SlideShare une entreprise Scribd logo
1  sur  6
Télécharger pour lire hors ligne
Índice 7
Índice
Prólogo ........................................................................................................13
Capítulo I
Malware ......................................................................................................15
1.¿Qué es el malware?..................................................................................................15
2.Los virus.....................................................................................................................16
................................................................................................... 16
..................................................................................... 17
.................................................................................... 17
................................................................. 17
3.Gusano........................................................................................................................18
............................................................................................... 18
................................................................................. 18
................................................................................ 19
.............................................................. 19
4.Troyano.......................................................................................................................20
.................................................................................................................. 20
.................................................................................................... 20
................................................................................................... 21
................................................................................ 22
.............................................. 23
5.Ransomware...............................................................................................................25
........................................................................................................... 25
............................................................................................. 26
............................................................................................ 27
......................................................................... 27
6.Spyware......................................................................................................................27
................................................................................................................. 27
................................................................................................... 28
.................................................................................................. 29
8 Cómo protegerse de los peligros en Internet
............................................................................... 30
7.Adware........................................................................................................................31
................................................................................................................... 31
..................................................................................................... 32
.................................................................................................... 33
................................................................................. 34
8.Keylogger ...................................................................................................................35
.............................................................................................................. 35
................................................................................................ 36
............................................................................................... 36
............................................................................. 37
PoC: análisis del impacto de un keylogger en un equipo.......................................................... 38
9.Backdoor ....................................................................................................................42
............................................................................................................... 42
.................................................................................................. 42
................................................................................................ 42
.............................................................................. 45
........................................................................ 45
10.Rootkit......................................................................................................................47
.................................................................................................................... 47
...................................................................................................... 47
..................................................................................................... 48
.................................................................................. 48
11.Rogue software.........................................................................................................48
...................................................................................................... 48
......................................................................................... 49
....................................................................................... 49
..................................................................... 51
Capítulo II
Robo de información..................................................................................53
1.La ingeniería social....................................................................................................53
..................................................................................................... 53
..................................................................... 54
.................................................. 55
2.El phishing .................................................................................................................55
.................................................................................................................. 55
................................................................................. 56
............................................................... 56
Índice 9
PoC: analizando un posible caso de phishing ........................................................................... 57
3.El vishing....................................................................................................................63
.................................................................................................................... 63
................................................................................... 64
................................................................. 64
4.El pharming ...............................................................................................................65
................................................................................................................ 65
................................................................................ 67
............................................................. 67
Capítulo III
Scamming....................................................................................................69
1.¿Qué es el scamming? ...............................................................................................69
2.Principales tipos de scamming en Internet .............................................................69
.................................................................................................................... 70
...................................................................................................................... 71
La venta ilegal de cuentas ......................................................................................................... 72
.................................................................................................................. 73
................................................................................................................... 73
.............................................................................................................. 75
Los cheques regalo.................................................................................................................... 76
................................................................................................. 78
................................................................................................................... 79
El timo cinco estrellas............................................................................................................... 81
El timo de la multa.................................................................................................................... 83
..................................................................................................................... 85
3.¿Cómo puedo protegerme del scamming? ..............................................................89
Capítulo IV
Bulos y engaños ..........................................................................................91
1.Los bulos.....................................................................................................................91
....................................................................................................................... 91
....................................................................................................... 92
Bulos cómicos........................................................................................................................... 92
.................................................................................................................... 93
Bulos de ignorancia................................................................................................................... 94
Bulos de salud ........................................................................................................................... 95
