PROTEGE A TUS HIJOS DE LOS RIESGOS DE INTERNET Y OTRAS TECNOLOGÍAS

PROTEGE A TUS HIJOS DE LOS RIESGOS DE INTERNET Y OTRAS TECNOLOGÍAS

TECNOLOGIAS

MARCELO RODAO, JUAN FRANCISCO / MARTÍN IBÁÑEZ, EVA ROSARIO

17,90 €
IVA incluido
Editorial:
ANAYA MULTIMEDIA, S.A.
Año de edición:
2010
ISBN:
978-84-415-2739-3
Páginas:
384
Encuadernación:
Rústica

Disponibilidad:

  • Calle Doce de OctubreConsulte disponibilidad
  • Calle Valeriano MirandaConsulte disponibilidad

Introducción



1. Por qué los ordenadores y las nuevas tecnologías no son seguros

1.1. En Internet algunas indiscreciones acaban en muerte

1.2. No todos los asesinos viven fuera

1.3. Los menores, víctimas propiciatorias del uso irresponsable de Internet

1.4. Los padres deben ejercer una tutela efectiva también en lo digital

1.5. Los adultos tampoco se libran

1.6. El teatro de Internet y el personaje del internauta



2. Seguridad básica: Antivirus más cortafuegos

2.1. Virus y malware, la amenaza omnipresente

2.1.1. Cómo surgen los códigos maliciosos

2.1.2. Vías de entrada

2.1.2.1. El correo electrónico

2.1.2.2. Las páginas web

2.1.2.3. Disquetes y medios ópticos

2.1.2.4. Llaves de memoria y discos USB

2.1.2.5. Redes de intercambio de archivos

2.1.2.6. Instalación de software pirata

2.1.3. Tipos de códigos maliciosos

2.1.3.1. Virus

2.1.3.2. Gusanos

2.1.3.3. Troyanos

2.1.3.4. Puertas traseras

2.1.3.5. Exploit

2.1.3.6. Falsos antivirus

2.1.3.7. Secuestradores

2.1.3.8. Keyloggers

2.1.3.9. Ladillas

2.1.3.10. Phising

2.1.3.11. Spyware

2.1.3.12. Adware

2.1.3.13. Rootkit

2.1.3.14. Redireccionadores del navegador

2.2. Programas antivirus

2.2.1. Antivirus gratuitos

2.2.1.1. Microsoft Security Essentials

2.2.1.2. AVG Antivirus Free Edition

2.2.1.3. ClamWin

2.2.2. Antivirus en línea

2.2.2.1. Panda ActiveScan 2.0

2.2.2.2. Norton Security Scan

2.2.2.3. Virus Total

2.2.3. Vacunas específicas

2.3. El cortafuegos

2.3.1. El escáner de puertos

2.3.1.1. El escáner de puertos en la Asociación de Internautas

2.3.1.2. El escáner de puertos en Upseros

2.3.1.3. El escáner de puertos en Audit My PC

2.3.1.4. GRC

2.3.2. El cortafuegos de Windows 7 Home Edition

2.3.3. El cortafuegos de Windows Vista

2.4. Las suites de seguridad

2.4.1. Comodo Internet Security

2.4.2. F-Secure Internet Security

2.4.3. Panda Cloud Antivirus (Panda Managed Office Protection)

2.5. La seguridad de Windows

2.5.1. Windows Defender para Windows 7, Vista y XP

2.5.2. El Centro de Seguridad de Windows Vista



3. Control de usuarios, y control parental

3.1. Cómo bloquear el ordenador

3.2. Las cuentas de usuario

3.2.1. Las cuentas de usuario en Windows Vista

3.2.2. Las cuentas de usuario en Windows 7

3.3. Control parental

3.3.1. Control parental con Windows Vista

3.3.2. Control parental con Windows 7

3.3.3. Control parental con Net Nanny

3.3.4. Control parental de los proveedores de acceso a Internet

3.3.4.1. Canguro Net de Telefónica

3.3.4.2. El control parental en otros operadores



4. Asegure su correo electrónico

4.1. Breve historia del correo electrónico

4.2. El correo electrónico no es seguro

4.2.1. Hoax o bulo

4.2.1.1. Todo un clásico

