Security Visualization so Hard?
The Heatmap
 - Why is Security Visualization so Hard?Raffael Marty
 
Diferencias entre enrutamiento estático y dinámico
Diferencias entre enrutamiento estático y dinámicoDiferencias entre enrutamiento estático y dinámico
Diferencias entre enrutamiento estático y dinámicoEduardo Lange
 
Suricata: A Decade Under the Influence (of packet sniffing)
Suricata: A Decade Under the Influence (of packet sniffing)Suricata: A Decade Under the Influence (of packet sniffing)
Suricata: A Decade Under the Influence (of packet sniffing)Jason Williams
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en RedesTelefónica
 
Nat (network address translation) qué es y cómo funciona
Nat (network address translation) qué es y cómo funcionaNat (network address translation) qué es y cómo funciona
Nat (network address translation) qué es y cómo funcionaqueches
 
Todos+los+comandos+que+hay+que+saber+para+configurar+un+router
Todos+los+comandos+que+hay+que+saber+para+configurar+un+routerTodos+los+comandos+que+hay+que+saber+para+configurar+un+router
Todos+los+comandos+que+hay+que+saber+para+configurar+un+routerjlzo
 

La actualidad más candente (20)

intrusion detection system (IDS)
intrusion detection system (IDS)intrusion detection system (IDS)
intrusion detection system (IDS)
 
Tesis
TesisTesis
Tesis
 
Guía básica de configuración switches Flex System
Guía básica de configuración switches Flex System Guía básica de configuración switches Flex System
Guía básica de configuración switches Flex System
 
curso-128710-aula-03-v1.pdf
curso-128710-aula-03-v1.pdfcurso-128710-aula-03-v1.pdf
curso-128710-aula-03-v1.pdf
 
Radio Enlace Tesis Mkrotik.pdf
Radio Enlace Tesis Mkrotik.pdfRadio Enlace Tesis Mkrotik.pdf
Radio Enlace Tesis Mkrotik.pdf
 
API workshop by AWS and 3scale
API workshop by AWS and 3scaleAPI workshop by AWS and 3scale
API workshop by AWS and 3scale
 
Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.
 
Manual Zelio logic
Manual Zelio logicManual Zelio logic
Manual Zelio logic
 
Debugging Xilinx Zynq Project using ILA Integrated Logic Analyzer IP Block
Debugging Xilinx Zynq Project using ILA Integrated Logic Analyzer IP BlockDebugging Xilinx Zynq Project using ILA Integrated Logic Analyzer IP Block
Debugging Xilinx Zynq Project using ILA Integrated Logic Analyzer IP Block
 
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...
 
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
 
Ch 9: Embedded Operating Systems: The Hidden Threat
Ch 9: Embedded Operating Systems: The Hidden ThreatCh 9: Embedded Operating Systems: The Hidden Threat
Ch 9: Embedded Operating Systems: The Hidden Threat
 
firewall.pptx
firewall.pptxfirewall.pptx
firewall.pptx
 
E1 lab 11_5_5 resuelto
E1 lab 11_5_5 resueltoE1 lab 11_5_5 resuelto
E1 lab 11_5_5 resuelto
 
The Heatmap
 - Why is Security Visualization so Hard?
The Heatmap
 - Why is Security Visualization so Hard?The Heatmap
 - Why is Security Visualization so Hard?
The Heatmap
 - Why is Security Visualization so Hard?
 
Diferencias entre enrutamiento estático y dinámico
Diferencias entre enrutamiento estático y dinámicoDiferencias entre enrutamiento estático y dinámico
Diferencias entre enrutamiento estático y dinámico
 
Suricata: A Decade Under the Influence (of packet sniffing)
Suricata: A Decade Under the Influence (of packet sniffing)Suricata: A Decade Under the Influence (of packet sniffing)
Suricata: A Decade Under the Influence (of packet sniffing)
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en Redes
 
Nat (network address translation) qué es y cómo funciona
Nat (network address translation) qué es y cómo funcionaNat (network address translation) qué es y cómo funciona
Nat (network address translation) qué es y cómo funciona
 
Todos+los+comandos+que+hay+que+saber+para+configurar+un+router
Todos+los+comandos+que+hay+que+saber+para+configurar+un+routerTodos+los+comandos+que+hay+que+saber+para+configurar+un+router
Todos+los+comandos+que+hay+que+saber+para+configurar+un+router
 

