¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
  1. Libros
  2. 24 horas en una vida (no tan) privada - 250 consejos prácticos para proteger sus datos personales en Internet

24 horas en una vida (no tan) privada 250 consejos prácticos para proteger sus datos personales en Internet

Información adicional

  • 5% de descuento en todos los libros
  • Envío gratis a partir de 25 € de compra
  • Versión online gratis por un año

Características

  • Encuadernación rústica - 17 x 21 cm
  • ISBN: 978-2-409-04342-0
  • EAN: 9782409043420
  • Ref. ENI: OPHS-24H

Información adicional

  • 5% de descuento en todos los libros
  • Versión online digital, no descargable
  • Consultable en línea durante 10 años inmediatamente después de la validación del pago.

Características

  • HTML
  • ISBN: 978-2-409-04343-7
  • EAN: 9782409043437
  • Ref. ENI: LNOPHS-24H
Nuestro domicilio está protegido por una puerta de entrada con cerradura que garantiza nuestra seguridad. Nuestra intimidad y privacidad están preservadas por paredes, puertas y cortinas. En contraposición, nuestro entorno digital es hoy en día extremadamente intrusivo: las herramientas, los servicios y los dispositivos que utilizamos a diario recopilan constantemente datos personales sin que ni siquiera nos demos cuenta. Publicidad dirigida de manera ultraprecisa, robo de datos personales,...
Consultar extractos del libro Extracto del libro
  • Nivel Principiante
  • Número de páginas 266 páginas
  • Publicación noviembre 2023
  • Nivel Principiante
  • Publicación noviembre 2023
Nuestro domicilio está protegido por una puerta de entrada con cerradura que garantiza nuestra seguridad. Nuestra intimidad y privacidad están preservadas por paredes, puertas y cortinas. En contraposición, nuestro entorno digital es hoy en día extremadamente intrusivo: las herramientas, los servicios y los dispositivos que utilizamos a diario recopilan constantemente datos personales sin que ni siquiera nos demos cuenta. Publicidad dirigida de manera ultraprecisa, robo de datos personales, suplantación de identidad, piratería, acoso: las noticias nos ofrecen ejemplos diarios de estas amenazas. ¿Es esto inevitable? ¿Qué podemos hacer al respecto? ¿Es aún posible proteger nuestra privacidad y seguridad en línea?

La presente guía tiene como objetivo responder a estas preguntas. Está dirigida a todos aquellos que utilizan diariamente un ordenador, una tableta o un altavoz inteligente, un reloj o un teléfono inteligentes... es decir, a todo el mundo.

Para que comprenda los riesgos, le mostrará, capítulo a capítulo, la vida cotidiana de Máximo, un empleado que, en cada momento del día, se enfrenta a diversos problemas debidos a su uso inconsciente de la tecnología digital: fugas de datos, piratería, recopilación de datos personales. Máximo pone en peligro su vida privada y profesional sin darse cuenta. Cada uno de sus hábitos se detalla para destacar el problema, proporcionar explicaciones y ejemplos adicionales y, por supuesto, proponer soluciones adecuadas según el nivel del lector, desde el usuario promedio hasta aquel con un nivel alto de conocimientos de informática. Estas soluciones se basan en muchos consejos de uso, la configuración de herramientas existentes y la instalación de servicios o software en su mayoría libres (y gratuitos).