.................................................................................................... 95
Bulos de ideología..................................................................................................................... 96
10 Cómo protegerse de los peligros en Internet
Bulos de reputación................................................................................................................... 96
................................................................................... 97
2.Los mensajes en cadena ............................................................................................98
................................................................................................ 98
................................................................................. 98
............................................................ 99
3.Los desafíos ................................................................................................................99
................................................................................... 101
.............................................................................................. 102
......................................................................................... 102
4.El grooming..............................................................................................................103
.............................................................................................................. 103
............................................................................................... 104
....................................................................... 105
.......................................................................... 106
............................................................................... 107
Capítulo V
La Deep Web ............................................................................................109
1.Las capas de Internet ..............................................................................................109
2.La red Tor.................................................................................................................110
...................................................................................................... 110
...........................................................111
.................................................................................................... 114
3.Conectando a la Dark Web.....................................................................................116
............................................................ 116
4.Contenido de la Dark Web .....................................................................................119
Buscadores y directorios ......................................................................................................... 120
Correo electrónico................................................................................................................... 121
................................................................................................................. 121
Repositorios............................................................................................................................. 123
Tiendas y servicios.................................................................................................................. 126
5.Riesgos en la red Tor ...............................................................................................130
Capítulo VI
Privacidad e identidad digital.................................................................133
1.La identidad digital .................................................................................................133
El uso de los datos................................................................................................................... 134
Índice 11
..................................................................................... 136
.................................... 141
Lo que otros publican sobre mi............................................................................................... 144
La netiqueta............................................................................................................................. 146
2.Protección de dispositivos.......................................................................................148
...................................................................................................................... 149
Elementos biométricos............................................................................................................ 151
Las contraseñas ....................................................................................................................... 153
3.Protección de cuentas..............................................................................................157
PoC: gestión del acceso a cuentas con Latch.......................................................................... 158
4.Protección de la navegación....................................................................................162
5.Protección de la IP durante la navegación............................................................166
PoC: conexión a un sitio web vía proxy.................................................................................. 167
Saneamiento de las extensiones y los plugins......................................................................... 169
6.Protección de los datos durante la navegación .....................................................171
PoC: eliminar los datos de navegación ................................................................................... 171
7.Protección de datos..................................................................................................174
..............................................................................184
Twitter ..................................................................................................................................... 184
Facebook ................................................................................................................................. 185
YouTube .................................................................................................................................. 186
Instagram................................................................................................................................. 188
Musical.ly................................................................................................................................ 188
LinkedIn.................................................................................................................................. 189
Capítulo VII
Sexting, sextorsión y ciberbullying.........................................................191
1.El sexting ..................................................................................................................191
.................................................................................................................. 191
........................................................................................................ 192
...................................................................................... 193
............................................................................................... 194
........................................................... 194
PoC: eliminar metadatos del contenido que sexteamos.......................................................... 195
................................................................................... 198
2.La sextorsión............................................................................................................198
............................................................................................................. 198
................................................................................. 199
........................................................................... 199
12 Cómo protegerse de los peligros en Internet
3.El ciberbullying .......................................................................................................199
........................................................................................................ 199
Roles en un caso de ciberbullying........................................................................................... 200
Sinopsis de un caso de ciberbullying ...................................................................................... 201
.............................................................. 202
......................................................................... 203
........................................................................................... 204
Capítulo VIII
El control parental ...................................................................................205
1.Introducción.............................................................................................................205
La edad ideal para tener su propio dispositivo........................................................................ 207
...........................................................................209
...................................................................................................................... 209
El sistema ESRB ..................................................................................................................... 210
..................................................................................................................... 211
Compras y anuncios integrados en las apps............................................................................ 212
3.El control parental...................................................................................................213
.................................................................................................... 213
Herramientas nativas de control parental................................................................................ 216
Aplicaciones de control parental............................................................................................. 219
........................................................................ 220
Índice de imágenes...................................................................................231
Otros títulos de la colección ....................................................................237

