Este libro es una guía práctica y accesible para quienes usan internet a diario pero no saben cómo proteger su vida digital. ¿Compras en línea, usas redes sociales, guardas fotos en la nube o te conectas a Wi-Fi público? Entonces este libro es para ti. Con un lenguaje sencillo, sin tecnicismos ni requisitos previos, esta obra te enseña a crear contraseñas seguras, detectar correos fraudulentos, configurar tu privacidad en redes sociales y usar herramientas gratuitas para proteger tus datos personales. Aquí no encontrarás soluciones mágicas ni manuales para expertos, sino principios esenciales que te ayudarán a navegar por el mundo digital con seguridad y confianza.
A lo largo del libro, descubrirás cómo las amenazas online pueden afectar tu salud, tu bienestar emocional e incluso el medio ambiente. Aprenderás a reconocer los riesgos cotidianos y a tomar decisiones responsables con tu tecnología. Porque internet es como una gran ciudad: tiene lugares útiles y seguros, pero también zonas peligrosas. Este libro es tu mapa para moverte con precaución y sentido común. No importa si no sabes nada de informática: con esta guía darás el primer paso para cuidar tu identidad digital y la de quienes te rodean.
ADVERTENCIA
EL AUTOR
PREFACIO
CAPÍTULO 1. INTRODUCCIÓN A LA CIBERSEGURIDAD
1.1 ¿Qué es la ciberseguridad?
1.2 Importancia de la ciberseguridad
1.3 Componentes clave de la ciberseguridad
1.4 Amenazas comunes en la red
1.4.1 Amenazas a la seguridad de los equipos informáticos
1.4.2 Panorama actual de amenazas
1.5 Ciberdelitos
1.5.1 Detección de amenazas con comandos básicos (Windows y Linux)
1.6 Tipos de ciberseguridad
1.6.1 Ciberseguridad de la infraestructura crítica
1.6.2 Ciberseguridad industrial
1.6.3 Seguridad de la red
CAPÍTULO 2. PROTECCIÓN DE SISTEMAS, DISPOSITIVOS Y CONTENIDOS DIGITALES
2.1 Seguridad del hardware
2.1.1 Tipos de amenazas físicas y cómo contrarrestarlas
2.1.2 Consejos de protección de hardware por tipo de dispositivo
2.1.3 Protección física contra robos y accesos no autorizados
2.2 Seguridad del software
2.2.1 Sistemas operativos: cimientos de la seguridad
2.2.2 Aplicaciones: los soldados en la primera línea
2.2.3 Datos: el tesoro que el software custodia
2.2.4 Información: del dato al contexto peligroso
2.3 Seguridad de la red
2.3.1 Conceptos básicos de seguridad de redes
2.3.2 Firewalls: el muro de contención
2.3.3 Sistemas de detección de intrusiones (IDS)
2.4 Creación de contraseñas seguras
2.4.1 Los errores más letales (y cómo evitarlos)
2.5 Copia de seguridad (Backup)
2.5.1 Amenazas que pueden borrar tu vida digital
2.5.2 La diferencia entre pérdida de datos y brecha de datos
2.5.3 Tipos de backups
2.5.4 Dónde almacenar tus backups
2.5.5 Cómo hacer backups en Windows, macOS y Linux
2.5.6 Herramientas gratuitas y de pago
2.5.7 La seguridad de tus backups
2.5.8 Casos reales
2.5.9 Preguntas frecuentes
2.5.10 El futuro: backups automatizados e inteligencia artificial
CAPÍTULO 3. PROTECCIÓN DE DATOS PERSONALES Y SU PRIVACIDAD
3.1 Identificación de datos personales
3.1.1 Principios de protección de datos de carácter personal
3.2 Procedimiento de actuación en el manejo de datos personales sensibles
3.2.1 Definición de datos personales sensibles
3.2.2 Medidas de seguridad para su protección
3.2.3 Herramientas de privacidad de uso empresarial
3.2.4 Utilidades para proteger los datos
3.3 Transferencia internacional de datos en el marco legal
3.3.1 Marco legal
3.3.2 Herramientas prácticas
3.3.3 Mejores prácticas de privacidad empresarial
3.3.4 Pruebas de seguridad aplicables
3.4 Consentimiento informado de datos personales
3.4.1 Importancia del consentimiento informado
3.4.2 Mejores prácticas
3.4.3 Consentimiento en investigación penal
3.4.4 Responsabilidades del investigador forense digital
3.5 Privacidad en redes sociales
3.5.1 Los cuatro pilares de la privacidad en redes
3.5.2 Guía paso a paso por plataforma
3.5.3 Herramientas y hábitos
3.5.4 Mitos peligrosos sobre la privacidad
3.5.5 Casos de éxito
3.6 Cookies y rastreo en línea
3.6.1 ¿Por qué tu navegador te observa más que tu mejor amigo?
3.6.2 Cookies de terceros y rastreo cruzado
3.6.3 Técnicas sigilosas de rastreo
3.6.4 Tracking pixels
3.6.5 Widgets sociales
3.6.6 Cómo funciona el mercado de tus datos
3.6.7 Herramientas y hábitos para navegar en incógnito
3.6.8 Mitos y verdades sobre el rastreo
3.6.9 Caso práctico: configurar Firefox para máxima privacidad
3.7 Ciberseguridad y los menores de edad
3.7.1 Riesgos digitales para los menores
3.7.2 Herramientas técnicas para un entorno seguro
3.7.3 Control parental en redes sociales
3.7.4 Gestión segura de redes sociales y mensajería
3.7.5 Navegación segura en el hogar
3.7.6 Educación digital
3.7.7 Marco legal para padres y centros educativos
3.7.8 Recursos para padres, educadores y menores
CAPÍTULO 4. PROTECCIÓN DE LA SALUD, EL BIENESTAR Y EL ENTORNO
4.1 La conexión invisible entre tu vida digital y tu mundo real
4.2 Cuando lo digital daña lo físico y mental
4.3 Adicción a la tecnología
4.4 Impacto ambiental de la tecnología
4.5 Consumo responsable de la tecnología
PALABRAS FINALES
APÉNDICE
Apéndice A: Comandos de sistemas operativos
Apéndice B: Comandos de Nmap
Apéndice C: Comandos TCPDump
GLOSARIO DE TÉRMINOS
BIBLIOGRAFÍA DE SOPORTE
OTRAS OBRAS DEL AUTOR