4.2.1.2. Falsas alertas de virus

4.2.1.3. Timos piramidales

4.2.1.4. Los cibermendigos

4.2.1.5. Unos ciberestafadores nada caritativos

4.2.1.6. Las cadenas solidarias

4.2.1.7. Mentiras sobre mentiras

4.2.1.8. Cómo saber si el mensaje es un hoax

4.2.1.9. Qué persigue el autor de un hoax

4.2.1.10. Cómo luchar contra los hoaxes

4.2.2. Troyanos

4.2.2.1. Troyanos bancarios

4.2.2.2. Redes de ordenadores zombis

4.2.2.3. Qué obtienen los creadores de troyanos

4.2.2.4. Cómo evitar la acción de los troyanos

4.2.3. Spyware

4.2.3.1. Programas de vigilancia

4.2.3.2. Programas de espionaje publicitario

4.2.4. Phising bancario

4.2.4.1. Cómo combatir el phising bancario en sistemas actualizados

4.2.4.2. Precauciones básicas contra el phising

4.2.5. Robo de identidad

4.2.5.1. Una desagradable realidad

4.2.5.2. La suplantación de correo, ¿un robo menor?

4.2.6. Spam, la peste del siglo XXI

4.2.6.1. Spam matrimonial

4.2.6.2. El timo Nigeria, un veterano brutal

4.2.6.3. El retimo, o llueve sobre mojado

4.2.6.4. Un trabajo muy arriesgado

4.2.6.5. El aviso del asesino a sueldo

4.2.6.6. Cómo obtienen las direcciones de correo electrónico

4.2.6.7. Cómo combatir el spam

4.2.6.8. Otros tipos de spam

4.3. Activar la seguridad en Windows Mail

4.3.1. Configurar el primer nivel de seguridad

4.3.2. Activar el segundo escalón

4.3.3. Establecimiento de reglas de filtrado de mensajes

4.4. Activar la seguridad en Mozilla Thunderbird

4.4.1. Medidas iniciales de seguridad en Thunderbird

4.4.2. Trabajar con la configuración de la cuenta de correo

4.4.3. La gestión de los filtros de mensaje

4.4.4. Los retoques finales

4.5. Consejos de seguridad para su correo electrónico



5. Seguridad en el intercambio de archivos P2P

5.1. Cómo surge el intercambio de archivos

5.2. Las redes P2P actuales

5.2.1. El programa del burrito

5.2.2. BitTorrent

5.3. Peligros en las redes P2P

5.3.1. Los consultores contratados por la industria

5.3.2. Las mafias internacionales

5.3.3. Los proveedores de servicios de Internet

5.4. Cómo asegurar el ordenador en las redes P2P

5.4.1. Seguridad del cortafuegos de Windows

5.4.2. Seguridad del software cliente P2P

5.4.2.1. Seguridad en eMule

5.4.2.2. Seguridad en µ-Torrent

5.4.3. Los cortafuegos para P2P

5.4.3.1. PeerGuardian

5.4.3.2. PeerBlock, la alternativa más actual



6. Ya están aquí: espías en el ordenador

6.1. Tipos de programas espías

6.1.1. Cookies

6.1.1.1. Tipos de cookies

6.1.1.2. Problemas de falsa identificación y de seguridad en las cookies

6.1.1.3. El problema de la caducidad de las cookies

6.1.1.4. Lo que manda la ley

6.1.1.5. Controlar las cookies con Internet Explorer

6.1.1.6. Controlar las cookies con el navegador Opera

6.1.1.7. Controlar las cookies con Mozilla Firefox

6.1.2. Web bugs

6.1.2.1. Cómo detectar los web bugs

6.1.2.2. Cómo prevenir y evitar los web bugs

6.1.3. Spyware

6.1.3.1. Cómo se instala el spyware en el ordenador

6.1.4. Adware

6.1.5. Los falsos protectores

6.2. Proteger la intimidad con Ad-Aware

6.3. Proteger la intimidad con Spybot, Search and Destroy



7. Control de contenidos en los navegadores

7.1. El control de contenidos en Internet Explorer

