Cómo protegernos de los peligros de Internet
eBook - ePub

Cómo protegernos de los peligros de Internet

  1. 114 páginas
  2. Spanish
  3. ePUB (apto para móviles)
  4. Disponible en iOS y Android
eBook - ePub

Cómo protegernos de los peligros de Internet

Descripción del libro

Internet está transformando nuestra concepción del mundo y revolucionando nuestras vidas. No podemos vivir sin ella, pero tampoco podemos confiar ciegamente en sus bondades ni sumergirnos alocadamente en sus profundidades. Internet alberga innumerables peligros para los que afortunadamente existe protección. El miedo jamás debería hacernos renunciar a Internet. Este libro será un fiel compañero de viaje que nos guiará para que podamos disfrutar de todas sus ventajas y servicios de forma segura y sin sorpresas. En sus páginas aprenderemos a identificar los riesgos más frecuentes para los usuarios domésticos y a escoger las medidas de protección más adecuadas para cada caso. En un lenguaje sencillo y con ejemplos prácticos para que nos sirvan a todos, el autor desgrana los secretos más importantes de la seguridad en Internet.

Preguntas frecuentes

Sí, puedes cancelar tu suscripción en cualquier momento desde la pestaña Suscripción en los ajustes de tu cuenta en el sitio web de Perlego. La suscripción seguirá activa hasta que finalice el periodo de facturación actual. Descubre cómo cancelar tu suscripción.
Por el momento, todos los libros ePub adaptables a dispositivos móviles se pueden descargar a través de la aplicación. La mayor parte de nuestros PDF también se puede descargar y ya estamos trabajando para que el resto también sea descargable. Obtén más información aquí.
Perlego ofrece dos planes: Esencial y Avanzado
  • Esencial es ideal para estudiantes y profesionales que disfrutan explorando una amplia variedad de materias. Accede a la Biblioteca Esencial con más de 800.000 títulos de confianza y best-sellers en negocios, crecimiento personal y humanidades. Incluye lectura ilimitada y voz estándar de lectura en voz alta.
  • Avanzado: Perfecto para estudiantes avanzados e investigadores que necesitan acceso completo e ilimitado. Desbloquea más de 1,4 millones de libros en cientos de materias, incluidos títulos académicos y especializados. El plan Avanzado también incluye funciones avanzadas como Premium Read Aloud y Research Assistant.
Ambos planes están disponibles con ciclos de facturación mensual, cada cuatro meses o anual.
Somos un servicio de suscripción de libros de texto en línea que te permite acceder a toda una biblioteca en línea por menos de lo que cuesta un libro al mes. Con más de un millón de libros sobre más de 1000 categorías, ¡tenemos todo lo que necesitas! Obtén más información aquí.
Busca el símbolo de lectura en voz alta en tu próximo libro para ver si puedes escucharlo. La herramienta de lectura en voz alta lee el texto en voz alta por ti, resaltando el texto a medida que se lee. Puedes pausarla, acelerarla y ralentizarla. Obtén más información aquí.
¡Sí! Puedes usar la app de Perlego tanto en dispositivos iOS como Android para leer en cualquier momento, en cualquier lugar, incluso sin conexión. Perfecto para desplazamientos o cuando estás en movimiento.
Ten en cuenta que no podemos dar soporte a dispositivos con iOS 13 o Android 7 o versiones anteriores. Aprende más sobre el uso de la app.
Sí, puedes acceder a Cómo protegernos de los peligros de Internet de Gonzalo Álvarez Marañón en formato PDF o ePUB, así como a otros libros populares de Ciencia de la computación y Ciberseguridad. Tenemos más de un millón de libros disponibles en nuestro catálogo para que explores.

Información

Año
2020
ISBN de la versión impresa
9788483194492
ISBN del libro electrónico
9788490978788
Categoría
Ciberseguridad

Cómo protegernos
de los peligros de Internet

Gonzalo Álvarez Marañón

Colección ¿Qué sabemos de?

Catálogo general de publicaciones oficiales
http://www.060.es
Diseño gráfico de cubierta: Carlos Del Giudice
© Gonzalo Álvarez Marañón, 2009
© CSIC, 2009
© Los Libros de la Catarata, 2009
Fuencarral, 70
28004 Madrid
Tel. 91 532 20 77
www.catarata.org
isbn (csic): 978-84-00-08877-4
isbn (catarata): 978-84-8319-449-2
e-isbn: 978-84-9097-878-8
nipo: 472-09-145-4
depósito legal: M-38.532-2009
este libro ha sido editado para ser distribuido. la intención de los editores es que sea utilizado lo más ampliamente posible, que sean adquiridos originales para permitir la edición de otros nuevos y que, de reproducir partes, se haga constar el título y la autoría.

