• NOVEDADES
  • SUSCRIPCION A NOVEDADES
  • Febrero
  • Marzo
  • Abril
  • Mayo
  • Junio
  • TRES ÚLTIMOS MESES
  • TÍTULOS ESPECIALESFicha del libroimprimir

    Internet segur@

    Portada

    Reseña

    Hoy día, gracias a las nuevas tecnologías, desde cualquier lugar y de forma rápida, podemos acceder a todo tipo de información, almacenar o compartir recuerdos o datos, así como relacionarnos con otras personas y comunicarnos prácticamente sin límites. Es por tanto imprescindible que entendamos el funcionamiento básico de internet, de las nuevas tecnologías y de los dispositivos que permiten su conexión. Debemos reconocer los riesgos que acechan y cuanto conlleva no adoptar las medidas básicas de protección antes de navegar por la red o no cuidar adecuadamente la privacidad de nuestra información.

    José Ángel Fernández, policía especializado en delincuencia informática y tecnológica de la Policía Nacional, nos presenta en esta obra información de gran utilidad para conocer todos y cada uno de los peligros a los que podemos enfrentarnos en el ciberespacio y en las redes sociales, así como aquellos causados por un inadecuado uso del smartphone y demás dispositivos tecnológicos.

    Esta obra ofrece soluciones y recomendaciones de seguridad, pautas y consejos para proteger las comunicaciones, nos informa sobre el derecho al olvido y la protección de datos, describe el correcto uso de los distintos medios de pago, nos indica cómo proceder para la formalización de denuncias, y, como aviso para aquellos navegantes con malas intenciones, advierte de las consecuencias de las conductas ilegales conforme a la legislación española.

    Prologado por Carolina González García, excommunity manager de la Policía Nacional.

    Ficha del libro

    • Colección: TÍTULOS ESPECIALES
    • Autor: José Ángel Fernández Fernández
    • Nº de páginas: 288
    • Formato: Papel
    • Tamaño: 17,50 x 22,50
    • I.S.B.N: 978-84-415-4132-0
    • Código Comercial: 2315149
    • Precio sin IVA: 19,18€
    • Precio con IVA: 19,95€
    • Fecha de Publicación: 18/04/2019

    Índice cerrar índice [x]

    Prólogo
    Introducción

    1. Entendiendo internet
       Descripción general
       Características
         -  Anonimato
         -  Deslocalización
         -  Publicidad
         -  Atemporalidad

    2. Netiqueta
       ¿De qué hablamos?
       Principios fundamentales
       Netiqueta en el uso de...
         -  Email o correo electrónico
         -  Redes sociales y aplicaciones de mensajería instantánea
         -  Dispositivos electrónicos móviles
         -  Blogs, chats...
       Consideraciones finales

    3. Riesgos de las TIC a los que podemos enfrentarnos
       Ciberacoso
         -  Qué es, cómo se produce y tipos de ciberacoso
         -  ¿Quiénes participan?
         -     Acosador o agresor
         -     Víctima
         -     Observadores, espectadores o testigos
         -     Otros participantes
         -  Casos específicos
         -     Acoso y ciberacoso escolar, 'bullying' o 'ciberbullying'
         -     Acoso o violencia en el ámbito familiar
         -     Acoso sexual y 'grooming'
       Programas maliciosos y virus informáticos
         -  Qué son, cómo actúan y cómo podemos infectarnos
         -  Los 'malware' más conocidos o habituales
         -  ¿Cómo protegernos? Antivirus, cortafuegos y más medidas
         -     Antivirus
         -     Cortafuegos o 'firewall'
         -     Otras medidas
       Fraudes y estafas
         -  Tipos más comunes
         -  Consejos para evitar que nos engañen
         -  'Carding', o el uso fraudulento de nuestras tarjetas
         -  Robo de la señal wifi
         -  Líneas telefónicas contratadas con nuestros datos
         -  Archivos o accesos gratis y falsificaciones
         -     Descargas ilegales
         -     Acceso ilegal a canales de TV y pirateo de juegos o consolas
         -     Compra-venta de productos falsificados
       Pornografía y desviaciones sexuales en internet
       Sextorsión, o chantaje de tipo sexual
       'Sexting', o la difusión incontrolada de nuestras imágenes sexuales
       Ingeniería social
         -  Qué es y cómo consiguen nuestra información
         -  'Phishing'
         -  'Pharming'
       Suplantación y usurpación de identidad
       Espacios o sitios web inadecuados
         -  ¿Qué son?
         -  Sitios que aconsejan sobre hábitos de vida no saludables
         -  Sitios que fomentan el juego, sea o no en la red
         -  Sitios que buscan la destrucción del individuo o que incitan al aborto
         -  Sitios que amparan la violencia y el odio hacia los demás
         -  Sitios que defienden y promueven la pornografía infantil
       Manifestaciones que no son 'libertad de expresión'
       Bulos, retos peligrosos, noticias falsas y demás

