6,49 €
La Seguridad Informática Es Como El Sexo Seguro
Das E-Book können Sie in Legimi-Apps oder einer beliebigen App lesen, die das folgende Format unterstützen:
La seguridad informática es como el sexo seguro
Richard G Lowe Jr
––––––––
Traducido por Sergio Yagüe-Pasamón
“La seguridad informática es como el sexo seguro”
Escrito por Richard G Lowe Jr
Copyright © 2016 Richard G Lowe Jr
Todos los derechos reservados
Distribuido por Babelcube, Inc.
www.babelcube.com
Traducido por Sergio Yagüe-Pasamón
“Babelcube Books” y “Babelcube” son marcas registradas de Babelcube Inc.
Página de Titulo
Página de Copyright
Índice
Nota importante
Agradecimientos
Prólogo
Prefacio
Introducción
Practique la informática segura
Cómo funciona Internet
Una defensa exhaustiva
El enemigo
Ataques comunes y qué hacer con ellos
Seguridad en la vida real
Consideraciones especiales sobre los ordenadores en hoteles y otros ordenadores públicos
Cómo proteger sus redes
Cómo proteger las conexiones inalámbricas
Seguridad física
Su sistema operativo
La nube
Los usuarios
Contraseñas y nombres de usuario
Cómo prepararse para cualquier tipo de catástrofe
Acceso privado a Internet
Los parches
Los programas antivirus
Los cortafuegos
Cómo blindar su equipo
Google Chrome
OpenDNS
Las cookies
¿Qué hay de malo en unos cuantos anuncios?
Navegando por la red
Cómo descargar archivos de Internet de forma segura
Cómo llevar a cabo búsquedas seguras
Cómo quitar las aplicaciones que no sean necesarias
La comida gratis no existe.
Estafas y bulos
La seguridad de los dispositivos
Para terminar
Glosario
Lecturas recomendadas
Sobre el autor
Libros escritos por Richard G Lowe Jr.
Recursos adicionales
Productos y servicios recomendados
Nota importante
Agradecimientos
Prólogo
Prefacio
Introducción
Practique la informática segura
Cómo funciona Internet
Una defensa exhaustiva
El enemigo
Ataques comunes y qué hacer con ellos
Seguridad en la vida real
Consideraciones especiales sobre los ordenadores en hoteles y otros ordenadores públicos
Cómo proteger sus redes
Cómo proteger las conexiones inalámbricas
Seguridad física
Su sistema operativo
La nube
Los usuarios
Contraseñas y nombres de usuario
Cómo prepararse para cualquier tipo de catástrofe
Acceso privado a Internet
Los parches
Los programas antivirus
Los cortafuegos
Cómo blindar su equipo
Google Chrome
OpenDNS
Las cookies
¿Qué hay de malo en unos cuantos anuncios?
Navegando por la red
Cómo descargar archivos de Internet de forma segura
Cómo llevar a cabo búsquedas seguras
Cómo quitar las aplicaciones que no sean necesarias
La comida gratis no existe.
Estafas y bulos
La seguridad de los dispositivos
Para terminar
Glosario
Lecturas recomendadas
Sobre el autor
Libros escritos por Richard G Lowe Jr.
Recursos adicionales
Productos y servicios recomendados
La centralidad de Windows en la obra
Esta obra se centra en sistemas operativos Microsoft® Windows. Sin embargo, muchos de los conceptos aquí descritos, especialmente las prácticas óptimas que le recomiendo, competen a todos los sistemas operativos. Entre mis planes está la futura publicación de libros sobre MAC, OS, X, Android y IOS en esta misma colección.
Información adicional
Si quiere más información sobre seguridad informática, por favor, visite mi blog sobre seguridad informática en casa. Allí suelo publicar artículos cortos sobre seguridad informática en casa de forma periódica. Queda invitado a hacerme llegar sus comentarios sobre los mismos.
http://www.leavemycomputeralone.com/ (en inglés)
Asegúrese de que se suscribe al boletín introduciendo su dirección de correo electrónico en el recuadro "subscription" en la parte superior de la página web. Tras hacerlo, recibirá información puntual sobre seguridad y consejos sobre cómo mantener su ordenador a salvo.
