Inicio/Profesional/TICs y Computación/Redes/Cómo sobrevivir en la red

Cómo sobrevivir en la red

$39

Hay existencias

Autor:  RODRÍGUEZ DE SEPÚLVEDA, David; RODRÍGUEZ DE SEPÚLVEDA, Sixto

Páginas:   196

Año:   2010

Edición:   1

Editorial:  Alfaomega –  RAMA

Apoyos:   

Presentación:

E-Book:

Nivel:  

Encuadernación:  Rústica

Hay existencias

ISBN: 9786077854630 Categorías: ,

Descripción

El desarrollo de este libro pretende mostrar al público menos conocedor de Internet (alumnos, padres, profesores…), los diferentes movimientos que debe tener en cuenta para un uso correcto de todas las posibilidades que nos aporta. Es un libro que será útil para usuarios de Internet en general, independientemente del sistema operativo en el que trabaje; ya sea Microsoft Windows o GNU Linux. Igualmente es recomendable para gente que se está iniciando en los nuevos medios de comunicación o que tienen hijos que los utilizan sin saber muy bien qué hacen tantas horas pegados al ordenador y, por qué no, a gente incluso con conocimientos más avanzados que a veces olvidamos que Internet es un mundo de posibilidades pero que también incluye el fraude y la estafa.

Ventajas Competitivas

El lector de este libro encontrará no sólo aspectos teóricos en relación a los factores que más pueden afectar al uso de Internet, sino que igualmente encontrará que es un libro eminentemente práctico y orientado a la gran mayoría de los factores presentes (correo electrónico) y tendencias (redes sociales), pasando por la navegación Web más estandarizada hasta el uso del navegador para comprar a través del comercio electrónico.

Conozca

  • Las premisas básicas en la configuración de su Wifi (conexión inalámbrica) y cómo localizar y bloquear a intrusos en su red.
  • Cómo funcionan los distintos tipos de “virus” que atacan nuestros sistemas informáticos.
  • Para que sirve y cómo funciona un cortafuegos.
  • Las 8 reglas de oro del correo electrónico.
  • Las 4 reglas de oro del comercio electrónico.
  • Las características de las redes sociales, Chats y bolgs.

Aprenda

  • Cómo tener cuidado en sus relaciones personales en Internet.
  • Cómo hacer que Internet no se transforme en un sistema de recolección de sus datos.
  • Cómo averiguar si nuestros alumnos o hijos están navegando por espacios inseguros.
  • Los pasos a tener en cuenta para la seguridad y uso del correo electrónico.
  • Cómo poder averiguar lo que nuestros hijos y alumnos ven o manejan.

Realice

  • Pruebas y comentarios en el Blog de los autores.
  • La administración de un sistema local centrado en el control de ciertos programas.

AGRADECIMIENTOS…………………………………………………………13
ANTES DE EMPEZAR…………………………………………………………15
CAPÍTULO 1. ¿DE QUÉ VAMOS A HABLAR?……………………17
1.1 Internet. Una ventana al mundo ……………………………………….18
1.2 Irrupción de Internet en nuestras vidas. …………………………….19
1.3 ¿Qué es la web 2.0? ……………………………………………………….20
1.3.1 Blogs……………………………………………………………………..22
1.3.2 Wiki ………………………………………………………………………23
1.3.3 Podcast…………………………………………………………………..25
1.3.4 P2P………………………………………………………………………..25
1.3.5 Redes sociales …………………………………………………………26
1.4 Web 3.0………………………………………………………………………..28
1.4.1 Web semántica………………………………………………………..29
1.4.2 Web 3D…………………………………………………………………29
1.5 Realidades y mitos …………………………………………………………30

CAPÍTULO 2. CONFIGURACIÓN DE MI WIFI ………………….33
2.1 ¡Cuidado polizones a bordo! ¿Cómo los detecto?……………….34
2.1.1 Conceptos generales de red……………………………………….35
2.1.2 Conceptos generales de la WIFI ………………………………..37
2.1.3 Localizar intrusos en la WIFI…………………………………….38
2.2 Segurizar nuestra WIFI…………………………………………………..42
2.3 Bloquear intrusiones no deseadas …………………………………….43
2.4 Ya es segura mi conexión ¿Qué hago entonces?…………………45
CAPÍTULO 3. NAVEGACIÓN POR INTERNET………………….47
3.1 ¿Qué son los navegadores? ……………………………………………..48
3.2 ¿En qué me fijo al elegir con qué navegar? ……………………….49
3.3 Configurar el navegador …………………………………………………51
3.3.1 Configuración de Firefox………………………………………….52
3.3.2 Configuración de Internet Explorer ……………………………55
3.4 ¿Cómo limpiar o recordar mi rastro?. ……………………………….57
3.4.1 Limpiar el rastro………………………………………………………58
3.4.2 Recordar el rastro…………………………………………………….59
3.4.2.1 Visualizar el historial …………………………………………59
3.4.2.2 Visualizar las contraseñas …………………………………..61
3.4.2.3 Visualizar las cookies…………………………………………61
3.5 Bloqueo de contenido. ……………………………………………………63
3.6 Conexión con las Administraciones………………………………….64
3.7 Cibercafés. ……………………………………………………………………66
3.8 Desde dónde descargar software………………………………………67
CAPÍTULO 4. VIRUS, GUSANOS, TROYANOS Y OTRAS
ALIMAÑAS………………………………………………………………………….69
4.1 Virus ……………………………………………………………………………70
4.2 Gusanos………………………………………………………………………..71
4.3 Troyanos ………………………………………………………………………71