Similar a Índice del libro "Ciberseguridad de tú a tú" de 0xWord

Logica de-programacion-orientada-a-objetos-un-enfoque-basado-en-problemas cas...
Logica de-programacion-orientada-a-objetos-un-enfoque-basado-en-problemas cas...Logica de-programacion-orientada-a-objetos-un-enfoque-basado-en-problemas cas...
Logica de-programacion-orientada-a-objetos-un-enfoque-basado-en-problemas cas...Universidad de San Buenaventura Medellín
 
Libro Bitcoin: La tecnología Blockchain y su investigación
Libro Bitcoin: La tecnología Blockchain y su investigaciónLibro Bitcoin: La tecnología Blockchain y su investigación
Libro Bitcoin: La tecnología Blockchain y su investigaciónTelefónica
 
T mobile t959-vibrant_spanish_user_guide
T mobile t959-vibrant_spanish_user_guideT mobile t959-vibrant_spanish_user_guide
T mobile t959-vibrant_spanish_user_guidecmade123
 
Manual de recepción hotelera
Manual de recepción hoteleraManual de recepción hotelera
Manual de recepción hoteleraInnoBuild
 
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...camivalen
 
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...camivalen
 
Libro para implementar la factura electrónica
Libro para implementar la factura electrónicaLibro para implementar la factura electrónica
Libro para implementar la factura electrónicaMario Perez Villeda
 
Iniciate En El Marketing 2.0 1er Cap
Iniciate En El Marketing 2.0   1er CapIniciate En El Marketing 2.0   1er Cap
Iniciate En El Marketing 2.0 1er CapEnrique Burgos
 
Indexing new
Indexing newIndexing new
Indexing newarm_sud
 
Vision colombia 2019
Vision colombia 2019Vision colombia 2019
Vision colombia 2019jaquebarrios
 
Manual partes de un computador 2015
Manual partes de un computador 2015Manual partes de un computador 2015
Manual partes de un computador 2015Kryz Tinieblaz
 
Problemas del pc
Problemas del pcProblemas del pc
Problemas del pcivgd
 
Manual sit&go texas Holdem
Manual sit&go texas HoldemManual sit&go texas Holdem
Manual sit&go texas Holdemwalkk
 

Similar a Índice del libro "Ciberseguridad de tú a tú" de 0xWord (20)

Lógica y programación orientada a objetos:Un enfoque basado en problemas
Lógica y programación orientada a objetos:Un enfoque basado en problemasLógica y programación orientada a objetos:Un enfoque basado en problemas
Lógica y programación orientada a objetos:Un enfoque basado en problemas
 
Logica de-programacion-orientada-a-objetos-un-enfoque-basado-en-problemas cas...
Logica de-programacion-orientada-a-objetos-un-enfoque-basado-en-problemas cas...Logica de-programacion-orientada-a-objetos-un-enfoque-basado-en-problemas cas...
Logica de-programacion-orientada-a-objetos-un-enfoque-basado-en-problemas cas...
 
Libro Bitcoin: La tecnología Blockchain y su investigación
Libro Bitcoin: La tecnología Blockchain y su investigaciónLibro Bitcoin: La tecnología Blockchain y su investigación
Libro Bitcoin: La tecnología Blockchain y su investigación
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
T mobile t959-vibrant_spanish_user_guide
T mobile t959-vibrant_spanish_user_guideT mobile t959-vibrant_spanish_user_guide
T mobile t959-vibrant_spanish_user_guide
 
Manual de recepción hotelera
Manual de recepción hoteleraManual de recepción hotelera
Manual de recepción hotelera
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
 
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
 
Libro para implementar la factura electrónica
Libro para implementar la factura electrónicaLibro para implementar la factura electrónica
Libro para implementar la factura electrónica
 
Iniciate En El Marketing 2.0 1er Cap
Iniciate En El Marketing 2.0   1er CapIniciate En El Marketing 2.0   1er Cap
Iniciate En El Marketing 2.0 1er Cap
 
PST Manual de usuario
PST Manual de usuarioPST Manual de usuario
PST Manual de usuario
 
Indexing new
Indexing newIndexing new
Indexing new
 
Vision colombia 2019
Vision colombia 2019Vision colombia 2019
Vision colombia 2019
 
Hpit essentials1
Hpit essentials1Hpit essentials1
Hpit essentials1
 
Manual partes de un computador 2015
Manual partes de un computador 2015Manual partes de un computador 2015
Manual partes de un computador 2015
 
