En la era de los objetos conectados, de la digitalización de absolutamente todo, del Big Data, de los datos almacenados en ordenadores o en la nube, su información puede escapar fácilmente de su control. Y cuando pierde el control de sus datos, resulta muy complicado volver atrás: borrar una información difundida no garantiza que una copia no se «escape» y acabe en otro lugar, entre los millones de servidores y ordenadores existentes. Mantener el...
En la era de los objetos conectados, de la digitalización de absolutamente todo, del Big Data, de los datos almacenados en ordenadores o en la nube, su información puede escapar fácilmente de su control. Y cuando pierde el control de sus datos, resulta muy complicado volver atrás: borrar una información difundida no garantiza que una copia no se «escape» y acabe en otro lugar, entre los millones de servidores y ordenadores existentes. Mantener el control de sus datos también significa saber cómo almacenarlos adecuadamente para que permanezcan íntegros y disponibles, a punto para utilizarlos en cuanto los necesite.
Este libro se dirige a todos los usuarios habituales de un ordenador en un entorno personal o profesional, que ya disponen de algunas nociones básicas de informática. Si bien las buenas prácticas son las mismas con independencia del tamaño de la empresa, las tecnologías presentadas en este libro están dirigidas principalmente a particulares o empresas muy pequeñas, ya que las empresas con mayores recursos humanos y financieros utilizarán herramientas ligeramente diferentes o complementarias.
Tras una introducción en la que se explica por qué sus datos son tan codiciados, cada capítulo detalla los riesgos y las medidas de protección que debería implementar en su hardware, sus aplicaciones y sus datos antes de abordar las buenas prácticas que es preciso conocer y, sobre todo, aplicar: cómo establecer contraseñas efectivas, navegar por Internet sin miedo, utilizar los correos electrónicos de forma segura, proporcionar un acceso seguro para sus hijos y qué hacer en caso de robo o pérdida de credenciales o de datos.
En lo que respecta al teletrabajo, el último capítulo proporciona muchos consejos para trabajar en casa o durante un desplazamiento de forma segura.
¡Nuevo! Rondas de preguntas disponibles con la versión online.
Sus datos valen oro para los demás: noción de confidencialidad
Sus datos también valen oro para usted o noción de la disponibilidad
Las amenazas y las fuentes de riesgos
Ejemplos concretos para comprender por qué es importante protegerse
Mi webcam me mira
Me han vaciado la cuenta bancaria
Mi superior ha recibido correos electrónicos inapropiados desde mi dirección
Recibo paquetes de mi tienda favorita que nunca he pedido
Las fotos del nacimiento de mis hijos han desaparecido todas
Recibo llamadas telefónicas sin cesar
El hardware
Mantener el equipo bajo vigilancia
Equipos bajo vigilancia constante
Las diferentes formas de protección física
Mantener el equipo en un local adaptado y seguro
Adoptar una actitud prudente con respecto a los medios extraíbles
Tipos de medios extraíbles
El uso adecuado de los medios extraíbles
Mantener la prudencia con las llaves y los discos duros USB
Cifrar los datos para protegerlos
Cifrar una llave USB
Cifrar los datos de su teléfono inteligente
Mi software
Utilizar software seguro y actualizarlo
Disponer de un antivirus y un cortafuegos
Reconocer el software malintencionado
¿Por qué actualizar el software?
Windows Update
Actualizar las otras aplicaciones
Reconocer la versión de su software
Mis datos
Controlar la difusión de su información personal
Vida privada, el RGPD y mis derechos
Impedir las estafas
Controlar la información personal que se difunde
Rastros de mis datos incluso sin navegar
Hacer copias de seguridad de sus datos
¿Por qué hacer regularmente copias de seguridad de sus datos?
¿De qué datos hacer copia de seguridad?
¿Qué soporte de copia de seguridad utilizar?
¿Cómo hacer copias de seguridad de sus datos?
¿Cómo recuperar datos eliminados?
Buenas prácticas
Crear una contraseña secreta, compleja y robusta
Desterrar las contraseñas predeterminadas
Crear una contraseña segura
Un uso, una contraseña
Renovar la contraseña
Almacenar contraseñas de manera eficaz
Autenticación de dos factores
Bloquear la sesión cuando se aleja de su equipo
Cómo ser cauteloso y protegerse de miradas indiscretas
Poner una contraseña al bloquear la sesión
Periodo de inactividad y bloqueo automático
Bloqueo automático con su teléfono inteligente
Navegar sin miedo por Internet
Los riesgos de Internet
Elegir el navegador y mantenerlo actualizado
Aprender a navegar con cautela
Pagar en línea
Filtrado de sitios en Internet
Gestionar el historial de navegación
Las extensiones del navegador
El uso adecuado de blogs, foros y redes sociales
Los componentes del navegador
Comunicarse de forma segura por correo electrónico
Los diferentes tipos de correos electrónicos no deseados
Cómo protegerse
Aprender a detectar un correo electrónico fraudulento
Adoptar los reflejos correctos
Actuar en caso de spam o estafa
Ciberataque en el ámbito profesional
La firma electrónica
Proteger el acceso de sus hijos
Software de control parental
El filtrado en Internet
Reaccionar en caso de robo o pérdida de equipos, identificadores o datos
¿Cómo reaccionar?
¿A qué organismos alertar?
Geolocalizar o bloquear su equipo de forma remota
Separar los ámbitos privado y profesional
Separar herramientas y usos personales y profesionales
El valor de tener diferentes contraseñas personales y profesionales
Aprenda a separar el correo electrónico personal y el de empresa
Saber disociar los medios físicos personales y profesionales
Hacer un uso responsable de Internet en el trabajo
Controle sus palabras en las redes sociales
Conectarse de forma segura para teletrabajar o durante los desplazamientos
Saber ser discreto y mantener la confidencialidad de los datos durante los desplazamientos
Proteger el entorno informático
Seguridad durante las videoconferencias
«Transportar» únicamente los datos necesarios
Hacer una copia de seguridad de sus datos antes de transportarlos
¿Cómo detectar redes wifi fiables?
Anexo
Glosario
índice
Guillaume PIGEON
Guillaume PIGEON comenzó su carrera como desarrollador informático para asociaciones, administraciones y empresas de su región, e impartió cursos universitarios, formación y talleres de informática durante varios años. Luego se dedicó al campo de la salud y se especializó en la seguridad de los sistemas de información y la protección de datos personales. Todas estas experiencias le han permitido escribir un libro fácil de entender y práctico, que se adapta a todo tipo de lectores, incluidos principiantes y novatos en temas de seguridad. Autor del libro Proteja su ordenador y sus datos, Guillaume PIGEON explica las razones que lo condujeron a escribirlo y a quién va dirigido... ¡Descúbralo en una entrevista de 2 minutos!