PROTEGE A TUS HIJOS DE LOS RIESGOS DE INTERNET Y OTRAS TECNOLOGIA

PROTEGE A TUS HIJOS DE LOS RIESGOS DE INTERNET Y OTRAS TECNOLOGIA

MARCELO RODAO, JUAN FRANCISCO / MARTÍN IBÁÑEZ, EVA ROSARIO

18,90 €
IVA incluido
Sin stock. Consulte disponibilidad.
Editorial:
EDICIONES ANAYA MULTIMEDIA, S.A.
Año de edición:
2010
ISBN:
978-84-415-2739-3
Páginas:
384
Encuadernación:
TAPA BLANDA
Materias:
Colección:
VARIAS
18,90 €
IVA incluido
Sin stock. Consulte disponibilidad.

Introducción

1. Por qué los ordenadores y las nuevas tecnologías no son seguros
1.1. En Internet algunas indiscreciones acaban en muerte
1.2. No todos los asesinos viven fuera
1.3. Los menores, víctimas propiciatorias del uso irresponsable de Internet
1.4. Los padres deben ejercer una tutela efectiva también en lo digital
1.5. Los adultos tampoco se libran
1.6. El teatro de Internet y el personaje del internauta

2. Seguridad básica: Antivirus más cortafuegos
2.1. Virus y malware, la amenaza omnipresente
2.1.1. Cómo surgen los códigos maliciosos
2.1.2. Vías de entrada
2.1.2.1. El correo electrónico
2.1.2.2. Las páginas web
2.1.2.3. Disquetes y medios ópticos
2.1.2.4. Llaves de memoria y discos USB
2.1.2.5. Redes de intercambio de archivos
2.1.2.6. Instalación de software pirata
2.1.3. Tipos de códigos maliciosos
2.1.3.1. Virus
2.1.3.2. Gusanos
2.1.3.3. Troyanos
2.1.3.4. Puertas traseras
2.1.3.5. Exploit
2.1.3.6. Falsos antivirus
2.1.3.7. Secuestradores
2.1.3.8. Keyloggers
2.1.3.9. Ladillas
2.1.3.10. Phising
2.1.3.11. Spyware
2.1.3.12. Adware
2.1.3.13. Rootkit
2.1.3.14. Redireccionadores del navegador
2.2. Programas antivirus
2.2.1. Antivirus gratuitos
2.2.1.1. Microsoft Security Essentials
2.2.1.2. AVG Antivirus Free Edition
2.2.1.3. ClamWin
2.2.2. Antivirus en línea
2.2.2.1. Panda ActiveScan 2.0
2.2.2.2. Norton Security Scan
2.2.2.3. Virus Total
2.2.3. Vacunas específicas
2.3. El cortafuegos
2.3.1. El escáner de puertos
2.3.1.1. El escáner de puertos en la Asociación de Internautas
2.3.1.2. El escáner de puertos en Upseros
2.3.1.3. El escáner de puertos en Audit My PC
2.3.1.4. GRC
2.3.2. El cortafuegos de Windows 7 Home Edition
2.3.3. El cortafuegos de Windows Vista
2.4. Las suites de seguridad
2.4.1. Comodo Internet Security
2.4.2. F-Secure Internet Security
2.4.3. Panda Cloud Antivirus (Panda Managed Office Protection)
2.5. La seguridad de Windows
2.5.1. Windows Defender para Windows 7, Vista y XP
2.5.2. El Centro de Seguridad de Windows Vista

3. Control de usuarios, y control parental
3.1. Cómo bloquear el ordenador
3.2. Las cuentas de usuario
3.2.1. Las cuentas de usuario en Windows Vista
3.2.2. Las cuentas de usuario en Windows 7
3.3. Control parental
3.3.1. Control parental con Windows Vista
3.3.2. Control parental con Windows 7
3.3.3. Control parental con Net Nanny
3.3.4. Control parental de los proveedores de acceso a Internet
3.3.4.1. Canguro Net de Telefónica
3.3.4.2. El control parental en otros operadores