Criptosis
CriptosisCriptosis
Criptosis
 
Nl Holdem Cash 3ra Edicion
Nl Holdem Cash 3ra EdicionNl Holdem Cash 3ra Edicion
Nl Holdem Cash 3ra Edicion
 
Problemas del pc
Problemas del pcProblemas del pc
Problemas del pc
 
Manual sit&go texas Holdem
Manual sit&go texas HoldemManual sit&go texas Holdem
Manual sit&go texas Holdem
 

Más de Telefónica

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Telefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Telefónica
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordTelefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Telefónica
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordTelefónica
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionTelefónica
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoTelefónica
 

Más de Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver Edition
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema Alonso
 

Último

Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariaandresingsiseo
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC6dwwcgtpfx
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptxjarniel1
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docxssusere34b451
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALGuadalinfoHuscarGuad
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .llocllajoaquinci00
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnaTELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnajrujel91
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfprofmartinsuarez
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdffrank0071
 

Último (20)

Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundaria
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnaTELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 

Índice del libro "Ciberseguridad de tú a tú" de 0xWord

  • 1. Índice 7 Índice Prólogo por Silvia Barrera.................................................. 11 Introducción ¿Por qué es importante la seguridad digital?....................15 Capítulo I Buenas prácticas de higiene digital....................................23 1.Contraseñas: la llave de entrada a tu vida digital....................................24 Las contraseñas son como la ropa interior....................................................27 Construye contraseñas robustas....................................................................31 2.Verificación en dos pasos: 2FA como capa extra de seguridad...............36 Dos códigos a conservar en un lugar seguro: IMEI e ICC............................38 3.Copias de seguridad: un flotador en caso de hundimiento......................40 ¿Es seguro guardar archivos en la nube? La nube es un trastero..................42 4.C1fr4d0........................................................................................................44 5.Antivirus: no es un escudo antimisiles pero protege................................46 6.En cámara tapada no entran extraños......................................................47 Cámaras IP, mantén su seguridad a raya.......................................................51 7.Router: configura sus murallas..................................................................53 8.Un condón USB en el bolsillo.....................................................................57 Las memorias USB desconocidas se miran con recelo.................................58 9.Borrado seguro: formatea y vuelve a formatear......................................60
  • 2. 8 Ciberseguridad de tú a tú: Lo que tienes que conocer para sentirte más seguro 10.Documentación personal..........................................................................61 Cómo proteger las copias del DNI: marca de agua y más............................66 Capítulo II Amenazas de seguridad en la red (más) habituales..........71 1.Engaños y estafas online, un suculento negocio.......................................74 Timo de la llamada perdida, ¿Dígame?.........................................................75 Al rico SMS premium...................................................................................76 Falso soporte técnico al rescate.....................................................................80 Muleros bancarios: víctima y estafador, todo en uno....................................81 Timo 419: cartas nigerianas para todos los gustos........................................83 El filón de las estafas románticas; de la carta al Tinder................................85 2.El phishing y sus variantes, la pesca intensiva de nuevas víctimas........90 Phishing, un suma y sigue.............................................................................90 Smishing, hay un mensajito nuevo...............................................................94 Vishing, atiende el teléfono...........................................................................99 Qrishing, el peligro oculto tras escanear un QR.........................................101 3.Ransomware, el secuestro virtual que no cesa........................................103 Capítulo III Riesgos digitales que acechan a todos..............................107 1.La cara y la cruz de la sobreexposición...................................................110 Oversharing, el riesgo de pregonar la vida en internet................................112 Sharenting, exponer a los menores sin despeinarse....................................122 Doxing, la exposición no autorizada...........................................................126 2.Contenidos inapropiados, resultados inesperados.................................131 Retos virales, la vida en juego....................................................................135 ¿Jugamos? ¿Apostamos?.............................................................................139 Ana y Mia, las princesas indeseables..........................................................143 3.Ciberacoso, el acoso que trasciende el entorno digital..........................148 4.De la sexualidad exhibida a la sexualidad chantajeada.........................154 Del envío de fotop**** al acoso sexual en línea........................................154 Sexpreading, la exposición íntima denunciable..........................................156
  • 3. Índice 9 Sexting, exhibirse enviando el pack implica riesgos..................................158 Sextorsión, el chantaje sexual en auge........................................................163 5.Cibercontrol, el riesgo de dejarte OFF....................................................170 6.Grooming, depredadores de la inocencia................................................172 Epílogo por Ángel Pablo Avilés ‘Angelucho’...................179 Apéndice. Recursos educativos y sitios de interés………………. 181