Escriba al autor
Por favor, no dude en enviarme un correo electrónico con sus preguntas y/o comentarios. Intentaré responderle tan pronto como me sea posible.
Escriba una reseña
Si cree en el valor de esta obra, por favor, dedique unos minutos a escribir una reseña sobre la misma en Amazon en el siguiente enlace deje una reseña en Amazon para contarle a futuros lectores que te aportó. Una buena reseña siempre es bienvenida y de gran utilidad.
Códigos QR y URL abreviados.
Algunas de las URL de este libro son bastantes largas y extrañas. He incluido una URL abreviada que utiliza el servicio de acortamiento de URL para cada una de ellas. La URL acortada le redirigirá automáticamente a su versión extendida. Además, cada URL incluye un código QR, el cual puede escanearse con su móvil o tableta para recuperar la URL exacta.
Mucha gente me ha influido para que escriba este libro a lo largo de mi carrera profesional. Como todo en la vida, sin la ayuda, amabilidad y comprensión de los míos, no sería capaz de haber llegado a donde estoy ahora.
Por ello, me gustaría darle las gracias al Sr. Henry James, mi profesor de la escuela profesional y quien me inició en el camino hacia una carrera en la industria informática. Me ayudó a descubrir mi talento oculto y mi amor por la informática. Me dio la llave al mundo del diseño, análisis, programación y, gracias a él, empecé mi ascenso hacia una carrera profesional exitosa y lucrativa.
Además, tengo una deuda de gratitud con Steve Davis por su paciencia y comprensión en su papel como supervisor en Software Tecniques. Steve me acogió y me guió a través de esos primeros años difíciles, persuadiéndome para que continuara a pesar de las dificultades y los desafíos. Fue mi primer mentor, y muchas de las técnicas que aprendí de él me fueron de gran ayuda a lo largo de mi carrera posterior. Steve me enseñó el valor de la ética y la integridad porque, ambas dos, son parte inherente de cada una de las fibras de su ser.
Jimmy James, mi compañero durante mis años en Trader Joe's, ha sido un amigo cercano durante los 20 años que trabajé en la empresa. Trabajamos juntos en lo bueno y en lo malo, construyendo la infraestructura informática de Trader Joe's desde cero hasta convertirla en la fuerza motriz que puso en movimiento una empresa multimillonaria como esa. Jimmy ha sido una fuente de inspiración durante el tiempo que estuve en el cargo y he de destacar su sentido de la ética y su comprensión innata de la seguridad informática.
Mi hermana Belinda y su marido, Ken Schmahl se merecen mis agradecimientos especiales. Dirigen y son propietarios de una escuela subvencionada, El Schmahl Science Center, en San José, California; y aprendí mucho de su ejemplo de trabajo duro y dedicación. Ayudaron a muchos estudiantes durante décadas y no solo suponen un ejemplo brillante para mí, sino para toda su comunidad. http://www.newprod.schmahlscience.org/
Ken Cureton ha sido amigo mío y colega durante años, en lo bueno y en lo malo. Ha sido uno de mis amigos más cercanos durante todos esos años. Este hombre ha influido en mi vida con su sentido del humor, honor e integridad; además de su inteligencia increíble, a la que le ha dado un buen uso.
También me gustaría agradecer a Steve Levinson, el Director gerente en Online Business Systems. Durante años, Steve nos guió a mí y a Jimmy a través del campo de minas que supone el cumplimiento de la PCI (el conjunto de reglas que deben seguirse para asegurar que los datos de una tarjeta de crédito son seguros). Con su comprensión, no solo de las reglas, sino del significado detrás de las mismas, superamos la auditoria PCI año tras año.