    4. Problemas posturales y psicológicos. Tecnoadicciones

    5. Información personal y privada
       ¿Protegemos nuestros datos?
       Privacidad, huella e identidad digital y reputación online
       Cuestiones sobre la toma y difusión de imágenes
       Comunicaciones
         -  ¿Están a salvo?
         -  ¿Puedo grabar conversaciones telefónicas?
         -  ¿Puede mi jefe espiarme en el trabajo?
       Dispositivos de almacenamiento. La nube
       ¿Puedo eliminar mis archivos, mensajes, imágenes...?
       Derechos del usuario en internet
         -  Derecho al olvido
       Legado o herencia digital

    6. Redes sociales
       Qué son y cómo funcionan
       Cuestiones importantes a tener en cuenta
         -  Cuentas o perfiles
         -  Amistades
         -  No dar pistas ni demasiada información

    7. Educación tecnológica
       ¿Cómo se comportan los menores en internet?
       ¿Qué podemos hacer?
       Aplicaciones de control parental

    8. Internet como herramienta de negocio
       Comercio electrónico y tiendas virtuales
       Influencers y youtubers
       Búsqueda online de trabajo
       La conexión a internet como negocio
       Publicidad: cookies, spam, pop-ups y adware
       Actividades comerciales ilegales

    9. Medios de pago en internet
       ¿Qué fórmulas hay?
       Sistemas tradicionales y más modernos
       Criptomonedas

    10. Internet de las cosas

    11. Cuestiones de seguridad a tener en cuenta
       Principios relacionados con la seguridad de la información
       Credenciales: claves y contraseñas
       Cámaras, videocámaras y webcam
       Conexiones a internet públicas
       Condiciones de uso y política de privacidad
       Sitios de almacenamiento y su protección
       Resumen de las medidas básicas de seguridad

    12. Legislación respecto a las TIC e internet
       Otras leyes y normativa
         -  Ley 59/2003 de Firma Electrónica
         -  Ley 34/2002 de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSI)
         -  Norma ISO 27001 de Gestión de la Seguridad de la Información (SGSI)
         -  Ley orgánica 3/18 de Protección de Datos Personales y Garantía de los Derechos Digitales (LOPDGDD)
         -  Real decreto 3/2010 (Esquema Nacional de Seguridad [ENS])
       Código penal
         -  Delitos contra la libertad
         -  Delitos sexuales
         -  Delitos de descubrimiento y revelación de secretos
         -  Delitos contra el honor
         -  Delito de extorsión (aplicable a la sextorsión)
         -  Delito de estafa
         -  Delito de defraudación de fluido eléctrico y análogos
         -  Delito de daños informáticos
         -  Delitos contra la propiedad intelectual e industrial
         -  Delitos relativos al mercado y los consumidores
         -  Delito de receptación
         -  Delito de falsificación de tarjetas o cheques
         -  Delito de usurpación de estado civil
         -  Delitos de denuncia falsa y simulación de delito
         -  Delitos de odio y discriminación
         -  Delito de enaltecimiento del terrorismo

    13. Servicios de atención al ciudadano en internet

    14. Denuncias

    15. Páginas web de interés y agradecimientos

    Índice alfabético

    Complementos cerrar complementos [x]

      Warning: Invalid argument supplied for foreach() in /docs/anayamultimedia/html/libro.html on line 115