4. Asegure su correo electrónico
4.1. Breve historia del correo electrónico
4.2. El correo electrónico no es seguro
4.2.1. Hoax o bulo
4.2.1.1. Todo un clásico
4.2.1.2. Falsas alertas de virus
4.2.1.3. Timos piramidales
4.2.1.4. Los cibermendigos
4.2.1.5. Unos ciberestafadores nada caritativos
4.2.1.6. Las cadenas solidarias
4.2.1.7. Mentiras sobre mentiras
4.2.1.8. Cómo saber si el mensaje es un hoax
4.2.1.9. Qué persigue el autor de un hoax
4.2.1.10. Cómo luchar contra los hoaxes
4.2.2. Troyanos
4.2.2.1. Troyanos bancarios
4.2.2.2. Redes de ordenadores zombis
4.2.2.3. Qué obtienen los creadores de troyanos
4.2.2.4. Cómo evitar la acción de los troyanos
4.2.3. Spyware
4.2.3.1. Programas de vigilancia
4.2.3.2. Programas de espionaje publicitario
4.2.4. Phising bancario
4.2.4.1. Cómo combatir el phising bancario en sistemas actualizados
4.2.4.2. Precauciones básicas contra el phising
4.2.5. Robo de identidad
4.2.5.1. Una desagradable realidad
4.2.5.2. La suplantación de correo, ¿un robo menor?
4.2.6. Spam, la peste del siglo XXI
4.2.6.1. Spam matrimonial
4.2.6.2. El timo Nigeria, un veterano brutal
4.2.6.3. El retimo, o llueve sobre mojado
4.2.6.4. Un trabajo muy arriesgado
4.2.6.5. El aviso del asesino a sueldo
4.2.6.6. Cómo obtienen las direcciones de correo electrónico
4.2.6.7. Cómo combatir el spam
4.2.6.8. Otros tipos de spam
4.3. Activar la seguridad en Windows Mail
4.3.1. Configurar el primer nivel de seguridad
4.3.2. Activar el segundo escalón
4.3.3. Establecimiento de reglas de filtrado de mensajes
4.4. Activar la seguridad en Mozilla Thunderbird
4.4.1. Medidas iniciales de seguridad en Thunderbird
4.4.2. Trabajar con la configuración de la cuenta de correo
4.4.3. La gestión de los filtros de mensaje
4.4.4. Los retoques finales
4.5. Consejos de seguridad para su correo electrónico

5. Seguridad en el intercambio de archivos P2P
5.1. Cómo surge el intercambio de archivos
5.2. Las redes P2P actuales
5.2.1. El programa del burrito
5.2.2. BitTorrent
5.3. Peligros en las redes P2P
5.3.1. Los consultores contratados por la industria
5.3.2. Las mafias internacionales
5.3.3. Los proveedores de servicios de Internet
5.4. Cómo asegurar el ordenador en las redes P2P
5.4.1. Seguridad del cortafuegos de Windows
5.4.2. Seguridad del software cliente P2P
5.4.2.1. Seguridad en eMule
5.4.2.2. Seguridad en µ-Torrent
5.4.3. Los cortafuegos para P2P
5.4.3.1. PeerGuardian
5.4.3.2. PeerBlock, la alternativa más actual

6. Ya están aquí: espías en el ordenador
6.1. Tipos de programas espías
6.1.1. Cookies
6.1.1.1. Tipos de cookies
6.1.1.2. Problemas de falsa identificación y de seguridad en las cookies
6.1.1.3. El problema de la caducidad de las cookies
6.1.1.4. Lo que manda la ley
6.1.1.5. Controlar las cookies con Internet Explorer
6.1.1.6. Controlar las cookies con el navegador Opera
6.1.1.7. Controlar las cookies con Mozilla Firefox
6.1.2. Web bugs
6.1.2.1. Cómo detectar los web bugs
6.1.2.2. Cómo prevenir y evitar los web bugs
6.1.3. Spyware
6.1.3.1. Cómo se instala el spyware en el ordenador
6.1.4. Adware
6.1.5. Los falsos protectores
6.2. Proteger la intimidad con Ad-Aware
6.3. Proteger la intimidad con Spybot, Search and Destroy

7. Control de contenidos en los navegadores
7.1. El control de contenidos en Internet Explorer
7.2. El control de contenidos y la seguridad en Opera
7.3. Seguridad y control de contenidos en Mozilla Firefox
7.4. Páginas de inicio seguras
7.4.1. Chaval.es
7.4.2. Chiquinoticias.com
7.4.3. Kiddia.org
7.4.4. La Pandilla de Leo
7.4.5. Micueva.com
7.4.6. Pequenet.com

