Descubre millones de libros electrónicos, audiolibros y mucho más con una prueba gratuita

Solo $11.99/mes después de la prueba. Puedes cancelar en cualquier momento.

La seguridad informática es como el sexo seguro
La seguridad informática es como el sexo seguro
La seguridad informática es como el sexo seguro
Libro electrónico286 páginas4 horas

La seguridad informática es como el sexo seguro

Calificación: 5 de 5 estrellas

5/5

()

Leer la vista previa

Información de este libro electrónico

Proteja su ordenador, sus fotos y su información más valiosa sin salirse del presupuesto o tener que contratar a un experto.

¿Y que me diría si le digo que unos pocos hábitos innovadores podrían reducir las probabilidades de que un virus infecte su equipo o ser víctima de un pirata informático? Imagine cómo sería navegar por la web sin tener que preocuparse de los terroríficos fraudes relacionados con las tarjetas de crédito o el robo de identidad. ¿Y si pudiera mantener a los malos a raya con unas simples aplicaciones?

El experto en seguridad y Ejecutivo informático, Richard Lowe, expone una serie de sencillos pasos que puede tomar para proteger su ordenador, sus fotos y sus datos de criminales y virus. Por medio de explicaciones sencillas y ejemplos fáciles de entender, Lowe explica por qué los piratas informáticos quieren su equipo, lo qué hacen con su información, y lo qué puede hacer para mantenerlos a raya. Lowe da respuesta a la pregunta: Cómo mantenerse a salvo en el lejano Oeste que es Internet.

¿Qué aprenderá al leer este libro?

* ¿Qué demonios intentan hacer los piratas informáticos con su ordenador y sus datos?

* Cómo proteger su ordenador de virus.

* La mejor manera de mantener sus cuentas en línea a salvo de piratas maliciosos.

 *  Cómo mantener sus datos y fotos a salvo del posible colapso de su ordenador y de todo tipo de catástrofes.

* Cómo impedir que los intrusos utilicen su red inalámbrica para entrar por la fuerza en su ordenador.

* Como protegerse cuando navegue por la red inalámbrica de su cafetería.

* Cómo utilizar el ordenador de un hotel o un ordenador público de forma segura.

* Cómo construir un cortafuegos alrededor de un ordenador para mantener a los delincuentes a raya.

* Cómo proteger su ordenador de virus por medio de programas antivirus.

* Cómo asegurar su red local.

* Y muchos más consejos y técnicas para mantener sus datos, su dinero y su vida a salvo.

¡Compre este libro AHORA, que todavía está a tiempo! Proteja su ordenador, sus fotos, su información y su identidad.

Consiga su copia hoy mismo pinchando en el botón COMPRAR AHORA, en la parte superior de esta página.

IdiomaEspañol
Fecha de lanzamiento1 sept 2016
ISBN9781507153482
La seguridad informática es como el sexo seguro

Lee más de Richard G Lowe Jr

Relacionado con La seguridad informática es como el sexo seguro

Libros electrónicos relacionados

Seguridad para usted

Ver más

Artículos relacionados

Comentarios para La seguridad informática es como el sexo seguro

Calificación: 4.833333333333333 de 5 estrellas
5/5

6 clasificaciones0 comentarios

¿Qué te pareció?

Toca para calificar

Los comentarios deben tener al menos 10 palabras

    Vista previa del libro

    La seguridad informática es como el sexo seguro - Richard G Lowe Jr

    Índice

    Nota importante

    Agradecimientos

    Prólogo

    Prefacio

    Introducción

    Practique la informática segura

    Cómo funciona Internet

    Una defensa exhaustiva

    El enemigo

    Ataques comunes y qué hacer con ellos

    Seguridad en la vida real

    Consideraciones especiales sobre los ordenadores en hoteles y otros ordenadores públicos

    Cómo proteger sus redes

    Cómo proteger las conexiones inalámbricas

    Seguridad física

    Su sistema operativo

    La nube

    Los usuarios

    Contraseñas y nombres de usuario

    Cómo prepararse para cualquier tipo de catástrofe

    Acceso privado a Internet

    Los parches

    Los programas antivirus

    Los cortafuegos

    Cómo blindar su equipo

    Google Chrome

    OpenDNS

    Las cookies

    ¿Qué hay de malo en unos cuantos anuncios?