Contenu connexe

Tendances

Buku panduandasarbelajarvisualbasic
Buku panduandasarbelajarvisualbasicBuku panduandasarbelajarvisualbasic
Buku panduandasarbelajarvisualbasic
MI Fajar
 
Muntatge d'un ordinador
Muntatge d'un ordinadorMuntatge d'un ordinador
Muntatge d'un ordinador
maricelvi
 
Environment health and_safety_supplement_to_the_toe_guidebook-arabic
Environment health and_safety_supplement_to_the_toe_guidebook-arabicEnvironment health and_safety_supplement_to_the_toe_guidebook-arabic
Environment health and_safety_supplement_to_the_toe_guidebook-arabic
Khaled Tarawneh
 
Daftar isi potensi air-tanah-dengan-menggunakan-metode-geolistrik
Daftar isi potensi air-tanah-dengan-menggunakan-metode-geolistrikDaftar isi potensi air-tanah-dengan-menggunakan-metode-geolistrik
Daftar isi potensi air-tanah-dengan-menggunakan-metode-geolistrik
Awang Deswari
 
Caterpillar Cat EC55N Forklift Lift Trucks Service Repair Manual SN:A2EC5-602...
Caterpillar Cat EC55N Forklift Lift Trucks Service Repair Manual SN:A2EC5-602...Caterpillar Cat EC55N Forklift Lift Trucks Service Repair Manual SN:A2EC5-602...
Caterpillar Cat EC55N Forklift Lift Trucks Service Repair Manual SN:A2EC5-602...
jksemd jksemm
 
Volkswagen tdi 4.2 l v8 diesel marine engine service repair manual
Volkswagen tdi 4.2 l v8 diesel marine engine service repair manualVolkswagen tdi 4.2 l v8 diesel marine engine service repair manual
Volkswagen tdi 4.2 l v8 diesel marine engine service repair manual
fjkskekdmmenm
 

Tendances (16)

Índice del libro "Pentesting con FOCA 2ª Edición" de @0xWord
Índice del libro "Pentesting con FOCA 2ª Edición" de @0xWordÍndice del libro "Pentesting con FOCA 2ª Edición" de @0xWord
Índice del libro "Pentesting con FOCA 2ª Edición" de @0xWord
 
Malware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & ForensicsMalware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & Forensics
 
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...
 
Isbarjava a4 19-12-2015
Isbarjava a4 19-12-2015Isbarjava a4 19-12-2015
Isbarjava a4 19-12-2015
 
Buku panduandasarbelajarvisualbasic
Buku panduandasarbelajarvisualbasicBuku panduandasarbelajarvisualbasic
Buku panduandasarbelajarvisualbasic
 
The Ring programming language version 1.5 book - Part 1 of 31
The Ring programming language version 1.5 book - Part 1 of 31The Ring programming language version 1.5 book - Part 1 of 31
The Ring programming language version 1.5 book - Part 1 of 31
 
Pivot table-Power pivot-Power query
Pivot table-Power pivot-Power queryPivot table-Power pivot-Power query
Pivot table-Power pivot-Power query
 
Muntatge d'un ordinador
Muntatge d'un ordinadorMuntatge d'un ordinador
Muntatge d'un ordinador
 
5058
50585058
5058
 
Environment health and_safety_supplement_to_the_toe_guidebook-arabic
Environment health and_safety_supplement_to_the_toe_guidebook-arabicEnvironment health and_safety_supplement_to_the_toe_guidebook-arabic
Environment health and_safety_supplement_to_the_toe_guidebook-arabic
 
Manual bosch frigorífico americano inoxidable kan60 a45
Manual bosch   frigorífico americano inoxidable kan60 a45Manual bosch   frigorífico americano inoxidable kan60 a45
Manual bosch frigorífico americano inoxidable kan60 a45
 
Daftar isi
Daftar isiDaftar isi
Daftar isi
 
Daftar isi potensi air-tanah-dengan-menggunakan-metode-geolistrik
Daftar isi potensi air-tanah-dengan-menggunakan-metode-geolistrikDaftar isi potensi air-tanah-dengan-menggunakan-metode-geolistrik
Daftar isi potensi air-tanah-dengan-menggunakan-metode-geolistrik
 
Caterpillar Cat EC55N Forklift Lift Trucks Service Repair Manual SN:A2EC5-602...
Caterpillar Cat EC55N Forklift Lift Trucks Service Repair Manual SN:A2EC5-602...Caterpillar Cat EC55N Forklift Lift Trucks Service Repair Manual SN:A2EC5-602...
Caterpillar Cat EC55N Forklift Lift Trucks Service Repair Manual SN:A2EC5-602...
 
