FRAUDE EN LA RED

FRAUDE EN LA RED

APRENDA A PROTEGERSE CONTRA EL FRAUDE EN INTERNET

GUERRERO, DIEGO

14,90 €
IVA incluido
Sin stock. Consulte disponibilidad.
Editorial:
RA-MA, LIBRERIA Y EDITORIAL MIC
Año de edición:
2010
ISBN:
978-84-9964-013-6
Páginas:
229
Encuadernación:
TAPA BLANDA
Materias:
Colección:
INFORMATICA
14,90 €
IVA incluido
Sin stock. Consulte disponibilidad.

PRÓLOGO INTRODUCCIÓN CAPÍTULO 1. DELITOS TECNOLÓGICOS MÁS COMUNES 1.1 PHISING 1.1.1 Características comunes 1.1.2 A tener en cuenta 1.1.3 Vamos a ver algunos ejemplos 1.2 PHARMING 1.2.1 Importante 1.3 PHISING CAR 1.3.1 Características comunes 1.3.2 Veamos un caso típico 1.3.3 Características que evidencian una posible estafa 1.4 VENTAS TRAMPA 1.4.1 Características comunes 1.4.2 Desconfíe si 1.4.3 Características comunes 1.4.4 Recomendaciones 1.4.5 Veamos un caso típico 1.4.6 Detalles 1.5 SCAM 1.5.1 Características comunes 1.5.2 Veamos un ejemplo típico 1.5.3 Desconfíe si 1.6 SORTEOS, HERENCIAS Y ASIMILADOS 1.6.1 Características comunes 1.6.2 Desconfíe si encuentra 1.6.3 Qué no debe hacer nunca 1.7 SCAM BAITING 1.7.1 Objetivos del Scam Baiter 1.8 DIALERS 1.8.1 Síntomas de una conexión no autorizada 1.8.2 A tener en cuenta 1.9 RECARGA DE MÓVILES 1.9.1 A tener en cuenta 1.9.2 Cómo recargar su móvil de forma segura 1.10 CLUBS DE USUARIOS Y SORTEOS MÓVILES 1.10.1 Cómo protegerse 1.11 VISHING 1.11.1 Características comunes 1.12 SMISHING 1.12.1 A tener en cuenta 1.13 CASINOS EN LÍNEA 1.13.1 A tener en cuenta 1.14 RANSOMWARE, SECUESTRO DE DATOS 1.14.1 Importante 1.15 HOAX CAPÍTULO 2. MEDIOS DE PAGO SEGUROS 2.1 PAYPAL 2.1.1 Ventajas para el comprador 2.1.2 Ventajas para el vendedor 2.2 TARJETA ELECTRÓNICA 2.2.1 Ventajas para el usuario 2.3 MOBIPAY 2.3.1 Ventajas para el usuario 2.4 OTROS MEDIOS DE PAGO 2.4.1 Google Checkout 2.4.2 Moneybookers CAPÍTULO 3. VIRUS 3.1 ORIGEN 5 3.2 ¿QUÉ SON? 3.3 ¿CÓMO FUNCIONAN? 3.4 ¿TIPOS DE VIRUS? 3.4.1 Virus de Boot (virus de sector de arranque) 3.4.2 Virus de fichero 3.4.3 Virus de macro 3.4.4 Troyanos (Spyware) 3.4.5 Gusanos (Worms) 3.4.6 Stealth multipropósito 3.4.7 Joke 3.4.8 Virus de FAT 3.4.9 Cryptovirus y virus polimórficos. 3.5 ¿CÓMO PROTEGERSE? 3.5.1 A tener en cuenta 3.5.2 Mantenga su sistema operativo actualizado 3.5.3 Instale un programa antivirus y manténgalo siempre actualizado 3.5.4 Instale un cortafuegos 3.5.5 Realice copias de seguridad de sus archivos importantes 3.6 CONCLUSIONES CAPÍTULO 4. REDES SOCIALES 4.1 REDES TEMÁTICAS 4.1.1 Habbo 4.1.2 Festuc9 4.1.3 Flickr 4.1.4 Meetic 4.2 REDES PERSONALES 4.2.1 Badoo 4.2.2 Facebook 4.2.3 MySpace 4.2.4 Tuenti 4.2.5 Otros 4.3 CONCLUSIONES CAPÍTULO 5. DNI ELECTRÓNICO 5.1 ORIGEN 5.2 ¿QUÉ ES? 5.3 ¿PARA QUÉ SIRVE? 5.3.1 Ejemplos de funciones actualmente disponibles 5.4 ¿CÓMO FUNCIONA? 5.5 CONSIDERACIONES DE SEGURIDAD DEL DNIe. 5.5.1 A tener en cuenta CAPÍTULO 6. HE SIDO VÍCTIMA DE UN FRAUDE, ¿QUÉ HAGO? 6.1 CÓMO ACTUAR 6.1.1 Guardia Civil 6.1.2 Cuerpo Nacional de Policía 6.1.3 Mossos d´Esquadra 6.1.4 Ertzaintza CAPÍTULO 7. CONSEJOS BÁSICOS DE SEGURIDAD CONTRA EL FRAUDE EN RED 7.1 COMERCIO ELECTRÓNICO Y COMPRAS EN LÍNEA 7.1.1 Muy recomendable 7.2 PHISING Y DERIVADOS 7.2.1 A tener en cuenta 7.3 E-MAIL, SCAM Y HOAXES 7.4 DIALERS 7.5 CONSIDERACIONES FINALES ANEXO I. LEGISLACIÓN ESPAÑOLA RELACIONADA CON LOS DELITOS INFORMÁTICOS ANEXO II. LEGISLACIÓN ESPAÑOLA RELACIONADA CON EL DNI ELECTRÓNICO ÍNDICE ALFABÉTICO