    Navegando por la red

    Cómo descargar archivos de Internet de forma segura

    Cómo llevar a cabo búsquedas seguras

    Cómo quitar las aplicaciones que no sean necesarias

    La comida gratis no existe.

    Estafas y bulos

    La seguridad de los dispositivos

    Para terminar

    Glosario

    Lecturas recomendadas

    Sobre el autor

    Libros escritos por Richard G Lowe Jr.

    Recursos adicionales

    Productos y servicios recomendados

    Nota importante

    La centralidad de Windows en la obra

    Esta obra se centra en sistemas operativos Microsoft® Windows. Sin embargo, muchos de los conceptos aquí descritos, especialmente las prácticas óptimas que le recomiendo, competen a todos los sistemas operativos. Entre mis planes está la futura publicación de libros sobre MAC, OS, X, Android y IOS en esta misma colección.

    Información adicional

    Si quiere más información sobre seguridad informática, por favor, visite mi blog sobre seguridad informática en casa. Allí suelo publicar artículos cortos sobre seguridad informática en casa de forma periódica. Queda invitado a hacerme llegar sus comentarios sobre los mismos.

    http://www.leavemycomputeralone.com/ (en inglés)

    Asegúrese de que se suscribe al boletín introduciendo su dirección de correo electrónico en el recuadro subscription en la parte superior de la página web. Tras hacerlo, recibirá información puntual sobre seguridad y consejos sobre cómo mantener su ordenador a salvo.

    Escriba al autor

    Por favor, no dude en enviarme un correo electrónico con sus preguntas y/o comentarios. Intentaré responderle tan pronto como me sea posible.

    rich@leavemycomputeralone.com

    Escriba una reseña

    Si cree en el valor de esta obra, por favor, dedique unos minutos a escribir una reseña sobre la misma en Amazon en el siguiente enlace deje una reseña en Amazon para contarle a futuros lectores que te aportó.  Una buena reseña siempre es bienvenida y de gran utilidad.

    Códigos QR y URL abreviados.

    Algunas de las URL de este libro son bastantes largas y extrañas. He incluido una URL abreviada que utiliza el servicio de acortamiento de URL para cada una de ellas. La URL acortada le redirigirá automáticamente a su versión extendida. Además, cada URL incluye un código QR, el cual puede escanearse con su móvil o tableta para recuperar la URL exacta.

    Agradecimientos

    Mucha gente me ha influido para que escriba este libro a lo largo de mi carrera profesional. Como todo en la vida, sin la ayuda, amabilidad y comprensión de los míos, no sería capaz de haber llegado a donde estoy ahora.

    Por ello, me gustaría darle las gracias al Sr. Henry James, mi profesor de la escuela profesional y quien me inició en el camino hacia una carrera en la industria informática. Me ayudó a descubrir mi talento oculto y mi amor por la informática. Me dio la llave al mundo del diseño, análisis, programación y, gracias a él, empecé mi ascenso hacia una carrera profesional exitosa y lucrativa.

    Además, tengo una deuda de gratitud con Steve Davis por su paciencia y comprensión en su papel como supervisor en Software Tecniques. Steve me acogió y me guió a través de esos primeros años difíciles, persuadiéndome para que continuara a pesar de las dificultades y los desafíos. Fue mi primer mentor, y muchas de las técnicas que aprendí de él me fueron de gran ayuda a lo largo de mi carrera posterior.  Steve me enseñó el valor de la ética y la integridad porque, ambas dos, son parte inherente de cada una de las fibras de su ser.

    Jimmy James, mi compañero durante mis años en Trader Joe's, ha sido un amigo cercano durante los 20 años que trabajé en la empresa. Trabajamos juntos en lo bueno y en lo malo, construyendo la infraestructura informática de Trader Joe's desde cero hasta convertirla en la fuerza motriz que puso en movimiento una empresa multimillonaria como esa. Jimmy ha sido una fuente de inspiración durante el tiempo que estuve en el cargo y he de destacar su sentido de la ética y su comprensión innata de la seguridad informática.

