Publicado el 3 de Agosto del 2017
979 visualizaciones desde el 3 de Agosto del 2017
11,3 MB
323 paginas
Creado hace 10a (18/09/2013)
"Vídeo de presentación del libro"
Canción por: David Insonusvita
"Haz click aquí para ir al vídeo"
Registrado bajo LICENCIA
http://www.safecreative.org/work/1211242731167
Creative Commons Reconocimiento-NoComercial-CompartirIgual 3.0 Unported.
por Angelucho
Basado en la obra
"El Blog de Angelucho"
http://www.elblogdeangelucho.com/
X1RED+SEGURA
INFORMANDO Y
EDUCANDO V 1.0
Ángel-Pablo Avilés
“Angelucho“
© X1Red+Segura – Informando y Educando – v.1.0 - 2013
Autor: Ángel-Pablo Avilés “Angelucho”
Diseño de Portada: David Avilés
Corrección: Laura Fernández Frutos
Maquetación: Laura Fernández Frutos y Paula García Arizcun
Depósito Legal: TO-326-2013
Primera edición, mayo de 2013
Impreso en España / Printed in Spain
“Internet no es informática, es información, es la vida real presentada en un
mundo virtual.”
“Informar, educar y sensibilizar es el camino para conseguir una Red más segura
para poder disfrutar de sus bondades.”
“Nosotros somos nuestra mayor vulnerabilidad en Internet, pero también somos
nuestro mejor antivirus.”
A mi familia.
A los que estuvisteis y ya no estáis.
A los que sufrís mi ausencia aún estando presente.
A los que me aguantáis cada día.
A los que me animáis, porque me dais ganas de seguir.
A los que me desanimáis, porque potenciáis mi ánimo.
A tod@s los que me habéis informado y enseñado.
Índice
ÍNDICE
PRÓLOGO .............................................................................................. 15
................................. 17
DECLARACIÓN DE INTENCIONES DEL LIBRO
1. Introducción
...................................................................................... 17
2. El origen ................................................................................................... 18
3. Presentación de El Blog de Angelucho
4. El libro
5. Relativo a los contenidos
................................................................................................... 22
............................................................ 24
............................................... 20
.................................................................................. 29
I. INTERNET
1. Un poco de historia. Los inicios de Internet
2. Nace el World Wide Web (WWW)
3. Internet en el siglo XXI – La Web 2.0
4. El correo electrónico
.................................. 31
............................................... 34
............................................... 37
......................................................................... 39
CONCEPTOS BÁSICOS
......................................................................... 39
FUNCIONAMIENTO DE UN E-MAIL
............................................... 39
FORMATO DE UN CORREO ELECTÓNICO (NORMA RFC 822)
........ 41
5. Socialización en Internet
............................................................ 42
LAS REDES SOCIALES
• Conceptos básicos
......................................................................... 43
......................................................................... 44
Índice
• Redes sociales en Internet
Funcionamiento
Tipología
LOS CHATS
............................................................ 44
......................................................................... 45
...................................................................................... 46
...................................................................................... 50
............................................................ 52
LA MENSAJERÍA INSTANTÁNEA
• ¿Cómo funciona la mensajería instantánea (IM)? .................................. 52
LOS BLOGS
...................................................................................... 54
......................................................................... 54
• ¿Qué es un blog?
............................................................ 55
6. Internet y sus moradores
LOS HACKERS: ¿HÉROES O VILLANOS?
............................................... 58
DIARIO DE ANGELUCHO: HACKERS AL DESCUBIERTO
..................... 63
7. Entrevistas
• EXPERTO EN SEGURIDAD EN INTERNET
• HACKERS VS CIBERDEPREDADORES
...................................................................................... 67
............................................... 67
............................................... 71
INMIGRANTE DIGITAL ADAPTÁNDOSE A LAS TIC .................................. 79
• ENTREVISTA A UNA INMIGRANTE DIGITAL
.................................. 80
......................................................... 83
............................................................ 84
II. SEGURIDAD EN LA RED
1. Seguridad básica en la Red
2. Diez mandamientos para una navegación segura
3. La importancia de las contraseñas
4. El mejor antivirus del “cibermundo”
............................................... 92
5. Cómo navegar de forma segura desde un ordenador que no es el nuestro ... 94
6. Precauciones al utilizar una wifi “gratuita”
............................................... 89
.................................. 99
..................... 88
III. AMENAZAS EN LA RED
1. La ciberdelincuencia y los internautas
....................................................... 103
............................................. 104
LOS CIBERDELITOS
....................................................................... 107
Índice
LA VIDA VIRTUAL Y LAS LEYES
.......................................................... 110
¿QUÉ HACER SI HE SIDO VÍCTIMA DE UN CIBERDELITO?