8. Cómo preservar la privacidad en Internet
8.1. La eliminación de datos en el navegador
8.1.1. Eliminación de los datos de navegación en Internet Explorer
8.1.2. Eliminación de los datos de navegación en Opera
8.1.3. Eliminación de los datos de navegación en Mozilla Firefox
8.2. Navegación anónima en web
8.2.1. Anonymouse
8.2.2. Guardster
8.2.3. The Cloak
8.2.4. Megaproxy
8.2.5. TuVPN
8.3. Navegación anónima por software

Hoy en día, la vida cotidiana gira en torno a Internet. Sus ventajas son múltiples, y quienes mejor las conocen y se benefician de ellas son los más pequeños. Sin embargo, Internet también entraña una serie de riesgos y peligros que hay que conocer para evitar que nuestros hijos puedan caer en ellos.

Este libro le permitirá alcanzar un grado razonable de seguridad en Internet sin tener que hacer demasiados gastos y con un esfuerzo asumible por cualquier usuario, incluso sin conocimientos de informática. En él encontrará numerosos tutoriales y las últimas actualizaciones que le permitirán disfrutar de las nuevas tecnologías, tanto a usted como a sus hijos, con mayor tranquilidad.

Artículos relacionados

  • BLOCKCHAIN. TECNOLOGIAS, PROYECTOS Y CIBERSEGURIDAD
    ORTEGA CANDEL, JOSE MANUEL
    Este libro nos sumerge en el fascinante mundo de la tecnología Blockchain y explora los aspectos técnicos fundamentales de la cadena de bloques, al mismo tiempo que examina los principales proyectos que tienen como base esta revolucionaria tecnología que está cambiando la manera en que las personas interactúan y se relacionan entre sí. A través de su contenido, el lector será g...
    Stock en librería

    25,95 €

  • ASÍ ES COMO ME DICEN QUE ACABARÁ EL MUNDO
    PERLROTH, NICOLE
    «Día cero»: un virus informático que permite a un hacker adentrarse en tus aparatos y moverse sin que le detecten. Una de las herramientas más codiciadas en el arsenal de un espía, un día cero tiene el poder de espiar en silencio tu iPhone, desmantelar los controles de seguridad en una fábrica de químicos, modificar votaciones y apagar la red eléctrica.Durante décadas, bajo la ...
    Sin stock. Consulte disponibilidad.

    25,00 €

  • CIBERSEGURIDAD PARA DIRECTIVOS
    DEUTSCH, VÍCTOR EDUARDO
    En un mundo dominado por los datos, la ciberseguridad o seguridad de la información es un factor clave y una de las grandes preocupaciones de los directivos de compañías que tienen el reto de convertir su digitalización en una ventaja competitiva. Los ciberataques a organizaciones de todo tipo han aumentado exponencialmente. Todos los días leemos noticias de empresas y entidad...
    Disponible en almacén 3-7 Días

    21,95 €

  • 97 COSAS QUE TODO PROF.
    MORRILLO, CHRISTINA
    Tanto si buscas nuevas oportunidades como si te interesa una alternativa profesional, la seguridad de la información puede resultar abrumadora. La autora de esta guía práctica, Christina Morillo, presenta el conocimiento técnico de una amplia gama de expertos en el campo de la seguridad informática. Mediante 97 consejos útiles y concisos, aprenderás a expandir tus habilidades ...
    Sin stock. Consulte disponibilidad.

    25,50 €

  • PRIVACIDAD ES PODER
    VELIZ, CARISSA
    Seleccionado por The Economist como uno de los libros del año. La guía definitiva para afrontar uno de los problemas más acuciantes de nuestro tiempo: la pérdida de la privacidad. Nos vigilan. Saben que estás leyendo estas palabras. Gobiernos y cientos de empresas nos espían: a ti y a todos tus conocidos. A todas horas, todos los días. Rastrean y registran todo lo que pueden:...
    Sin stock. Consulte disponibilidad.

    19,90 €

  • NUESTROS HIJOS EN LA RED 50 COSAS QUE
    BARRERA, SILVIA
    Inicios de sesión inesperados que te alertan de intentos de robo de cuenta de las redes sociales de tus hijos; mayores de edad y desconocidos que envían solicitudes de amistad a través de Facebook a las cuentas de los miembros más jóvenes de tu familia; cargos en tus tarjetas de crédito por compras de bienes o servicios que no has consumido provenientes de un juego online llama...
    Sin stock. Consulte disponibilidad.

    19,00 €