    Mi hermana Belinda y su marido, Ken Schmahl se merecen mis agradecimientos especiales. Dirigen y son propietarios de una escuela subvencionada, El Schmahl Science Center, en San José, California; y aprendí mucho de su ejemplo de trabajo duro y dedicación. Ayudaron a muchos estudiantes durante décadas y no solo suponen un ejemplo brillante para mí, sino para toda su comunidad. http://www.newprod.schmahlscience.org/

    Ken Cureton ha sido amigo mío y colega durante años, en lo bueno y en lo malo.  Ha sido uno de mis amigos más cercanos durante todos esos años. Este hombre ha influido en mi vida con su sentido del humor, honor e integridad; además de su inteligencia increíble, a la que le ha dado un buen uso.

    También me gustaría agradecer a Steve Levinson, el Director gerente en Online Business Systems. Durante años, Steve nos guió a mí y a Jimmy a través del campo de minas que supone el cumplimiento de la PCI (el conjunto de reglas que deben seguirse para asegurar que los datos de una tarjeta de crédito son seguros). Con su comprensión, no solo de las reglas, sino del significado detrás de las mismas, superamos la auditoria PCI año tras año.

    Retrosleep, un artista independiente que diseñó las ilustraciones de este libro. Puede encontrarle en https://www.fiverr.com/retrosleep(en inglés).

    Prólogo

    Steve Levinson

    https://www.linkedin.com/pub/steve-levinson/0/904/217

    Durante más de 10 años, Richard y yo trabajamos de forma conjunta para asegurarnos de que Trader Joe's protegía los datos de las tarjetas de crédito de sus clientes de piratas informáticos y criminales. Fue un placer trabajar con Richard, ya que siempre ha sido muy consciente de la necesidad de tener una buena seguridad.  Con frecuencia, desempeñaba su actividad laboral en la misma sección que yo y que Jimmy James, el director de la red.

    Año tras año, mi equipo y yo llevamos acabo la evaluación de la PCI (Industria de las Tarjetas de Pago, por sus siglas en inglés), que consistía en una auditoria de los controles de seguridad involucrados en la protección de los datos de tarjetas de crédito. Como Director Gerente de las prácticas de consultoría de seguridad de la empresa de calibre mundial OBS, y anteriormente, Director de prácticas PCI en la consultora AT&T, he llevado a cabo cientos de auditorías y evaluaciones de seguridad.  Además de evaluar 'el estado actual del asunto, he trabajado con nuestros clientes para ayudar a asegurarnos de que han creado un programa de seguridad robusto y sostenible. Richard siempre comprendió que la seguridad es una entidad por sí misma y que requiere una constante diligencia y un cuidado apropiado.  La filosofía de un consultor es conocer a nuestros clientes y sus negocios a la perfección para poder medir su seguridad a la vez que les proporcionamos consejos que les sean relevantes.

    Durante los 10 años que he trabajado con Richard, había mencionado su sueño de llegar a ser escritor; y uno de los primeros libros en esa lista iba sobre seguridad informática en el entorno del hogar. Durante aquellas largas horas de trabajo conjunto en las auditorías, teníamos muchas conversaciones sobre la filosofía de la seguridad y sus diversos enfoques.

    Me alegré cuando Richard me informó de que había escrito este libro y me concedió el honor de pedirme que lo revisara y que escribiera un prólogo para el mismo. Parece estar bastante en línea con sus conocimientos, sabiduría y experiencia.  Después de revisar el libro, pude comprobar que Richard ha puesto mucho trabajo duro y esfuerzo en la obra. Su lista de prácticas óptimas es muy consecuente, y aquellos que las acepten mejorarán, sin duda alguna, su posición en cuanto a la seguridad.

    Este libro le será muy útil e informativo a todo aquel que utilice un ordenador, especialmente si no sabe mucho de seguridad informática.  Está escrito de una forma que es comprensible y digerible. En definitiva, es un regalo de bienvenida para aquellos que se han visto forzados a intentar leer libros técnicos.

