PDF de programación - x1red+segura

Imágen de pdf x1red+segura

x1red+seguragráfica de visualizaciones

Publicado el 3 de Agosto del 2017
979 visualizaciones desde el 3 de Agosto del 2017
11,3 MB
323 paginas
Creado hace 10a (18/09/2013)
"Vídeo de presentación del libro"
Canción por: David Insonusvita
"Haz click aquí para ir al vídeo"

Registrado bajo LICENCIA

http://www.safecreative.org/work/1211242731167

Creative Commons Reconocimiento-NoComercial-CompartirIgual 3.0 Unported.

por Angelucho

Basado en la obra

"El Blog de Angelucho"

http://www.elblogdeangelucho.com/

X1RED+SEGURA

INFORMANDO Y
EDUCANDO V 1.0

Ángel-Pablo Avilés

“Angelucho“

© X1Red+Segura – Informando y Educando – v.1.0 - 2013
Autor: Ángel-Pablo Avilés “Angelucho”
Diseño de Portada: David Avilés
Corrección: Laura Fernández Frutos
Maquetación: Laura Fernández Frutos y Paula García Arizcun
Depósito Legal: TO-326-2013
Primera edición, mayo de 2013
Impreso en España / Printed in Spain

“Internet no es informática, es información, es la vida real presentada en un
mundo virtual.”

“Informar, educar y sensibilizar es el camino para conseguir una Red más segura
para poder disfrutar de sus bondades.”

“Nosotros somos nuestra mayor vulnerabilidad en Internet, pero también somos
nuestro mejor antivirus.”

A mi familia.
A los que estuvisteis y ya no estáis.
A los que sufrís mi ausencia aún estando presente.
A los que me aguantáis cada día.
A los que me animáis, porque me dais ganas de seguir.
A los que me desanimáis, porque potenciáis mi ánimo.
A tod@s los que me habéis informado y enseñado.

Índice

ÍNDICE

PRÓLOGO .............................................................................................. 15

................................. 17

DECLARACIÓN DE INTENCIONES DEL LIBRO
1. Introducción
...................................................................................... 17
2. El origen ................................................................................................... 18
3. Presentación de El Blog de Angelucho
4. El libro
5. Relativo a los contenidos

................................................................................................... 22

............................................................ 24

............................................... 20

.................................................................................. 29

I. INTERNET
1. Un poco de historia. Los inicios de Internet
2. Nace el World Wide Web (WWW)
3. Internet en el siglo XXI – La Web 2.0
4. El correo electrónico

.................................. 31

............................................... 34

............................................... 37

......................................................................... 39

CONCEPTOS BÁSICOS

......................................................................... 39

FUNCIONAMIENTO DE UN E-MAIL

............................................... 39

FORMATO DE UN CORREO ELECTÓNICO (NORMA RFC 822)

........ 41

5. Socialización en Internet

............................................................ 42

LAS REDES SOCIALES
• Conceptos básicos

......................................................................... 43
......................................................................... 44

Índice

• Redes sociales en Internet

Funcionamiento
Tipología
LOS CHATS

............................................................ 44
......................................................................... 45
...................................................................................... 46
...................................................................................... 50

............................................................ 52
LA MENSAJERÍA INSTANTÁNEA
• ¿Cómo funciona la mensajería instantánea (IM)? .................................. 52
LOS BLOGS
...................................................................................... 54
......................................................................... 54
• ¿Qué es un blog?
............................................................ 55

6. Internet y sus moradores

LOS HACKERS: ¿HÉROES O VILLANOS?

............................................... 58

DIARIO DE ANGELUCHO: HACKERS AL DESCUBIERTO

..................... 63

7. Entrevistas

• EXPERTO EN SEGURIDAD EN INTERNET
• HACKERS VS CIBERDEPREDADORES

...................................................................................... 67
............................................... 67
............................................... 71

INMIGRANTE DIGITAL ADAPTÁNDOSE A LAS TIC .................................. 79

• ENTREVISTA A UNA INMIGRANTE DIGITAL

.................................. 80

......................................................... 83
............................................................ 84

II. SEGURIDAD EN LA RED
1. Seguridad básica en la Red
2. Diez mandamientos para una navegación segura
3. La importancia de las contraseñas
4. El mejor antivirus del “cibermundo”
............................................... 92
5. Cómo navegar de forma segura desde un ordenador que no es el nuestro ... 94
6. Precauciones al utilizar una wifi “gratuita”

............................................... 89

.................................. 99

..................... 88

III. AMENAZAS EN LA RED
1. La ciberdelincuencia y los internautas

....................................................... 103

............................................. 104

LOS CIBERDELITOS

....................................................................... 107

Índice

LA VIDA VIRTUAL Y LAS LEYES

.......................................................... 110

¿QUÉ HACER SI HE SIDO VÍCTIMA DE UN CIBERDELITO?