7.2. El control de contenidos y la seguridad en Opera

7.3. Seguridad y control de contenidos en Mozilla Firefox

7.4. Páginas de inicio seguras

7.4.1. Chaval.es

7.4.2. Chiquinoticias.com

7.4.3. Kiddia.org

7.4.4. La Pandilla de Leo

7.4.5. Micueva.com

7.4.6. Pequenet.com



8. Cómo preservar la privacidad en Internet

8.1. La eliminación de datos en el navegador

8.1.1. Eliminación de los datos de navegación en Internet Explorer

8.1.2. Eliminación de los datos de navegación en Opera

8.1.3. Eliminación de los datos de navegación en Mozilla Firefox

8.2. Navegación anónima en web

8.2.1. Anonymouse

8.2.2. Guardster

8.2.3. The Cloak

8.2.4. Megaproxy

8.2.5. TuVPN

8.3. Navegación anónima por software

8.3.1. Ultrasurf

8.3.2. JAP

8.4. La intimidad del correo electrónico

8.4.1. Una cuenta de correo gratuita

8.4.1.1. El correo con Gmail

8.4.1.2. El correo con Yahoo

8.4.2. Cuentas de correo desechables

8.4.2.1. Mailinator

8.4.2.2. Spamgourmet



9. Identidad digital en la era de las redes sociales

9.1. La identidad digital

9.2. Páginas personales y blogs

9.3. Redes sociales

9.3.1. Las redes sociales más populares

9.3.2. Funcionamiento de las redes sociales

9.3.3. La etiqueta de las redes sociales

9.4. La información en las redes sociales

9.4.1. Gestión eficaz de la información

9.4.2. Los riesgos de la información en las redes sociales

9.4.3. El derecho a la propia imagen en la redes sociales

9.5. Niños, adolescentes y redes sociales

9.5.1. Control de acceso por edad

9.5.2. Redes sociales para menores

9.5.3. Peligros que amenazan a los menores en las redes sociales

9.5.4. Los padres frente a las redes sociales



10. Videojuegos y consolas

10.1. Videojuegos violentos

10.2. Menores y videojuegos

10.3. Sistema de clasificación PEGI

10.4. Videoconsolas



11. Riesgos de usar teléfonos móviles

11.1. Virus para teléfonos móviles

11.2. Cómo proteger el teléfono móvil

11.3. Móviles, niños y adolescentes

11.4. Enseñar el uso responsable del teléfono móvil

11.5. Requisitos de un teléfono móvil infantil

11.6. Cómo elegir los servicios de los operadores móviles

12. Preservar la información: la copia de seguridad



12.1. Las copias de seguridad con Windows

12.1.1. La copia de seguridad con Windows Vista

12.1.2. Copia de seguridad con Windows 7

12.2. Soportes y dispositivos de almacenamiento

12.2.1. CD-R

12.2.2. DVD-R

12.2.3. BD-R

12.2.4. Disco duro externo

12.2.5. Discos SSD

12.2.6. Tarjetas de memoria

12.3. Programas específicos para realizar copias de seguridad (backup)

12.3.1. Norton Ghost

12.3.2. Nero BackItUp

12.4. Servicios de almacenamiento de datos en línea

12.4.1. Adrive

12.4.2. Megaupload



13. Direcciones web de interés

13.1. Recursos de interés

13.2. Direcciones web de herramientas y servicios



14. Referencias bibliográficas



Índice alfabético

Hoy en día, la vida cotidiana gira en torno a Internet. Sus ventajas son múltiples, y quienes mejor las conocen y se benefician de ellas son los más pequeños. Sin embargo, Internet también entraña una serie de riesgos y peligros que hay que conocer para evitar que nuestros hijos puedan caer en ellos.