    Jimmy James

    https://www.linkedin.com/pub/jimmy-james/10/721/a97

    Mientras que trabajaba de Director de informática e información de seguridad en Trader Joe's, Richard siempre me hablaba de escribir un libro para ayudar a los usuarios de ordenadores en el entorno del hogar a mantener su ordenador a salvo. Pude comprobar que era un apasionado del tema y creía que podía ayudar a los usuarios a asegurar sus equipos en el entorno del hogar, pero el libro no parecía despegar del todo.  El hecho es que trabajamos para una cadena de venta al pormenor que tenía tiendas por todo el país, y ello requería gran parte de nuestro tiempo y energía. Siendo los responsables de la gestión de áreas complejas y críticas del departamento de TI (Tecnologías de la Información), teníamos que trabajar a todas horas, día y noche, incluyendo fines de semana y vacaciones.

    Richard tenía un puesto exigente, pero muy gratificante, en Trader Joe's; y pude comprobar que le encantaba poder contribuir a la misión y al crecimiento de la empresa. También pude comprobar que Richard estaba convencido de que podía ayudar a la gente con la seguridad de sus ordenadores en casa y sabía que sus intenciones de escribir un libro sobre el tema eran sinceras. Perdí toda esperanza de que pudiera terminar su proyecto de libro pronto.

    Finalmente, cuando Richard se jubiló en octubre de 2013, dijo que al final tendría tiempo para escribir los libros de los que había hablado durante años.  De hecho, me habló sobre su sueño y sus planes de escribir y publicar más de una docena de libros sobre ordenadores, planificaciones ante catástrofes y otros temas interesantes. También deseaba escribir algunas novelas e historias cortas para su posterior publicación.

    Por ello, no me sorprendió en absoluto que Richard me llamara y me pidiera escribir un prólogo para su último libro, La Seguridad informática es como el sexo seguro: Tienes que practicarla para evitar infecciones.

    Disfruté leyendo este libro. Tiene un enfoque diferente al de la mayoría de libros sobre el tema.  Otros originales que he leído se centran en el pirateo técnico del sistema operativo, la compra de equipos y la instalación de ciertos productos.

    El enfoque de Richard proviene de años de aplicar y poner en práctica una sólida seguridad en Trader Joe's. Ambos dos aprendimos que los procedimientos son mucho más importantes que equipos o programas informáticos sofisticados.

    De esta manera, me entusiasmó descubrir que su foco principal era enseñar a los usuarios de ordenadores en casa a practicar una informática segura.  Expone una serie de prácticas óptimas que mejorarán la seguridad del ordenador de forma significativa si se siguen.

    Disfruté leer esta obra y, a decir verdad, dedicaré cierto tiempo a implementar algunas de las sugerencias en el ordenador de mi propia casa.

    Finalmente, Richard, quiero que sepas que nunca dudé que terminarías y publicarías este libro. Ahora espero que continúes con el resto de los libros que hablamos y los termines.  Creo que has encontrado a tu verdadero amor.

    Ken Cureton

    https://www.linkedin.com/in/kencureton

    ¿Qué, chico?. ¿Qué escriba un prólogo para el nuevo libro de Richard? ¡Encantado de ayudar!  Mucha gente conoce su faceta de fotógrafo, que es tan solo una de sus aficiones.  ¡Pero puedo atestiguar que es un gran escritor también!

    Richard y yo estamos de vuelta. De vuelta al principio de la década de los 80, quiero decir. Más allá de lo que me gusta recordar. Trabajaba en una pequeña empresa informática llamada Software Techniques y mi empresa, Command Computer Systems Incorporated, le había contratado para crear programas personalizados que permitieran que nuestros programas informáticos accedieran a los datos de una red de ordenadores— algo que damos por supuesto hoy en día, pero que era bastante vanguardista por entonces.

    En aquel tiempo, Richard era un hombre serio, muy serio. Por otro lado, tenía un sentido del humor mordaz, que fue una de las razones por las que nos hicimos amigos.  Su humor es bueno, sarcástico pero gracioso.  Realmente, es un hombre muy gracioso cuando quiere.

