El desarrollo de este libro pretende mostrar al público menos conocedor de Internet (alumnos, padres, profesores...), los diferentes movimientos que debe tener en cuenta para un uso correcto de todas las posibilidades que nos aporta.
Es un libro que será útil para usuarios de Internet en general, independientemente del sistema operativo en el que trabaje; ya sea Microsoft Windows o GNU Linux. Igualmente es recomendable para gente que se está iniciando en los nuevos medios de comunicación o que tienen hijos que los utilizan sin saber muy bien qué hacen tantas horas pegados al ordenador y, por qué no, a gente incluso con conocimientos más avanzados que a veces olvidamos que Internet es un mundo de posibilidades pero que también incluye el fraude y la estafa.
Por tanto, el lector de este libro encontrará no sólo aspectos teóricos en relación a los factores que más pueden afectar al uso de Internet, sino que igualmente encontrará que es un libro eminentemente práctico y orientado a la gran mayoría de los factores presentes (correo electrónico) y tendencias (redes sociales), pasando por la navegación Web más estandarizada hasta el uso del navegador para comprar a través del comercio electrónico. CAPÍTULO 1. ¿DE QUÉ VAMOS A HABLAR? CAPÍTULO 2. CONFIGURACIÓN DE MI WIFI CAPÍTULO 3. NAVEGACIÓN POR INTERNET CAPÍTULO 4. VIRUS, GUSANOS, TROYANOS Y OTRAS CAPÍTULO 5. FIREWALL. MI BARRERA PROTECTORA CAPÍTULO 6. CORREO Y COMERCIO ELECTRÓNICO CAPÍTULO 7. INGENIERÍA SOCIAL: LA SOCIEDAD EN CAPÍTULO 8. REDES SOCIALES CAPÍTULO 9. CHATS Y BLOGS CAPÍTULO 10. CONTROL INFANTIL ÍNDICE PÁGINAS WEB
ANTES DE EMPEZAR
1.1 Internet. Una ventana al mundo
1.2 Irrupción de Internet en nuestras vidas.
1.3 ¿Qué es la web 2.0?
1.3.1 Blogs
1.3.2 Wiki
1.3.3 Podcast
1.3.4 P2P
1.3.5 Redes sociales
1.4 Web 3.0.
1.4.1 Web semántica.
1.4.2 Web 3D.
1.5 Realidades y mitos
2.1 ¡Cuidado polizones a bordo! ¿Cómo los detecto?
2.1.1 Conceptos generales de red
2.1.2 Conceptos generales de la WIFI
2.1.3 Localizar intrusos en la WIFI
2.2 Segurizar nuestra WIFI
2.3 Bloquear intrusiones no deseadas
2.4 Ya es segura mi conexión ¿Qué hago entonces?
3.1 ¿Qué son los navegadores?
3.2 ¿En qué me fijo al elegir con qué navegar?
3.3 Configurar el navegador
3.3.1 Configuración de Firefox
3.3.2 Configuración de Internet Explorer
3.4 ¿Cómo limpiar o recordar mi rastro?.
3.4.1 Limpiar el rastro
3.4.2 Recordar el rastro
3.4.2.1 Visualizar el historial
3.4.2.2 Visualizar las contraseñas
3.4.2.3 Visualizar las cookies
3.5 Bloqueo de contenido.
3.6 Conexión con las Administraciones
3.7 Cibercafés.
3.8 Desde dónde descargar software.
ALIMAÑAS
4.1 Virus
4.2 Gusanos
4.3 Troyanos
4.4 Spyware
4.5 Adware
4.6 Hoax y bromas
4.7 Estoy a salvo. Tengo un buen antivirus
5.1 ¿Qué es una red informática?
5.1.1 Servidor DNS2
5.1.2 Dirección de Red
5.2 ¿Qué es un cortafuegos?
5.2.1 Ventajas e inconvenientes de un Cortafuegos
5.2.1.1 Ventajas
5.2.1.2 Inconvenientes
5.3 Conclusión
6.1 Seguridad de mi correo electrónico
6.1.1 Introducción a la firma electrónica (PGP)
6.1.1.1 Instalación y generación de llaves
6.2 Correo web vs. correo descargado (outlook express)
6.3 Reglas de oro en el correo electrónico
6.4 Quiero conectarme a bancos, comprar por internet, pero ¿Es seguro?
6.5 ¿Cómo funciona el comercio electrónico?
6.5.1 Protocolo seguro de transferencia de hipertexto (https)
6.5.1.1 Certificados de Seguridad
6.6 Fraude
6.6.1 Fraude y salud
6.7 Premisas principales antes de comprar
INTERNET
7.1 Internet y su fauna
7.1.1 Hackers
7.1.2 Crackers
7.1.3 Newbe
7.1.4 Wannabe
7.1.5 Lammers
7.2 La cara oculta de internet
7.2.1 Fraude
7.2.1.1 Phishing y pharming
7.2.1.2 Pirámides de valor
7.2.2 Spam
7.2.3 Hostigamiento / Acoso
7.2.4 Contenido obsceno u ofensivo
7.2.5 Pornografía Infantil
7.2.6 Terrorismo informático
7.2.7 Piratería
7.3 INGENIERÍA SOCIAL
7.3.1 Redes Sociales: Tengo cientos de amigos
8.1 Facebook
8.1.1 Creación de una cuenta de Facebook
8.1.2 Utilización de nuestra nueva cuenta de Facebook
8.1.3 Fotos en Facebook
8.1.4 Configuración de la Seguridad en Facebook
8.2 Tuenti
8.2.1 Tuenti y su entorno de trabajo
8.3 Myspace
8.4 Contratos
9.1 Hablemos un poco
9.2 ¿Videoconferencia?
9.3 Skype y similares
9.3.1 Descarga, Instalación y Registro
9.3.2 Comuniquémonos
9.3.3 Inseguridades y Recomendaciones
9.4 Blogs en general
9.4.1 Creación de un Blog
9.4.2 Creación de Entradas.
9.4.3 Configuración.
9.4.4 Diseño.
9.4.5 Recomendaciones.
9.4.6 Registro de Propiedad
10.1 Mis hijos e internet
10.2 Bloquear manejo de programas
10.2.1 Bloquear programas desde Microsoft Windows XP
10.2.2 Bloquear programas desde GNU Linux
10.3 Control parental
10.3.1 Herramientas Autonómicas
10.3.2 Búsquedas indiscretas
10.4 Seguridad que hay que tener en cuenta
10.5 Vigilancia remota
10.5.1 Instalación de Italc
10.5.2 Uso de Italc
ÍNDICE ALFABÉTICO