🎃 Grandes descuentos en libros en línea, eformaciones y vídeos*. Código CALABAZA30. Pulse aquí
¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
  1. Libros
  2. Proteja su ordenador y sus datos - Sortear los peligros y aplicar buenas prácticas

Proteja su ordenador y sus datos Sortear los peligros y aplicar buenas prácticas

Información adicional

  • 5% de descuento en todos los libros
  • Envío gratis a partir de 25 € de compra
  • Versión online gratis por un año

Características

  • Encuadernación rústica - 17 x 21 cm
  • ISBN: 978-2-409-03627-9
  • EAN: 9782409036279
  • Ref. ENI: OPSEC

Información adicional

  • 5% de descuento en todos los libros
  • Versión online digital, no descargable
  • Consultable en línea durante 10 años inmediatamente después de la validación del pago.

Características

  • HTML
  • ISBN: 978-2-409-03628-6
  • EAN: 9782409036286
  • Ref. ENI: LNOPSEC
En la era de los objetos conectados, de la digitalización de absolutamente todo, del Big Data, de los datos almacenados en ordenadores o en la nube, su información puede escapar fácilmente de su control. Y cuando pierde el control de sus datos, resulta muy complicado volver atrás: borrar una información difundida no garantiza que una copia no se «escape» y acabe en otro lugar, entre los millones de servidores y ordenadores existentes. Mantener el...
Consultar extractos del libro Extracto del libro
  • Nivel Iniciado a Medio
  • Número de páginas 192 páginas
  • Publicación mayo 2022
  • Nivel Iniciado a Medio
  • Publicación mayo 2022
En la era de los objetos conectados, de la digitalización de absolutamente todo, del Big Data, de los datos almacenados en ordenadores o en la nube, su información puede escapar fácilmente de su control. Y cuando pierde el control de sus datos, resulta muy complicado volver atrás: borrar una información difundida no garantiza que una copia no se «escape» y acabe en otro lugar, entre los millones de servidores y ordenadores existentes. Mantener el control de sus datos también significa saber cómo almacenarlos adecuadamente para que permanezcan íntegros y disponibles, a punto para utilizarlos en cuanto los necesite.

Este libro se dirige a todos los usuarios habituales de un ordenador en un entorno personal o profesional, que ya disponen de algunas nociones básicas de informática. Si bien las buenas prácticas son las mismas con independencia del tamaño de la empresa, las tecnologías presentadas en este libro están dirigidas principalmente a particulares o empresas muy pequeñas, ya que las empresas con mayores recursos humanos y financieros utilizarán herramientas ligeramente diferentes o complementarias.

Tras una introducción en la que se explica por qué sus datos son tan codiciados, cada capítulo detalla los riesgos y las medidas de protección que debería implementar en su hardware, sus aplicaciones y sus datos antes de abordar las buenas prácticas que es preciso conocer y, sobre todo, aplicar: cómo establecer contraseñas efectivas, navegar por Internet sin miedo, utilizar los correos electrónicos de forma segura, proporcionar un acceso seguro para sus hijos y qué hacer en caso de robo o pérdida de credenciales o de datos.

En lo que respecta al teletrabajo, el último capítulo proporciona muchos consejos para trabajar en casa o durante un desplazamiento de forma segura.


¡Nuevo! Rondas de preguntas disponibles con la versión online.