Daftar isi imk
Daftar isi imkDaftar isi imk
Daftar isi imk
 
Volkswagen tdi 4.2 l v8 diesel marine engine service repair manual
Volkswagen tdi 4.2 l v8 diesel marine engine service repair manualVolkswagen tdi 4.2 l v8 diesel marine engine service repair manual
Volkswagen tdi 4.2 l v8 diesel marine engine service repair manual
 

Plus de Telefónica

Plus de Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 

Índice del Libro "Cómo protegerse de los peligros en Internet"

  • 1. Índice 7 Índice Prólogo ........................................................................................................13 Capítulo I Malware ......................................................................................................15 1.¿Qué es el malware?..................................................................................................15 2.Los virus.....................................................................................................................16 ................................................................................................... 16 ..................................................................................... 17 .................................................................................... 17 ................................................................. 17 3.Gusano........................................................................................................................18 ............................................................................................... 18 ................................................................................. 18 ................................................................................ 19 .............................................................. 19 4.Troyano.......................................................................................................................20 .................................................................................................................. 20 .................................................................................................... 20 ................................................................................................... 21 ................................................................................ 22 .............................................. 23 5.Ransomware...............................................................................................................25 ........................................................................................................... 25 ............................................................................................. 26 ............................................................................................ 27 ......................................................................... 27 6.Spyware......................................................................................................................27 ................................................................................................................. 27 ................................................................................................... 28 .................................................................................................. 29
  • 2. 8 Cómo protegerse de los peligros en Internet ............................................................................... 30 7.Adware........................................................................................................................31 ................................................................................................................... 31 ..................................................................................................... 32 .................................................................................................... 33 ................................................................................. 34 8.Keylogger ...................................................................................................................35 .............................................................................................................. 35 ................................................................................................ 36 ............................................................................................... 36 ............................................................................. 37 PoC: análisis del impacto de un keylogger en un equipo.......................................................... 38 9.Backdoor ....................................................................................................................42 ............................................................................................................... 42 .................................................................................................. 42 ................................................................................................ 42 .............................................................................. 45 ........................................................................ 45 10.Rootkit......................................................................................................................47 .................................................................................................................... 47 ...................................................................................................... 47 ..................................................................................................... 48 .................................................................................. 48 11.Rogue software.........................................................................................................48 ...................................................................................................... 48 ......................................................................................... 49 ....................................................................................... 49 ..................................................................... 51 Capítulo II Robo de información..................................................................................53 1.La ingeniería social....................................................................................................53 ..................................................................................................... 53 ..................................................................... 54 .................................................. 55 2.El phishing .................................................................................................................55 .................................................................................................................. 55 ................................................................................. 56 ............................................................... 56
  • 3. Índice 9 PoC: analizando un posible caso de phishing ........................................................................... 57 3.El vishing....................................................................................................................63 .................................................................................................................... 63 ................................................................................... 64 ................................................................. 64 4.El pharming ...............................................................................................................65 ................................................................................................................ 65 ................................................................................ 67 ............................................................. 67 Capítulo III Scamming....................................................................................................69 1.¿Qué es el scamming? ...............................................................................................69 2.Principales tipos de scamming en Internet .............................................................69 .................................................................................................................... 70 ...................................................................................................................... 71 La venta ilegal de cuentas ......................................................................................................... 72 .................................................................................................................. 73 ................................................................................................................... 73 .............................................................................................................. 75 Los cheques regalo.................................................................................................................... 76 ................................................................................................. 78 ................................................................................................................... 79 El timo cinco estrellas............................................................................................................... 81 El timo de la multa.................................................................................................................... 83 ..................................................................................................................... 85 3.¿Cómo puedo protegerme del scamming? ..............................................................89 Capítulo IV Bulos y engaños ..........................................................................................91 1.Los bulos.....................................................................................................................91 ....................................................................................................................... 91 ....................................................................................................... 92 Bulos cómicos........................................................................................................................... 92 .................................................................................................................... 93 Bulos de ignorancia................................................................................................................... 94 Bulos de salud ........................................................................................................................... 95 .................................................................................................... 95 Bulos de ideología..................................................................................................................... 96