4.4 Spyware ……………………………………………………………………….73
4.5 Adware…………………………………………………………………………73
4.6 Hoax y bromas ………………………………………………………………74
4.7 Estoy a salvo. Tengo un buen antivirus …………………………….75
CAPÍTULO 5. FIREWALL. MI BARRERA PROTECTORA..79
5.1 ¿Qué es una red informática?…………………………………………..80
5.1.1 Servidor DNS………………………………………………………….82
5.1.2 Dirección de Red……………………………………………………..82
5.2 ¿Qué es un cortafuegos? …………………………………………………84
5.2.1 Ventajas e inconvenientes de un Cortafuegos………………85
5.2.1.1 Ventajas……………………………………………………………85
5.2.1.2 Inconvenientes ………………………………………………….86
5.3 Conclusión ……………………………………………………………………86
CAPÍTULO 6. CORREO Y COMERCIO ELECTRÓNICO…..89
6.1 Seguridad de mi correo electrónico…………………………………..90
6.1.1 Introducción a la firma electrónica (PGP)……………………90
6.1.1.1 Instalación y generación de llaves………………………..93
6.2 Correo web vs. correo descargado (outlook express)…………100
6.3 Reglas de oro en el correo electrónico …………………………….102
6.4 Quiero conectarme a bancos, comprar por internet, pero ¿Es
seguro?…………………………………………………………………………….103
6.5 ¿Cómo funciona el comercio electrónico?……………………….104
6.5.1 Protocolo seguro de transferencia de hipertexto (https) .106
6.5.1.1 Certificados de Seguridad …………………………………107
6.6 Fraude ………………………………………………………………………..107
6.6.1 Fraude y salud……………………………………………………….109
6.7 Premisas principales antes de comprar ……………………………109

CAPÍTULO 7. INGENIERÍA SOCIAL: LA SOCIEDAD EN
INTERNET ………………………………………………………………………..113
7.1 Internet y su fauna………………………………………………………..114
7.1.1 Hackers ………………………………………………………………..114
7.1.2 Crackers ……………………………………………………………….115
7.1.3 Newbe………………………………………………………………….116
7.1.4 Wannabe ………………………………………………………………116
7.1.5 Lammers ………………………………………………………………116
7.2 La cara oculta de internet………………………………………………117
7.2.1 Fraude ………………………………………………………………….117
7.2.1.1 Phishing y pharming ………………………………………..118
7.2.1.2 Pirámides de valor……………………………………………120
7.2.2 Spam ……………………………………………………………………121
7.2.3 Hostigamiento / Acoso……………………………………………123
7.2.4 Contenido obsceno u ofensivo …………………………………123
7.2.5 Pornografía Infantil………………………………………………..123
7.2.6 Terrorismo informático…………………………………………..124
7.2.7 Piratería………………………………………………………………..125
7.3 INGENIERÍA SOCIAL ………………………………………………..126
7.3.1 Redes Sociales: Tengo cientos de amigos………………….127
CAPÍTULO 8. REDES SOCIALES……………………………………..131
8.1 Facebook…………………………………………………………………….132
8.1.1 Creación de una cuenta de Facebook ………………………..133
8.1.2 Utilización de nuestra nueva cuenta de Facebook……….137
8.1.3 Fotos en Facebook …………………………………………………139
8.1.4 Configuración de la Seguridad en Facebook………………141
8.2 Tuenti…………………………………………………………………………143
8.2.1 Tuenti y su entorno de trabajo………………………………….144
8.3 Myspace……………………………………………………………………..146

8.4 Contratos…………………………………………………………………….147
CAPÍTULO 9. CHATS Y BLOGS ……………………………………….149
9.1 Hablemos un poco ……………………………………………………….150
9.2 ¿Videoconferencia?………………………………………………………151
9.3 Skype y similares …………………………………………………………151
9.3.1 Descarga, Instalación y Registro………………………………152
9.3.2 Comuniquémonos ………………………………………………….153
9.3.3 Inseguridades y Recomendaciones……………………………154
9.4 Blogs en general…………………………………………………………..155
9.4.1 Creación de un Blog……………………………………………….156
9.4.2 Creación de Entradas. …………………………………………….158
9.4.3 Configuración. ………………………………………………………160
9.4.4 Diseño. …………………………………………………………………161
9.4.5 Recomendaciones. …………………………………………………162
9.4.6 Registro de Propiedad …………………………………………….163
CAPÍTULO 10. CONTROL INFANTIL………………………………165
10.1 Mis hijos e internet……………………………………………………..166
10.2 Bloquear manejo de programas…………………………………….167
10.2.1 Bloquear programas desde Microsoft Windows XP ….168
10.2.2 Bloquear programas desde GNU Linux…………………..171
10.3 Control parental …………………………………………………………172
10.3.1 Herramientas Autonómicas……………………………………175
10.3.2 Búsquedas indiscretas …………………………………………..175
10.4 Seguridad que hay que tener en cuenta ………………………….177
10.5 Vigilancia remota……………………………………………………….179
10.5.1 Instalación de Italc ……………………………………………….180
10.5.2 Uso de Italc …………………………………………………………182

ÍNDICE PÁGINAS WEB…………………………………………………….18739
ÍNDICE ALFABÉTICO………………………………………………………191

Información adicional

Peso .450 kg
Dimensiones 23 × 17 × 2 cm

Título

Ir a Arriba