FRAUDE EN LA RED. APRENDA A PROTEGERSE CONTRA EL FRAUDE EN INTERNET.

FRAUDE EN LA RED. APRENDA A PROTEGERSE CONTRA EL FRAUDE EN INTERNET.

NAVEGAR EN INTERNET

GUERRERO, DIEGO

14,90 €
IVA incluido
Consultar disponibilidad
Editorial:
RA-MA
Año de edición:
2010
Materia
Informática
ISBN:
978-84-9964-013-6
Páginas:
229
Encuadernación:
Otros
Colección:
INFORMATICA
14,90 €
IVA incluido
Consultar disponibilidad

PRÓLOGO
INTRODUCCIÓN

CAPÍTULO 1. DELITOS TECNOLÓGICOS MÁS COMUNES
1.1 PHISING
1.1.1 Características comunes
1.1.2 A tener en cuenta
1.1.3 Vamos a ver algunos ejemplos
1.2 PHARMING
1.2.1 Importante
1.3 PHISING CAR
1.3.1 Características comunes
1.3.2 Veamos un caso típico
1.3.3 Características que evidencian una posible estafa
1.4 VENTAS TRAMPA
1.4.1 Características comunes
1.4.2 Desconfíe si
1.4.3 Características comunes
1.4.4 Recomendaciones
1.4.5 Veamos un caso típico
1.4.6 Detalles
1.5 SCAM
1.5.1 Características comunes
1.5.2 Veamos un ejemplo típico
1.5.3 Desconfíe si
1.6 SORTEOS, HERENCIAS Y ASIMILADOS
1.6.1 Características comunes
1.6.2 Desconfíe si encuentra
1.6.3 Qué no debe hacer nunca
1.7 SCAM BAITING
1.7.1 Objetivos del Scam Baiter
1.8 DIALERS
1.8.1 Síntomas de una conexión no autorizada
1.8.2 A tener en cuenta
1.9 RECARGA DE MÓVILES
1.9.1 A tener en cuenta
1.9.2 Cómo recargar su móvil de forma segura
1.10 CLUBS DE USUARIOS Y SORTEOS MÓVILES
1.10.1 Cómo protegerse
1.11 VISHING
1.11.1 Características comunes
1.12 SMISHING
1.12.1 A tener en cuenta
1.13 CASINOS EN LÍNEA
1.13.1 A tener en cuenta
1.14 RANSOMWARE, SECUESTRO DE DATOS
1.14.1 Importante
1.15 HOAX

CAPÍTULO 2. MEDIOS DE PAGO SEGUROS
2.1 PAYPAL
2.1.1 Ventajas para el comprador
2.1.2 Ventajas para el vendedor
2.2 TARJETA ELECTRÓNICA
2.2.1 Ventajas para el usuario
2.3 MOBIPAY
2.3.1 Ventajas para el usuario
2.4 OTROS MEDIOS DE PAGO
2.4.1 Google Checkout
2.4.2 Moneybookers

CAPÍTULO 3. VIRUS
3.1 ORIGEN 5
3.2 ¿QUÉ SON?
3.3 ¿CÓMO FUNCIONAN?
3.4 ¿TIPOS DE VIRUS?
3.4.1 Virus de Boot (virus de sector de arranque)
3.4.2 Virus de fichero
3.4.3 Virus de macro
3.4.4 Troyanos (Spyware)
3.4.5 Gusanos (Worms)
3.4.6 Stealth multipropósito
3.4.7 Joke
3.4.8 Virus de FAT
3.4.9 Cryptovirus y virus polimórficos.
3.5 ¿CÓMO PROTEGERSE?
3.5.1 A tener en cuenta
3.5.2 Mantenga su sistema operativo actualizado
3.5.3 Instale un programa antivirus y manténgalo siempre actualizado
3.5.4 Instale un cortafuegos
3.5.5 Realice copias de seguridad de sus archivos importantes
3.6 CONCLUSIONES

CAPÍTULO 4. REDES SOCIALES
4.1 REDES TEMÁTICAS
4.1.1 Habbo
4.1.2 Festuc9
4.1.3 Flickr
4.1.4 Meetic
4.2 REDES PERSONALES
4.2.1 Badoo
4.2.2 Facebook
4.2.3 MySpace
4.2.4 Tuenti
4.2.5 Otros
4.3 CONCLUSIONES

CAPÍTULO 5. DNI ELECTRÓNICO
5.1 ORIGEN
5.2 ¿QUÉ ES?
5.3 ¿PARA QUÉ SIRVE?
5.3.1 Ejemplos de funciones actualmente disponibles
5.4 ¿CÓMO FUNCIONA?
5.5 CONSIDERACIONES DE SEGURIDAD DEL DNIe.
5.5.1 A tener en cuenta