Glosario

Adware: todo software que se financia a través de publicidad más o menos visible o intrusiva. Al aceptar su licencia puede estar autorizándose al software a recabar información personal.
Anonimizador: software utilizado para navegar anónimamente por Internet sin dejar rastro.
AP (Access Point): véase Punto de acceso.
Banners: mensajes publicitarios en forma de carteles de tamaño variable presentes en la mayoría de páginas web y programas adware.
Blog: también conocido como bitácora, es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. Los lectores pueden dejar sus comentarios.
Botnet: red o grupo de ordenadores previamente comprometidos, denominados bots o zombies, controlados por el propietario de la misma. El propietario envía instrucciones a los zombies típicamente a través de IRC. Estas órdenes pueden incluir la propia actualización del bot o el lanzamiento de ataques contra blancos previamente seleccionados por el propietario de la botnet. Suelen alquilarse para cometer fechorías.
Certificado digital: documento digital mediante el cual una tercera parte de confianza, denominada autoridad de certificación, garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública. Estos certificados permiten verificar la identidad de sus titulares en transacciones realizadas a través de Internet y también la verificación de firmas electrónicas.
Chat: conversación o charla entre dos o más usuarios a través de medios telemáticos utilizando el navegador web o programas específicos. Los más sofisticados incluyen la posibilidad de utilizar vídeo y voz.
Ciberacoso: acoso a través de medios telemáticos de un adulto a un menor, generalmente con fines sexuales.
Ciberatacantes: personas que utilizan Internet para realizar ataques contra sistemas de información.
Ciberbullying: acoso entre iguales en Internet, incluyendo actuaciones de chantaje, vejaciones e insultos de unos niños a otros niños.
Ciberdelincuentes: delincuentes que utilizan Internet para cometer sus crímenes.
Control parental: software para controlar lo que hacen otros usuarios, normalmente menores, cuando utilizan el ordenador sin supervisión paterna.
Correo basura: correo electrónico no solicitado, normalmente con contenido publicitario a menudo rozando el fraude, que se envía de forma masiva. Como mínimo provocan pérdidas de tiempo y recursos. En el caso peor, son ve-hículo de malware y fraudes como el phishing.
Cortafuegos: sistema de protección para filtrar según un conjunto de reglas el tráfico que entra o sale de un ordenador o una red informática.
Cracker: posee los conocimientos de los hackers, pero los utiliza para atacar sistemas informáticos, robar información y causar daños. Responsable de la mala imagen de los hackers en la mayoría de entornos sociales.
Cracking: acción y efecto de utilizar técnicas de hacking para causar daños y robar información.
Firewall: véase Cortafuegos.
FNMT (Fábrica Nacional de Moneda y Timbre): a través de su departamento CERES (Certificación Española), la FNMT se erige como Autoridad de Certificación para autentificar y garantizar la confidencialidad de las comunicaciones.
FTP (File Transfer Protocol): el Protocolo de Transferencia de Archivos sirve para conectarse a un servidor y descargar archivos desde él o enviarle archivos. Existen programas específicos para transferir archivos mediante FTP, aunque los navegadores también lo soportan para descarga.
Grooming: conjunto de estrategias que una persona adulta desarrolla para ganarse la confianza del menor a través de Internet con el fin último de obtener concesiones de índole sexual.
Gusano: programa que explota vulnerabilidades en servidores de Internet para propagarse automáticamente.
Hacker: experto en informática, con conocimientos tan elevados que podría penetrar en sistemas de información ajenos y causar grandes daños. Sin embargo, los verdaderos hackers no explotan su conocimiento para cometer fechorías, actividades delictivas más propias de los crackers.
Hacking: acción y efecto de penetrar en sistemas informáticos explotando vulnerabilidades técnicas.
Ingeniería social: utilización de la picaresca para engañar a los usuarios, haciéndoles revelar datos sensibles o realizar acciones que ponen en peligro la seguridad de su información.
INTECO (Instituto Nacional de Tecnologías de la Comunicación): plataforma para el desarrollo de la sociedad del conocimiento a través de proyectos...

Índice

  1. Cómo protegernos de los peligros de Internet