Categoría: Sistemas Computacionales

Seguridad Digital e Informática

Formato: PDF
Tamaño: 9.92 MB
Enlace:

A lo largo de 40 casos prácticos y situaciones de la vida cotidiana conocerás los riesgos a los que te expones en tu vida digital, las consecuencias que pueden tener y la forma de evitarlos.

La tecnología avanza tan rápido que muchas veces nos sentimos sobrepasados por ella. La expansión de los ordenadores, los dispositivos móviles y las conexiones a Internet nos han aportado muchas posibilidades en nuestra vida diaria pero, aunque a veces no seamos conscientes de ello, nos exponen a muchos peligros que debemos conocer para poder afrontarlos.

TEMARIO

  • CAPÍTULO 1. INTRODUCCIÓN
  • li>
  • Caso 1. A mí nunca me va a pasar. Seguridad digital
  • li>
  • CAPÍTULO 2. SEGURIDAD DIGITAL
  • li>
  • 2.1 SOFTWARE
  • li>
  • Caso 2. ¡Preparad las defensas! Software de protección
  • li>
  • Caso 3. Siempre a la última. Actualización del software
  • li>
  • Caso 4. El cerrajero desconocido. Descargas en la red
  • li>
  • Caso 5. La llave que todo lo abre. Contraseñas seguras
  • li>
  • Caso 6. La llave en la cerradura. No recordar contraseñas automáticamente
  • li>
  • Caso 7. Alguien quiere copiar tus llaves.
  • Introducción segura de contraseñas en la red
  • Caso 8. La clave perdida. Copias de seguridad Introducción
  • 2.2 HARDWARE
  • Caso 9. Con tus claves no. Cambio de valores por defecto de la wifi
  • Caso 10. Los desconocidos no deben entrar. Usb, propagación de virus
  • Caso 11. Información de huida. Cifrado de información
  • Caso 12. La mirada indiscreta. Tapar la webcam
  • 2.3 INTERNET
  • Caso 13. El entrevistador anónimo. Información sensible en la red
  • Caso 14. El tablón de anuncios. Privacidad en redes sociales
  • Caso 15. La sala donde todos nos escuchan. Redes públicas
  • Caso 16. El turista confiado. Navegación privada
  • Caso 17. El papel arrugado. Lo que subimos a la red permanece en ella
  • Caso 18. El vendedor sospechoso. Compras seguras en internet
  • Caso 19. Cierra cuando te vayas. Cierre de sesiones
  • Caso 20. Fiesta privada con contraseña. Preguntas de recuperación de contraseñas
  • Caso 21. El callejón. Comprobar dónde nos dirigen los links
  • Caso 22. El trastero común. Almacenamiento seguro en la nube
  • Caso 23. La consulta pública. Videoconferencias seguras
  • Etc.

Contenido Relacionado

El Libro Blanco Del Hacker
BackTrack 5 Hacking De Redes Inalámbricas
Windows PowerShell Administrar Puestos Cliente Windows
Hacking & Cracking Redes Inalámbricas Wifi
Hacking & Cracking Redes Inalámbricas

Esta web utiliza cookies para obtener datos estadísticos de la navegación de sus usuarios. Si continúas navegando consideramos que aceptas su uso. Más información X Cerrar