CAPÍTULO 6. HE SIDO VÍCTIMA DE UN FRAUDE,
¿QUÉ HAGO?
6.1 CÓMO ACTUAR
6.1.1 Guardia Civil
6.1.2 Cuerpo Nacional de Policía
6.1.3 Mossos d´Esquadra
6.1.4 Ertzaintza

CAPÍTULO 7. CONSEJOS BÁSICOS DE SEGURIDAD
CONTRA EL FRAUDE EN RED
7.1 COMERCIO ELECTRÓNICO Y COMPRAS EN LÍNEA
7.1.1 Muy recomendable
7.2 PHISING Y DERIVADOS
7.2.1 A tener en cuenta
7.3 E-MAIL, SCAM Y HOAXES
7.4 DIALERS
7.5 CONSIDERACIONES FINALES

ANEXO I. LEGISLACIÓN ESPAÑOLA RELACIONADA
CON LOS DELITOS INFORMÁTICOS
ANEXO II. LEGISLACIÓN ESPAÑOLA RELACIONADA
CON EL DNI ELECTRÓNICO
ÍNDICE ALFABÉTICO

Hace ya tiempo que Internet forma parte de nuestro día a día. Su uso en los últimos años se ha incrementado exponencialmente, siendo una herramienta casi imprescindible para muchos usuarios.

Se trata de una herramienta prodigiosa, con un sinfín de posibilidades y recursos para la investigación, el comercio, el estudio, las relaciones humanas y por qué no, también para el delito.

En las páginas de este libro, el lector encontrará fraudes como el Phishing, Phishing-Car, Scam, Vishing, Smishing, Spoofing y otros términos que probablemente no le sonarán, sin embargo, cuando acabe este texto sabrá diferenciarlos, identificarlos y conocerá las normas básicas de seguridad que debe observar para protegerse y evitar cualquier percance.

Todo ello de forma comprensible y amena, con abundantes ejemplos, consejos de seguridad y recomendaciones a tener en cuenta.

Artículos relacionados

  • EL IMPERIO DE LA IA
    HAO, KAREN
    Con un acceso privilegiado a las personas más cercanas a Sam Altman, líder de OpenAI, Karen Hao descubre como esta organización se ha convertido en el epicentro de una industria tecnológica con poder y recursos sin precedentes. Así, narra su frenética culminación en el sector y expone las enormes tensiones éticas, sociales y medioambientales que esta nueva era está generando. ...
    Disponible en la librería

    23,90 €

  • START! HISTORIA ILUSTRADA DE LOS VIDEOJUEGOS
    CARIO, ERWAN
    Pac-Man, Mario, Tomb Raider, Fortnite, GTA, Minecraft... Los videojuegos se han convertido en un pilar de la cultura popular. Este libro explora su historia, desde sus orígenes hasta la actualidad (1958-2023), a través de imágenes de los juegos y de los personajes más destacados. Con un enfoque claro y fácil de entender, Start! ofrece un análisis exhaustivo de los videojuegos, ...
    Disponible en la librería

    32,00 €

  • PHOTOSHOP + IA. LA EDICIÓN DEL FUTURO
    DELGADO, JOSE MARIA
    Photoshop es, sin lugar a duda, la herramienta más completa para la edición de imágenes, el retoque fotográfico y el diseño digital. Sus posibilidades son innumerables y abarcan un amplio espectro de aplicaciones: desde proyectos para Internet y desarrollos móviles hasta edición digital y retoque fotográfico. Se ha convertido en un recurso imprescindible para usuarios principia...
    Disponible en la librería

    35,95 €

  • INTELIGENCIA ARTIFICIAL
    Este libro es una obra didáctica que aborda los aspectos relacionados con el desarrollo de soluciones de inteligencia artificial, ya sea como apoyo al aprendizaje personal de quienes están interesados en este campo, o como guía de estudio en cursos formativos de IA.El texto está organizado en varios capítulos que, como indica su título, cubren todos los temas relevantes: desde ...
    Disponible en la librería

    29,95 €

  • HACIA EL FUTURO DE LOS HOSPITALES
    SERRANO, JORDI
    ¿Cómo se transformarán los hospitales para responder a los retos de la sociedad del mañana ¿Qué innovaciones cambiarán la manera en que pacientes y profesionales viven la experiencia hospitalaria ¿Podrán los sistemas de salud adaptarse a la presión creciente de la demanda y a la escasez de recursos ¿De qué forma la tecnología, la arquitectura y la ciencia del comportamiento red...
    Disponible en la librería

    23,95 €

  • CURSO DE LENGUAJE DAX
    BISBE YORK, ANA MARÍA
    El tratamiento de datos es una de las actividades más importantes en empresas y organizaciones. Vivimos en la era de los datos. Ante esta necesidad, Microsoft creó los modelos tabulares que se almacenan en bases de datos y se consumen en informes creados con Excel y Power BI a través de un lenguaje de expresiones que se llama DAX.El libro que te presento comienza tratando las c...
    Disponible en la librería

    29,95 €