Retrosleep, un artista independiente que diseñó las ilustraciones de este libro. Puede encontrarle en https://www.fiverr.com/retrosleep(en inglés).
https://www.linkedin.com/pub/steve-levinson/0/904/217
Durante más de 10 años, Richard y yo trabajamos de forma conjunta para asegurarnos de que Trader Joe's protegía los datos de las tarjetas de crédito de sus clientes de piratas informáticos y criminales. Fue un placer trabajar con Richard, ya que siempre ha sido muy consciente de la necesidad de tener una buena seguridad. Con frecuencia, desempeñaba su actividad laboral en la misma sección que yo y que Jimmy James, el director de la red.
Año tras año, mi equipo y yo llevamos acabo la evaluación de la PCI (Industria de las Tarjetas de Pago, por sus siglas en inglés), que consistía en una auditoria de los controles de seguridad involucrados en la protección de los datos de tarjetas de crédito. Como Director Gerente de las prácticas de consultoría de seguridad de la empresa de calibre mundial OBS, y anteriormente, Director de prácticas PCI en la consultora AT&T, he llevado a cabo cientos de auditorías y evaluaciones de seguridad. Además de evaluar 'el estado actual del asunto, he trabajado con nuestros clientes para ayudar a asegurarnos de que han creado un programa de seguridad robusto y sostenible. Richard siempre comprendió que la seguridad es una entidad por sí misma y que requiere una constante diligencia y un cuidado apropiado. La filosofía de un consultor es conocer a nuestros clientes y sus negocios a la perfección para poder medir su seguridad a la vez que les proporcionamos consejos que les sean relevantes.
Durante los 10 años que he trabajado con Richard, había mencionado su sueño de llegar a ser escritor; y uno de los primeros libros en esa lista iba sobre seguridad informática en el entorno del hogar. Durante aquellas largas horas de trabajo conjunto en las auditorías, teníamos muchas conversaciones sobre la filosofía de la seguridad y sus diversos enfoques.
Me alegré cuando Richard me informó de que había escrito este libro y me concedió el honor de pedirme que lo revisara y que escribiera un prólogo para el mismo. Parece estar bastante en línea con sus conocimientos, sabiduría y experiencia. Después de revisar el libro, pude comprobar que Richard ha puesto mucho trabajo duro y esfuerzo en la obra. Su lista de prácticas óptimas es muy consecuente, y aquellos que las acepten mejorarán, sin duda alguna, su posición en cuanto a la seguridad.
Este libro le será muy útil e informativo a todo aquel que utilice un ordenador, especialmente si no sabe mucho de seguridad informática. Está escrito de una forma que es comprensible y "digerible". En definitiva, es un regalo de bienvenida para aquellos que se han visto forzados a intentar leer libros técnicos.
https://www.linkedin.com/pub/jimmy-james/10/721/a97
Mientras que trabajaba de Director de informática e información de seguridad en Trader Joe's, Richard siempre me hablaba de escribir un libro para ayudar a los usuarios de ordenadores en el entorno del hogar a mantener su ordenador a salvo. Pude comprobar que era un apasionado del tema y creía que podía ayudar a los usuarios a asegurar sus equipos en el entorno del hogar, pero el libro no parecía despegar del todo. El hecho es que trabajamos para una cadena de venta al pormenor que tenía tiendas por todo el país, y ello requería gran parte de nuestro tiempo y energía. Siendo los responsables de la gestión de áreas complejas y críticas del departamento de TI (Tecnologías de la Información), teníamos que trabajar a todas horas, día y noche, incluyendo fines de semana y vacaciones.
Richard tenía un puesto exigente, pero muy gratificante, en Trader Joe's; y pude comprobar que le encantaba poder contribuir a la misión y al crecimiento de la empresa. También pude comprobar que Richard estaba convencido de que podía ayudar a la gente con la seguridad de sus ordenadores en casa y sabía que sus intenciones de escribir un libro sobre el tema eran sinceras. Perdí toda esperanza de que pudiera terminar su proyecto de libro pronto.
Finalmente, cuando Richard se jubiló en octubre de 2013, dijo que al final tendría tiempo para escribir los libros de los que había hablado durante años. De hecho, me habló sobre su sueño y sus planes de escribir y publicar más de una docena de libros sobre ordenadores, planificaciones ante catástrofes y otros temas interesantes. También deseaba escribir algunas novelas e historias cortas para su posterior publicación.