  • 4. 10 Cómo protegerse de los peligros en Internet Bulos de reputación................................................................................................................... 96 ................................................................................... 97 2.Los mensajes en cadena ............................................................................................98 ................................................................................................ 98 ................................................................................. 98 ............................................................ 99 3.Los desafíos ................................................................................................................99 ................................................................................... 101 .............................................................................................. 102 ......................................................................................... 102 4.El grooming..............................................................................................................103 .............................................................................................................. 103 ............................................................................................... 104 ....................................................................... 105 .......................................................................... 106 ............................................................................... 107 Capítulo V La Deep Web ............................................................................................109 1.Las capas de Internet ..............................................................................................109 2.La red Tor.................................................................................................................110 ...................................................................................................... 110 ...........................................................111 .................................................................................................... 114 3.Conectando a la Dark Web.....................................................................................116 ............................................................ 116 4.Contenido de la Dark Web .....................................................................................119 Buscadores y directorios ......................................................................................................... 120 Correo electrónico................................................................................................................... 121 ................................................................................................................. 121 Repositorios............................................................................................................................. 123 Tiendas y servicios.................................................................................................................. 126 5.Riesgos en la red Tor ...............................................................................................130 Capítulo VI Privacidad e identidad digital.................................................................133 1.La identidad digital .................................................................................................133 El uso de los datos................................................................................................................... 134
  • 5. Índice 11 ..................................................................................... 136 .................................... 141 Lo que otros publican sobre mi............................................................................................... 144 La netiqueta............................................................................................................................. 146 2.Protección de dispositivos.......................................................................................148 ...................................................................................................................... 149 Elementos biométricos............................................................................................................ 151 Las contraseñas ....................................................................................................................... 153 3.Protección de cuentas..............................................................................................157 PoC: gestión del acceso a cuentas con Latch.......................................................................... 158 4.Protección de la navegación....................................................................................162 5.Protección de la IP durante la navegación............................................................166 PoC: conexión a un sitio web vía proxy.................................................................................. 167 Saneamiento de las extensiones y los plugins......................................................................... 169 6.Protección de los datos durante la navegación .....................................................171 PoC: eliminar los datos de navegación ................................................................................... 171 7.Protección de datos..................................................................................................174 ..............................................................................184 Twitter ..................................................................................................................................... 184 Facebook ................................................................................................................................. 185 YouTube .................................................................................................................................. 186 Instagram................................................................................................................................. 188 Musical.ly................................................................................................................................ 188 LinkedIn.................................................................................................................................. 189 Capítulo VII Sexting, sextorsión y ciberbullying.........................................................191 1.El sexting ..................................................................................................................191 .................................................................................................................. 191 ........................................................................................................ 192 ...................................................................................... 193 ............................................................................................... 194 ........................................................... 194 PoC: eliminar metadatos del contenido que sexteamos.......................................................... 195 ................................................................................... 198 2.La sextorsión............................................................................................................198 ............................................................................................................. 198 ................................................................................. 199 ........................................................................... 199
  • 6. 12 Cómo protegerse de los peligros en Internet 3.El ciberbullying .......................................................................................................199 ........................................................................................................ 199 Roles en un caso de ciberbullying........................................................................................... 200 Sinopsis de un caso de ciberbullying ...................................................................................... 201 .............................................................. 202 ......................................................................... 203 ........................................................................................... 204 Capítulo VIII El control parental ...................................................................................205 1.Introducción.............................................................................................................205 La edad ideal para tener su propio dispositivo........................................................................ 207 ...........................................................................209 ...................................................................................................................... 209 El sistema ESRB ..................................................................................................................... 210 ..................................................................................................................... 211 Compras y anuncios integrados en las apps............................................................................ 212 3.El control parental...................................................................................................213 .................................................................................................... 213 Herramientas nativas de control parental................................................................................ 216 Aplicaciones de control parental............................................................................................. 219 ........................................................................ 220 Índice de imágenes...................................................................................231 Otros títulos de la colección ....................................................................237