Hace ya tiempo que Internet forma parte de nuestro día a día. Su uso en los últimos años se ha incrementado exponencialmente, siendo una herramienta casi imprescindible para muchos usuarios.

Se trata de una herramienta prodigiosa, con un sinfín de posibilidades y recursos para la investigación, el comercio, el estudio, las relaciones humanas y por qué no, también para el delito.

En las páginas de este libro, el lector encontrará fraudes como el Phishing, Phishing-Car, Scam, Vishing, Smishing, Spoofing y otros términos que probablemente no le sonarán, sin embargo, cuando acabe este texto sabrá diferenciarlos, identificarlos y conocerá las normas básicas de seguridad que debe observar para protegerse y evitar cualquier percance.

Todo ello de forma comprensible y amena, con abundantes ejemplos, consejos de seguridad y recomendaciones a tener en cuenta

Artículos relacionados

  • CULTURA HACKER DE LA A A LA Z
    CRAWLEY, KIM
    La cultura hacker puede ser misteriosa, pero esta entretenida guía de referencia está aquí para ayudar. Escrita por Kim Crawley, una investigadora de ciberseguridad y escritora experimentada, esta guía de referencia divertida te presenta a personas y empresas importantes, ideas fundamentales junto con películas, juegos y revistas que marcaron hitos en los anales de la piratería...
    Stock en librería

    34,95 €

  • INGENIERÍA SOCIAL. LA CIENCIA DE LA PIRATERÍA HUMANA
    HADNAGY, CHRISTOPHER
    En la fortaleza de defensa que construimos en torno a nuestros datos, el elemento humano siempre es el eslabón más débil. Los hackers, buenos y malos, utilizan una serie de trucos específicos para acceder a información sensible, y emplean técnicas de «piratería humana» para convencer a la gente de que revele contraseñas, envíe archivos sensibles, transfiera grandes cantidades d...
    Sin stock. Consulte disponibilidad.