    El libro es muy muy bueno. Si usted utiliza un ordenador en el entorno del hogar, tiene que conocer los peligros a los que se enfrenta todos los días que adentra en Internet. Es un lugar salvaje, lleno de piratas informáticos, ladrones y trolls... espera, no. No hay trols. Bueno sí, hay trols, ¿no?

    Vale, entonces, conocí a Richard cuando yo era el Vicepresidente de una empresa informática llamada Command Computer Systems Incorporated. Me gustaría mencionar lo fácil que fue trabajar con él, además de su magnífica personalidad... perdón, dijiste que nada de sarcasmos, ¿no? Perdón entonces. ¿Por dónde iba?

    Ah sí, Richard era el Vicepresidente de consultoría en Software Techniques. Hicimos un proyecto juntos y fue bastante bien. Me impresionó lo concienzudo que era, el proyecto se finalizó a tiempo y dentro del presupuesto. Ah, y su programa funcionó realmente como se especificaba.  ¿Con qué frecuencia se puede decir eso?

    Con el paso de los años, él y yo estuvimos en contacto y nuestra amistad creció. Recuerdo cuando Richard se casó, inesperadamente, después de dos semanas de noviazgo.  12 años después, Richard estaba viudo, tras haber estado al lado de su esposa, Claudia, a lo largo de una enfermedad crónica de 10 años de duración. Eso es integridad.

    Y ahora ha escrito un libro. Sé que es un apasionado del tema y que, por supuesto, tenía experiencia. Trabajó durante 20 años en Trader Joe's y era una de las personas a cargo de su seguridad informática. Era un puesto muy duro, y sé que lo hizo magníficamente.

    Compre el libro. Lea el libro. Lo recomiendo sin reserva alguna. Los conocimientos que adquirirá le ayudarán a mantener la información de su ordenador a salvo de criminales.  Y a todos los criminales que hay ahí fuera—¡Tened cuidado!  Richard le está contando a todo el mundo, todo sobre vuestros secretos.  ¡Todos y cada uno de ellos!

    Prefacio

    Lloré junto a mi amiga mientras intentábamos, en vano, recuperar las más de 100.000 fotos personales que habían estado almacenadas en su disco duro estropeado. Eran fotos de su niñez, su adolescencia y su familia.  Algunas de las fotos que se habían perdido eran el único recuerdo viviente de su fallecida madre. Trabajamos hasta altas horas de la noche, pero el disco era insalvable y las fotos se habían perdido.

    Ojalá hubiera hecho una copia de seguridad de su disco duro.

    Mi compañero de trabajo gritó de terror cuando su ordenador le exigía un rescata a cambio de recuperar sus archivos. Pagó el rescate, pero los archivos nunca fueron recuperados y perdió todo lo que tenía en su ordenador.

    Si hubiera tenido su equipo parcheado, el ransomware no habría podido instalarse en su ordenador.

    Durante mi carrera informática, multiplicidad de amigos, familiares y compañeros de trabajo me han pedido que les ayude a restablecer sus equipos después de algún tipo de catástrofe. He recuperado los archivos de discos duros estropeados, limpiado más de 400 virus de un equipo de trabajo y he recuperado de forma satisfactoria ordenadores después de que fueran tomados por ransomware.

    Recuperar un equipo informático después de que lo hubiera infectado un virus o se haya estropeado es un duro trabajo. Y lo que es aún peor, el resultado no siempre es tan satisfactorio. Siempre se te remueven las tripas al ver que un amigo pierde todos sus datos. Pero es mucho peor ver que no pueden recuperarse.

    Este trabajo es una obra de amor. Me encanta ayudar a la gente, pero restablecer un equipo de este tipo de catástrofes no es divertido para ninguno de los involucrado.

    Por ello, decidí escribir sobre cómo evitar estas catástrofes antes de que estas ocurran. Esas páginas provienen de mis 35 años de carrera profesional en la industria informática, que se remonta a los equipos informáticos originales TRS-80 y

    ¿Disfrutas la vista previa?
    Página 1 de 1