1INTRODUCCIÓN 12: La guerra digital ya empezó (y tú estás dentro) 12
44Resumen estratégico del capítulo anterior 118
2Capítulo 1 15
45Capítulo 5 119
3Así te hackean hoy 15
46Cómo crear contraseñas realmente inviolables 119
4Phishing moderno: ya no parece falso 20: Caso real documentado 24
47La contraseña es el punto de entrada 123
5Estafas por WhatsApp y SMS 25
48El mayor error: reutilizar contraseñas 125: Caso real: el efecto dominó 128
6Suplantación bancaria (spoofing) 29
49Lo que realmente hace fuerte a una contraseña 129
7Robo de cuentas en redes sociales 33
50El problema de las contraseñas humanas 131
8Deepfakes y clonación de voz 37
51La técnica de frase larga (passphrase) 133
9Ataques automatizados 24/7 42
52El gestor de contraseñas: el cambio de mentalidad 136
10La verdad incómoda 46
53La contraseña maestra: el punto crítico 138
11Resumen estratégico del capítulo anterior 48
54Autenticación de doble factor (2FA) 140
12Capítulo 2 49
55Por qué el SMS no es ideal 142
13Tu móvil es más vulnerable de lo que crees 49
56Llaves físicas de seguridad 143
14Las aplicaciones que saben demasiado 53
57Qué hacer si ya hubo filtración 145
15El WiFi público: la trampa invisible 56
58Un concepto clave: superficie de ataque 147
16Actualizaciones que ignoras 60
59La verdad que pocos aceptan 149
17El peligro de los enlaces invisibles 63
60Resumen estratégico del capítulo anterior 151
18¿Cómo saber si tu móvil está comprometido? 66
61Capítulo 6 153
19El error más común 69
62Protege a tu familia en la era digital 153
20La realidad 71
63La familia como superficie de ataque 156
21Configuración mínima recomendada 73
64Niños y redes sociales: el riesgo invisible 158
22Capítulo 3 75
65Grooming y manipulación emocional 160
23Inteligencia Artificial y los nuevos ataques 75
66Privacidad real en redes sociales 163
24Phishing generado por IA 78
67Padres también son objetivo 165: Caso real frecuente 167
25Clonación de voz 81: Caso real documentado 83
68Protocolos familiares digitales 168
26Deepfakes: cuando el vídeo ya no es prueba 84
69Control parental inteligente (sin espionaje excesivo) 170
27Ataques automatizados inteligentes 86
70Dispositivos compartidos y cuentas familiares 172
28Ingeniería social asistida por IA 89
71La exposición cotidiana que ignoramos 174
29El futuro cercano: ataques predictivos 91
72Reglas digitales familiares simples 177
30La verdad incómoda 94
73La responsabilidad compartida 178
31Resumen estratégico del capítulo anterior 96
74Resumen estratégico del capítulo anterior 180
32Capítulo 4 97
75Capítulo 7 181
33Protege tu WiFi y tu casa digital 97
76Checklist Final de Seguridad 181
34El primer error: dejar la configuración por defecto 100
77Protección de cuentas 183
35Cambia el nombre de tu red (SSID) 102
78Protección del móvil 184
36Activa el cifrado correcto 103
79Protección del WiFi y red doméstica 185
37Desactiva WPS 105
80Protección familiar 185
38Actualiza el firmware del router 106
81Bonus: regla de oro 186
39Segmenta tu red 108
82La conclusión final 187: Dos personas. El mismo mensaje. 187
40DNS seguro: una capa adicional 110
83Recursos exclusivos para lectores 191
41VPN en redes públicas 112
84Glosario de términos tecnicos 193
42Dispositivos IoT: el punto débil 114
85Sobre el autor 196
43La casa digital es real 116