¡Ronda de preguntas
incluida en
la versión online !
  • Ponga a prueba sus conocimientos al final de cada capítulo
  • Evalúe sus competencias
¿Qué es la seguridad?
  1. Particulares o profesionales, sus datos valen oro
    1. Sus datos valen oro para los demás: nociónde confidencialidad
    2. Sus datos también valen oro para usted onoción de la disponibilidad
    3. Las amenazas y las fuentes de riesgos
  2. Ejemplos concretos para comprender por qué es importante protegerse
    1. Mi webcam me mira
    2. Me han vaciado la cuenta bancaria
    3. Mi superior ha recibido correos electrónicosinapropiados desde mi dirección
    4. Recibo paquetes de mi tienda favorita que nunca hepedido
    5. Las fotos del nacimiento de mis hijos han desaparecidotodas
    6. Recibo llamadas telefónicas sin cesar
El hardware
  1. Mantener el equipo bajo vigilancia
    1. Equipos bajo vigilancia constante
    2. Las diferentes formas de protección física
    3. Mantener el equipo en un local adaptado y seguro
  2. Adoptar una actitud prudente con respecto a los medios extraíbles
    1. Tipos de medios extraíbles
    2. El uso adecuado de los medios extraíbles
    3. Mantener la prudencia con las llaves y los discosduros USB
  3. Cifrar los datos para protegerlos
    1. Cifrar una llave USB
    2. Cifrar los datos de su teléfono inteligente
Mi software
  1. Utilizar software seguro y actualizarlo
  2. Disponer de un antivirus y un cortafuegos
  3. Reconocer el software malintencionado
  4. ¿Por qué actualizar el software?
    1. Windows Update
    2. Actualizar las otras aplicaciones
    3. Reconocer la versión de su software
Mis datos
  1. Controlar la difusión de su información personal
    1. Vida privada, el RGPD y mis derechos
    2. Impedir las estafas
    3. Controlar la información personal que sedifunde
    4. Rastros de mis datos incluso sin navegar
  2. Hacer copias de seguridad de sus datos
    1. ¿Por qué hacer regularmente copiasde seguridad de sus datos?
    2. ¿De qué datos hacer copia de seguridad?
    3. ¿Qué soporte de copia de seguridadutilizar?
    4. ¿Cómo hacer copias de seguridadde sus datos?
    5. ¿Cómo recuperar datos eliminados?
Buenas prácticas
  1. Crear una contraseña secreta, compleja y robusta
    1. Desterrar las contraseñas predeterminadas
    2. Crear una contraseña segura
    3. Un uso, una contraseña
    4. Renovar la contraseña
    5. Almacenar contraseñas de manera eficaz
    6. Autenticación de dos factores
  2. Bloquear la sesión cuando se aleja de su equipo
    1. Cómo ser cauteloso y protegerse de miradasindiscretas
    2. Poner una contraseña al bloquear la sesión
    3. Periodo de inactividad y bloqueo automático
    4. Bloqueo automático con su teléfonointeligente
  3. Navegar sin miedo por Internet
    1. Los riesgos de Internet
    2. Elegir el navegador y mantenerlo actualizado
    3. Aprender a navegar con cautela
    4. Pagar en línea
    5. Filtrado de sitios en Internet
    6. Gestionar el historial de navegación
    7. Las extensiones del navegador
    8. El uso adecuado de blogs, foros y redes sociales
    9. Los componentes del navegador
  4. Comunicarse de forma segura por correo electrónico
    1. Los diferentes tipos de correos electrónicosno deseados
    2. Cómo protegerse
    3. Aprender a detectar un correo electrónicofraudulento
    4. Adoptar los reflejos correctos
    5. Actuar en caso de spam o estafa
    6. Ciberataque en el ámbito profesional
    7. La firma electrónica
  5. Proteger el acceso de sus hijos
    1. Software de control parental
    2. El filtrado en Internet
  6. Reaccionar en caso de robo o pérdida de equipos, identificadores o datos
    1. ¿Cómo reaccionar?
    2. ¿A qué organismos alertar?
    3. Geolocalizar o bloquear su equipo de forma remota
Separar los ámbitos privado y profesional
  1. Separar herramientas y usos personales y profesionales
    1. El valor de tener diferentes contraseñaspersonales y profesionales
    2. Aprenda a separar el correo electrónico personaly el de empresa
    3. Saber disociar los medios físicos personalesy profesionales
    4. Hacer un uso responsable de Internet en el trabajo
    5. Controle sus palabras en las redes sociales
  2. Conectarse de forma segura para teletrabajar o durante los desplazamientos
    1. Saber ser discreto y mantener la confidencialidadde los datos durante los desplazamientos
    2. Proteger el entorno informático
    3. Seguridad durante las videoconferencias
    4. «Transportar» únicamentelos datos necesarios
    5. Hacer una copia de seguridad de sus datos antes detransportarlos
    6. ¿Cómo detectar redes wifi fiables?
Anexo
  1. Glosario
Autor : Guillaume PIGEON

Guillaume PIGEON

Guillaume PIGEON comenzó su carrera como desarrollador informático para asociaciones, administraciones y empresas de su región, e impartió cursos universitarios, formación y talleres de informática durante varios años. Luego se dedicó al campo de la salud y se especializó en la seguridad de los sistemas de información y la protección de datos personales. Todas estas experiencias le han permitido escribir un libro fácil de entender y práctico, que se adapta a todo tipo de lectores, incluidos principiantes y novatos en temas de seguridad. Autor del libro Proteja su ordenador y sus datos, Guillaume PIGEON explica las razones que lo condujeron a escribirlo y a quién va dirigido... ¡Descúbralo en una entrevista de 2 minutos!
Más información

Novedades

Ver más