...... 112
2. Virus informáticos
....................................................................... 113
...... 113
VIRUS INFORMÁTICOS, QUÉ SON, CÓMO SE PROPAGAN
............................................. 115
• ¿Qué son los virus informáticos?
• ¿Cómo funciona un virus?
.......................................................... 116
• ¿Cómo se transmiten los virus? .......................................................... 117
VIRUS INFORMÁTICOS, ¿CÓMO PROTEGERNOS?
................... 119
....................................................................... 119
• ¿Qué es un antivirus?
• ¿Cómo funciona un antivirus?
.......................................................... 119
................................ 120
• Detección de virus basándose en la heurística
• ¿Cuál es la mejor protección contra los virus informáticos?
...... 120
................... 122
HISTORIA DE UN VIRUS: “EL VIRUS DE LA POLICÍA”
.......................................................... 122
• Ransomware. Su historia
• Ransomware: su modus operandi
............................................. 124
ROGUES: LOS FALSOS ANTIVIRUS
............................................. 126
OTRAS VULNERABILIDADES
•¡Cuidado, que no te exploiten el PC!
•¡Cuidado con los códigos QR!
.......................................................... 128
............................................. 128
.......................................................... 130
¿Qué pasaría si un QR original esconde otro QR
malintencionado creado por un ciberdelincuente?
................... 131
3. El spam o correo basura ....................................................................... 132
¿CÓMO FUNCIONA? ¿CÓMO SE DISTRIBUYE?
................................ 132
¿CÓMO DETECTAR SPAM?
.......................................................... 133
RECOMENDACIONES PARA EVITAR EL SPAM
............................... 134
4. Ingeniería social: el hacking humano
............................................. 135
¿QUÉ ES LA INGENIERÍA SOCIAL?
............................................. 137
EL BIEN Y EL MAL DE LA INGENIERÍA SOCIAL
................................ 139
Índice
¿QUÉ TIENE QUE VER LA INGENIERÍA
SOCIAL CON LA SEGURIDAD EN INTERNET?
................................ 139
¿CÓMO PODEMOS EVITAR SER VÍCTIMAS DE INGENIERÍA SOCIAL? ... 141
.......................................................... 142
5. El phishing: robos por Internet
¿QUÉ BUSCAN?
.................................................................................... 143
¿CÓMO PODEMOS DETECTAR ESTE TIPO DE MENSAJES?
...... 144
FRASES EN UN E-MAIL QUE INDICAN UNA ACTIVIDAD DE PHISHING ... 145
¿QUÉ DEBO HACER SI CREO HABER RESPONDIDO A UNA
ESTAFA DE SUPLANTACIÓN DE IDENTIDAD?
• Reglas de oro para no ser “pescados” en la Red
................................ 146
................................ 147
.................................................................................... 148
6. El pharming
ALERTA: DÍA “D”, HORA “H”. ¡DNS-CHANGER ATACA DE NUEVO! ...... 151
• ¿Qué es DNS-Changer y por qué es peligroso?
................................ 151
• ¿Cómo saber si tu PC ha sido afectado por DNS-Changer? ................... 152
• ¿Cómo deshacer los cambios efectuados por DNS-Changer?
...... 153
...... 153
• ¿Cómo evitar que DNS-Changer u otro virus similar te infecte?
7. Estafas en la Red .................................................................................... 154
ESTAFAS NIGERIANAS. EL SCAM .......................................................... 155
.......................................................... 155
• “El cibertimo de la Scampita”
COMPRA/VENTA POR INTERNET
............................................. 160
.......................................................... 160
• ¡Que no te la den con queso!
FALSAS OFERTAS DE EMPLEO
.......................................................... 162
• ¿Quieres ser mi mula? ¡Pago bien!
............................................. 162
.................................................................................... 162
• Captación
• ¡Ya soy una mula!
....................................................................... 164
.................................................................................... 165
• Consecuencias
...................................
Comentarios de: x1red+segura (0)
No hay comentarios