    30,95 €

  • CIVILIZACIÓN HACKER
    QUIAN, ALBERTO
    Si quiere conocer la historia de nuestra civilización digital, debe conocer la historia de los hackers. Mancillados por muchos, idolatrados por menos, los hackers han contribuido de manera decisiva al desarrollo de algunos de los más importantes artefactos e ingenios intelectuales de la revolución digital, empezando por la Red o el nacimiento de Apple. Los inicios de la histor...
    Sin stock. Consulte disponibilidad.

    22,95 €

  • LIBRO HACKER 2022.
    CABALLERO VELASCO, MARÍA ÁNGELES / CILLEROS SERRANO, DIEGO
    Todas las novedades del mundo de la seguridad informática y el hacking con la nueva edición revisada, actualizada y ampliada. Cada vez es más la tecnología que nos rodea. Y aunque es indiscutible el valor que nos aporta, también es cierto que esta evolución tecnológica ha ido acompañada de un incremento en los ciberriesgos. Los ciberdelincuentes renuevan constantemente las tác...
    Sin stock. Consulte disponibilidad.

    48,95 €

  • DOT.CON. TIMAR A TIMADOR
    VEITCH, JAMES
    La princesa ansiosa por entregar su herencia, el amigo de la familia varado inesperadamente en Filipinas, la solitaria belleza rusa en busca del amor... todo ese spam llega a nuestras bandejas de entrada con peticiones de ayuda, de dinero y de nuestro número de seguro social. En Dot.Con, Veitch por fin da respuesta a la pregunta, ¿qué pasaría si respondieras? Nuestro primer in...
    Sin stock. Consulte disponibilidad.

    19,95 €

  • HACKERS
    MAILLO FERNANDEZ,JUAN ANDRES
    En el siglo XXI todo lo que nos rodea es digital. Puede que no seamos conscientes de ello, pero si nos paramos a pensar unos minutos en nuestro entorno diario, nos daremos cuenta de la gran cantidad de tecnología que envuelve nuestras vidas.Los grandes avances que hemos experimentado en los últimos años, tanto en los dispositivos como en las comunicaciones, han conseguido trans...
    Sin stock. Consulte disponibilidad.

    31,90 €

Otros libros del autor

  • UN RESUMEN COMPLETO DE EL CAPITAL DE MARX
    GUERRERO, DIEGO
    Este resumen es el primero en español, y quizás en cualquier lengua, que abarca los tres libros completos de El Capital de Marx. A diferencia de otros libros que se inspiran en esta obra, pero que no siguen su estructura o bien se limitan al volumen I, el presente resumen es completo y ofrece, capítulo a capítulo, una síntesis precisa y rigurosa del contenido que Marx trata en ...
    Stock en librería

    13,00 €

  • LA EXPLOTACION
    GUERRERO, DIEGO
    Sin stock. Consulte disponibilidad.

    14,00 €

  • MANUAL DE ECONOMIA POLITICA
    GUERRERO, DIEGO
    Sin stock. Consulte disponibilidad.

    38,00 €

  • LECTURAS DE ECONOMIA POLITICA
    GUERRERO, DIEGO
    Sin stock. Consulte disponibilidad.

    38,00 €

  • MACROECONOMIA Y CRISIS MUNDIAL
    GUERRERO, DIEGO
    Sin stock. Consulte disponibilidad.

    13,00 €

  • HISTORIA DEL PENSAMIENTO ECONOMICO HETERODOXO
    GUERRERO, DIEGO
    Si una forma de oponerse al discurso dominante, qunque sea modesta, es apuntar con eld edo hacia otro discurso diferente, merece la pena poner manos a la obra en este empeño, aún a riesgo de perder el dedo en el intento. Esta frase, tomada del prólogo de Diego Guerrero, resume claramente el objeto de este libro. Historia del pensamiento económico heterodoxo es una reconstrucció...
    Sin stock. Consulte disponibilidad.

    16,00 €