Por ello, no me sorprendió en absoluto que Richard me llamara y me pidiera escribir un prólogo para su último libro, La Seguridad informática es como el sexo seguro: Tienes que practicarla para evitar infecciones.
Disfruté leyendo este libro. Tiene un enfoque diferente al de la mayoría de libros sobre el tema. Otros originales que he leído se centran en el pirateo técnico del sistema operativo, la compra de equipos y la instalación de ciertos productos.
El enfoque de Richard proviene de años de aplicar y poner en práctica una sólida seguridad en Trader Joe's. Ambos dos aprendimos que los procedimientos son mucho más importantes que equipos o programas informáticos sofisticados.
De esta manera, me entusiasmó descubrir que su foco principal era enseñar a los usuarios de ordenadores en casa a practicar una informática segura. Expone una serie de prácticas óptimas que mejorarán la seguridad del ordenador de forma significativa si se siguen.
Disfruté leer esta obra y, a decir verdad, dedicaré cierto tiempo a implementar algunas de las sugerencias en el ordenador de mi propia casa.
Finalmente, Richard, quiero que sepas que nunca dudé que terminarías y publicarías este libro. Ahora espero que continúes con el resto de los libros que hablamos y los termines. Creo que has encontrado a tu verdadero amor.
https://www.linkedin.com/in/kencureton
¿Qué, chico?. ¿Qué escriba un prólogo para el nuevo libro de Richard? ¡Encantado de ayudar! Mucha gente conoce su faceta de fotógrafo, que es tan solo una de sus aficiones. ¡Pero puedo atestiguar que es un gran escritor también!
Richard y yo estamos de vuelta. De vuelta al principio de la década de los 80, quiero decir. Más allá de lo que me gusta recordar. Trabajaba en una pequeña empresa informática llamada Software Techniques y mi empresa, Command Computer Systems Incorporated, le había contratado para crear programas personalizados que permitieran que nuestros programas informáticos accedieran a los datos de una red de ordenadores— algo que damos por supuesto hoy en día, pero que era bastante vanguardista por entonces.
En aquel tiempo, Richard era un hombre serio, muy serio. Por otro lado, tenía un sentido del humor mordaz, que fue una de las razones por las que nos hicimos amigos. Su humor es bueno, sarcástico pero gracioso. Realmente, es un hombre muy gracioso cuando quiere.
El libro es muy muy bueno. Si usted utiliza un ordenador en el entorno del hogar, tiene que conocer los peligros a los que se enfrenta todos los días que adentra en Internet. Es un lugar salvaje, lleno de piratas informáticos, ladrones y trolls... espera, no. No hay trols. Bueno sí, hay trols, ¿no?
Vale, entonces, conocí a Richard cuando yo era el Vicepresidente de una empresa informática llamada Command Computer Systems Incorporated. Me gustaría mencionar lo fácil que fue trabajar con él, además de su magnífica personalidad... perdón, dijiste que nada de sarcasmos, ¿no? Perdón entonces. ¿Por dónde iba?
Ah sí, Richard era el Vicepresidente de consultoría en Software Techniques. Hicimos un proyecto juntos y fue bastante bien. Me impresionó lo concienzudo que era, el proyecto se finalizó a tiempo y dentro del presupuesto. Ah, y su programa funcionó realmente como se especificaba. ¿Con qué frecuencia se puede decir eso?
Con el paso de los años, él y yo estuvimos en contacto y nuestra amistad creció. Recuerdo cuando Richard se casó, inesperadamente, después de dos semanas de noviazgo. 12 años después, Richard estaba viudo, tras haber estado al lado de su esposa, Claudia, a lo largo de una enfermedad crónica de 10 años de duración. Eso es integridad.
Y ahora ha escrito un libro. Sé que es un apasionado del tema y que, por supuesto, tenía experiencia. Trabajó durante 20 años en Trader Joe's y era una de las personas a cargo de su seguridad informática. Era un puesto muy duro, y sé que lo hizo magníficamente.