Este libro le permitirá alcanzar un grado razonable de seguridad en Internet sin tener que hacer demasiados gastos y con un esfuerzo asumible por cualquier usuario, incluso sin conocimientos de informática. En él encontrará numerosos tutoriales y las últimas actualizaciones que le permitirán disfrutar de las nuevas tecnologías, tanto a usted como a sus hijos, con mayor tranquilidad.

Artículos relacionados

  • MINECRAFT OFICIAL: RETOS DE SUPERVIVENCIA 2 (EDICIÓN LEYENDA)
    MOJANG AB
    ¿Te atreves a afrontar nuevos retos en Minecraft? Bien, porque el Mundo superior necesita a alguien con coraje y decisión… ¡y ese eres tú! ¡Este libro contiene muchísimos retos y grandes consejos para guiarte en esta odisea épica que te convertirá en leyenda!Gracias a sus instrucciones claras, sus grandes desafíos y unas ilustraciones increíbles, vas a enfrentarte a unos retos ...

    16,90 €

  • ACCESIBILIDAD DIGITAL. CURSO PRÁCTICO
    FERNÁNDEZ CASADO, PABLO ENRIQUE
    Este libro constituye una guía actualizada sobre la accesibilidad digital, orientada tanto a la comprensión de la nueva Ley EAA como a su aplicación práctica en entornos reales. A lo largo de sus capítulos, el lector adquiere una visión global de la accesibilidad web y documental, entendida como un requisito técnico, legal y ético imprescindible para garantizar el acceso univer...

    29,90 €

  • INFORMÁTICA E INTERNET BÁSICO PARA MAYORES
    MONTEPINAR, GRUPO
    Este libro es una guía práctica y cercana pensada especialmente para personas mayores que desean aprender a utilizar el ordenador y el teléfono móvil con tranquilidad y confianza. Explicado paso a paso y con un lenguaje claro, permite adquirir las competencias digitales necesarias para desenvolverse en la vida cotidiana. La obra está centrada especialmente en Windows 11 y el pa...

    19,90 €

  • EXCEL 365 / 2021 PASO A PASO
    MONTEPINAR, GRUPO
    Este libro ofrece una formación completa en el manejo de Microsoft Excel, abordando desde los conceptos básicos hasta el uso avanzado de la hoja de cálculo en entornos profesionales. El lector aprenderá a introducir y organizar datos, gestionar libros y rangos, aplicar formatos, utilizar fórmulas y funciones, crear gráficos y preparar documentos para su impresión. Asimismo, se ...

    14,90 €

  • PROGRAMACIÓN EN PYTHON
    GÓMEZ DELGADO, JAVIER / GARCÍA GARCÍA-DONCEL, JESÚS
    Con Programación en Python: Más allá del código no solo aprenderás a programar, sino que te convertirás en un desarrollador versátil, preparado para enfrentar los desafíos del mundo tecnológico actual y transformar ideas en soluciones innovadoras. Desde la instalación del entorno y los editores de Python hasta el desarrollo de aplicaciones sofisticadas, este manual ofrece un c...

    30,00 €

  • HACIA UN INTERNET MÁS LIBRE
    JORGE SCHNURA
    ¿Y si pudieras ser el verdadero dueño de tu yo digital?En un mundo en el que unos pocos gigantes tecnológicos deciden qué vemos, qué pensamos y qué somos en línea, este libro propone una revolución: la Web 3.0. A través de un viaje apasionante que une historia, tecnología y crítica social, el autor desenmascara los mecanismos de control de la Internet actual y muestra cómo la t...

    23,95 €

Otros libros del autor

  • PODCASTING
    MARCELO RODAO, JUAN FRANCISCO / MARTÍN IBÁÑEZ, EVA ROSARIO
    Un podcast es un programa de radio de periodicidad fija, con una duración aproximada de media hora que se cuelga en Internet para que los internautas lo descarguen y lo escuchen, preferentemente, en sus reproductores portátiles MP3. Sobre la radio tradicional tiene la ventaja de la libertad horaria, además del alcance de la audiencia que es mundial. En Estados Unidos los autore...

    12,80 €