El libro concluye con talleres prácticos que detallan cómo configurar eficazmente las herramientas o servicios utilizados por todo el mundo, como Facebook, Twitter, Google y Chrome.
Prefacio
  1. El contexto de este libro
  2. ¿Privacidad o seguridad?
  3. Pero ¿por qué deberíamos cambiar nuestros hábitos?
  4. ¿Para quién es este libro?
  5. Consejos preliminares
  6. Modelo teórico
  7. Referencias
Objetos conectados
  1. 2.00 h
  2. Riesgos
    1. Noticias y ejemplos
  3. Consejos
    1. Para todos
    2. Para usuarios avanzados
  4. Referencias
Bluetooth, datos de salud y seguimiento del ejercicio físico
  1. 7.00 h
  2. Riesgos
    1. Noticias y ejemplos
  3. Consejos
    1. Para todos
    2. Para usuarios avanzados
  4. Referencias
Geolocalización y pago vía teléfono inteligente
  1. 8.30 h
  2. Riesgos
    1. Noticias y ejemplos
  3. Consejos
    1. Para todos
    2. Para usuarios avanzados
  4. Referencias
Mensajería instantánea y metadatos
  1. 9.00 h
  2. Riesgos
    1. Noticias y ejemplos
  3. Consejos
    1. Para todos
    2. Para usuarios avanzados
  4. Referencias
Correo electrónico y spam
  1. 9:30 h
  2. Riesgos
    1. Noticias y ejemplos
  3. Consejos
    1. Para todos
    2. Para usuarios avanzados
  4. Referencias
Robo de datos y phishing
  1. 9:30 h
  2. Riesgos
    1. Noticias y ejemplos
  3. Consejos
    1. Para todos
  4. Referencias
Videoconferencias y transferencias de archivos
  1. 10.15 h
  2. Riesgos
    1. Noticias y ejemplos
  3. Consejos
    1. Para todos
    2. Para usuarios avanzados
  4. Referencias
Agenda
  1. 11.45 h
  2. Riesgos
  3. Consejos
    1. Para todos
    2. Para usuarios avanzados
  4. Referencias
Spam telefónico
  1. 12.00 h
  2. Riesgos
  3. Consejos prácticos
    1. Para todos
    2. Para usuarios avanzados
  4. Referencias
Redes sociales
  1. 14.00 h
  2. Riesgos
    1. Noticias y ejemplos
  3. Consejos
    1. Para todos
    2. Para usuarios avanzados
  4. Referencias
Teléfonos inteligentes y tabletas
  1. 14.30 h
  2. Riesgos
  3. Consejos
    1. Para todos
    2. Para usuarios avanzados
  4. Referencias
Ataques informáticos y ransomware
  1. 15h
  2. Riesgos
    1. Noticias y ejemplos
  3. Consejos
    1. Para todos
    2. Para usuarios avanzados
  4. Referencias
VPN (Virtual Private Network)
  1. 16.15 h
  2. Riesgos
  3. Consejos
    1. Para todos
  4. Referencias
Almacenamiento en la nube
  1. 16.30 h
  2. Riesgos
    1. Noticias y ejemplos
  3. Consejos
    1. Para todos
    2. Para usuarios avanzados
  4. Referencias
Navegadores y compras en línea
  1. 18.00 h
  2. Riesgos
  3. Consejos
    1. Para todos
    2. Para usuarios avanzados
  4. Referencias
Seguridad en los pagos, contraseñas, autenticación de dos factores (A2F)
  1. 19.00 h
  2. Riesgos
    1. Noticias y ejemplos
  3. Consejos
    1. Para todos
    2. Para usuarios avanzados
  4. Referencias
Sistemas informáticos
  1. 20.00 h
  2. Riesgos
  3. Consejos
    1. Para todos
    2. Para usuarios avanzados
  4. Referencias
YouTube, VOD (video bajo demanda), smart TV, videojuegos
  1. 21.00 h
  2. Riesgos
    1. Noticias y ejemplos
  3. Consejos
    1. Para todos
    2. Para usuarios avanzados
  4. Referencias
Seguimiento en línea, tracking
  1. 22.30 h
  2. Riesgos
    1. Noticias y ejemplos
  3. Consejos
    1. Para todos
    2. Para usuarios avanzados
  4. Referencias
Red Wi-Fi
  1. 23.00 h y más tarde...
  2. Riesgos
    1. Noticias y ejemplos
  3. Consejos
    1. Para todos
    2. Para usuarios avanzados
  4. Referencias
Taller práctico de Facebook
  1. Acceder a la configuración
  2. Usar la Comprobación de la configuración de privacidad
    1. Quién puede ver lo que compartes
    2. Cómo proteger tu cuenta
    3. Cómo pueden encontrarte las personas en Facebook
    4. Configuración de tus datos en Facebook
    5. Tus preferencias de anuncios en Facebook
  3. Preferencias publicitarias
  4. Su actividad en Facebook
  5. Administrar su información
Taller práctico de Twitter
  1. Registro
  2. Inhabilitar anuncios
  3. Habilitar la autenticación de dos factores (A2F)
  4. Verificar el acceso a su cuenta
  5. Actividades que no son de Twitter
Taller práctico de Google
  1. Administrar su información personal
    1. Sobre mí
  2. Reforzar la seguridad de su cuenta
  3. Administrar sus opciones de datos y privacidad
  4. Administrar contactos y opciones para compartir
Taller práctico de Chrome
  1. Envío de estadísticas e inicio de sesión de Google
  2. Privacidad y seguridad
  3. Borrar todos los datos de navegación
  4. Navegación segura
  5. Usar otros servicios DNS (opcional)
  6. Desactivar la Privacy Sandbox y el dispositivo FLOC
  7. Cambiar el buscador
  8. Configuración del sitio
  9. Referencias
Glosario
  1. Glosario
Autor : Pierre GAUTIER DE LAHAUT

Pierre GAUTIER DE LAHAUT

Pierre GAUTIER DE LAHAUT se graduó en el Instituto de Estudios Políticos de Aix-en-Provence y en el instituto de educación superior IGS (Instituto de Gestión Social). También es auditor júnior del Instituto de Altos Estudios de Defensa Nacional francés (IHEDN). Antiguo funcionario público de alto rango, apasionado por los temas de seguridad digital, se interesa específicamente por el campo de la privacidad en línea.
Más información

Novedades

Ver más