Compre el libro. Lea el libro. Lo recomiendo sin reserva alguna. Los conocimientos que adquirirá le ayudarán a mantener la información de su ordenador a salvo de criminales. Y a todos los criminales que hay ahí fuera—¡Tened cuidado! Richard le está contando a todo el mundo, todo sobre vuestros secretos. ¡Todos y cada uno de ellos!
Lloré junto a mi amiga mientras intentábamos, en vano, recuperar las más de 100.000 fotos personales que habían estado almacenadas en su disco duro estropeado. Eran fotos de su niñez, su adolescencia y su familia. Algunas de las fotos que se habían perdido eran el único recuerdo viviente de su fallecida madre. Trabajamos hasta altas horas de la noche, pero el disco era insalvable y las fotos se habían perdido.
Ojalá hubiera hecho una copia de seguridad de su disco duro.
Mi compañero de trabajo gritó de terror cuando su ordenador le exigía un rescata a cambio de recuperar sus archivos. Pagó el rescate, pero los archivos nunca fueron recuperados y perdió todo lo que tenía en su ordenador.
Si hubiera tenido su equipo parcheado, el ransomware no habría podido instalarse en su ordenador.
Durante mi carrera informática, multiplicidad de amigos, familiares y compañeros de trabajo me han pedido que les ayude a restablecer sus equipos después de algún tipo de catástrofe. He recuperado los archivos de discos duros estropeados, limpiado más de 400 virus de un equipo de trabajo y he recuperado de forma satisfactoria ordenadores después de que fueran tomados por ransomware.
Recuperar un equipo informático después de que lo hubiera infectado un virus o se haya estropeado es un duro trabajo. Y lo que es aún peor, el resultado no siempre es tan satisfactorio. Siempre se te remueven las tripas al ver que un amigo pierde todos sus datos. Pero es mucho peor ver que no pueden recuperarse.
Este trabajo es una obra de amor. Me encanta ayudar a la gente, pero restablecer un equipo de este tipo de catástrofes no es divertido para ninguno de los involucrado.
Por ello, decidí escribir sobre cómo evitar estas catástrofes antes de que estas ocurran. Esas páginas provienen de mis 35 años de carrera profesional en la industria informática, que se remonta a los equipos informáticos originales TRS-80 y PDP-11 del principio de la década de los 80.
He querido escribir este libro durante años, pero, debido a las exigencias de mi trabajo, Director de servicios técnicos y operaciones informáticas, nunca encontré el tiempo para hacerlo. El trabajo era muy exigente, requiriendo que trabajara hasta tarde, los días de fiesta, fines de semana, e incluso durante las vacaciones durante años.
Cuando me jubilé después de 20 años de carrera profesional en esa empresa maravillosa, planeaba convertirme en un escritor profesional. Siempre había sido uno de mis sueños. Es algo que quería hacer con todo mi corazón, pero lo seguía posponiendo para más tarde.
Este es uno de los muchos libros que están en distintas etapas del proceso de escritura. Según mi carrera como escritor avanza, he ido descubriendo lo placentero y satisfactorio que es escribir.
Este libro es especialmente importante para mí, ya que la gente podrá mejorar la seguridad de sus ordenadores sirviéndose de la información recogida en el mismo. Con que una sola persona haga copias de seguridad y sea capaz de sobreponerse al colapso de un disco duro, todo el esfuerzo merecerá la pena.
Espero que esta información le sea de gran valor.
¿Ha estado su ordenador alguna vez infectado por un virus? ¿Ha sentido esa preocupación al ver que su equipo no arrancaba y se ha preguntado si acababa de perder todos sus archivos? ¿Se ha tenido que enfrentar alguna vez a un ordenador bloqueado con una exigencia de pago a cambio de volver a ver sus archivos? Incluso si no le ha pasado a usted personalmente, apuesto a que conoce a alguien que haya tenido este tipo de experiencias.
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!