...... 112

2. Virus informáticos

....................................................................... 113

...... 113
VIRUS INFORMÁTICOS, QUÉ SON, CÓMO SE PROPAGAN
............................................. 115
• ¿Qué son los virus informáticos?
• ¿Cómo funciona un virus?
.......................................................... 116
• ¿Cómo se transmiten los virus? .......................................................... 117
VIRUS INFORMÁTICOS, ¿CÓMO PROTEGERNOS?
................... 119
....................................................................... 119
• ¿Qué es un antivirus?
• ¿Cómo funciona un antivirus?
.......................................................... 119
................................ 120
• Detección de virus basándose en la heurística
• ¿Cuál es la mejor protección contra los virus informáticos?
...... 120
................... 122
HISTORIA DE UN VIRUS: “EL VIRUS DE LA POLICÍA”
.......................................................... 122
• Ransomware. Su historia
• Ransomware: su modus operandi
............................................. 124
ROGUES: LOS FALSOS ANTIVIRUS
............................................. 126

OTRAS VULNERABILIDADES
•¡Cuidado, que no te exploiten el PC!
•¡Cuidado con los códigos QR!

.......................................................... 128
............................................. 128
.......................................................... 130

¿Qué pasaría si un QR original esconde otro QR
malintencionado creado por un ciberdelincuente?

................... 131
3. El spam o correo basura ....................................................................... 132

¿CÓMO FUNCIONA? ¿CÓMO SE DISTRIBUYE?

................................ 132

¿CÓMO DETECTAR SPAM?

.......................................................... 133

RECOMENDACIONES PARA EVITAR EL SPAM

............................... 134

4. Ingeniería social: el hacking humano

............................................. 135

¿QUÉ ES LA INGENIERÍA SOCIAL?

............................................. 137

EL BIEN Y EL MAL DE LA INGENIERÍA SOCIAL

................................ 139

Índice

¿QUÉ TIENE QUE VER LA INGENIERÍA
SOCIAL CON LA SEGURIDAD EN INTERNET?

................................ 139

¿CÓMO PODEMOS EVITAR SER VÍCTIMAS DE INGENIERÍA SOCIAL? ... 141
.......................................................... 142

5. El phishing: robos por Internet

¿QUÉ BUSCAN?

.................................................................................... 143

¿CÓMO PODEMOS DETECTAR ESTE TIPO DE MENSAJES?

...... 144

FRASES EN UN E-MAIL QUE INDICAN UNA ACTIVIDAD DE PHISHING ... 145

¿QUÉ DEBO HACER SI CREO HABER RESPONDIDO A UNA
ESTAFA DE SUPLANTACIÓN DE IDENTIDAD?
• Reglas de oro para no ser “pescados” en la Red

................................ 146
................................ 147
.................................................................................... 148

6. El pharming

ALERTA: DÍA “D”, HORA “H”. ¡DNS-CHANGER ATACA DE NUEVO! ...... 151
• ¿Qué es DNS-Changer y por qué es peligroso?
................................ 151
• ¿Cómo saber si tu PC ha sido afectado por DNS-Changer? ................... 152
• ¿Cómo deshacer los cambios efectuados por DNS-Changer?
...... 153
...... 153
• ¿Cómo evitar que DNS-Changer u otro virus similar te infecte?
7. Estafas en la Red .................................................................................... 154
ESTAFAS NIGERIANAS. EL SCAM .......................................................... 155
.......................................................... 155
• “El cibertimo de la Scampita”
COMPRA/VENTA POR INTERNET
............................................. 160
.......................................................... 160
• ¡Que no te la den con queso!
FALSAS OFERTAS DE EMPLEO
.......................................................... 162
• ¿Quieres ser mi mula? ¡Pago bien!
............................................. 162
.................................................................................... 162
• Captación
• ¡Ya soy una mula!
....................................................................... 164
.................................................................................... 165
• Consecuencias
...................................
  • Links de descarga
http://lwp-l.com/pdf6025

Comentarios de: x1red+segura (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad