FRAUDE EN LA RED

FRAUDE EN LA RED

FRAUDE EN LA RED

GUERRERO, DIEGO / GARCIA TOME, ANTONIO (Ilustración)

14,90 €
IVA incluido
Envío 2/3 días
Editorial:
RA-MA
Año de edición:
2010
Materia
Redes comunicación
Ubicación
A1-3103
ISBN:
978-84-9964-013-6
Páginas:
230
Encuadernación:
Rústica
14,90 €
IVA incluido
Envío 2/3 días
Añadir a favoritos

PRÓLOGO INTRODUCCIÓN CAPÍTULO 1. DELITOS TECNOLÓGICOS MÁS COMUNES 1.1 PHISING 1.1.1 Características comunes 1.1.2 A tener en cuenta 1.1.3 Vamos a ver algunos ejemplos 1.2 PHARMING 1.2.1 Importante 1.3 PHISING CAR 1.3.1 Características comunes 1.3.2 Veamos un caso típico 1.3.3 Características que evidencian una posible estafa 1.4 VENTAS TRAMPA 1.4.1 Características comunes 1.4.2 Desconfíe si 1.4.3 Características comunes 1.4.4 Recomendaciones 1.4.5 Veamos un caso típico 1.4.6 Detalles 1.5 SCAM 1.5.1 Características comunes 1.5.2 Veamos un ejemplo típico 1.5.3 Desconfíe si 1.6 SORTEOS, HERENCIAS Y ASIMILADOS 1.6.1 Características comunes 1.6.2 Desconfíe si encuentra 1.6.3 Qué no debe hacer nunca 1.7 SCAM BAITING 1.7.1 Objetivos del Scam Baiter 1.8 DIALERS 1.8.1 Síntomas de una conexión no autorizada 1.8.2 A tener en cuenta 1.9 RECARGA DE MÓVILES 1.9.1 A tener en cuenta 1.9.2 Cómo recargar su móvil de forma segura 1.10 CLUBS DE USUARIOS Y SORTEOS MÓVILES 1.10.1 Cómo protegerse 1.11 VISHING 1.11.1 Características comunes 1.12 SMISHING 1.12.1 A tener en cuenta 1.13 CASINOS EN LÍNEA 1.13.1 A tener en cuenta 1.14 RANSOMWARE, SECUESTRO DE DATOS 1.14.1 Importante 1.15 HOAX CAPÍTULO 2. MEDIOS DE PAGO SEGUROS 2.1 PAYPAL 2.1.1 Ventajas para el comprador 2.1.2 Ventajas para el vendedor 2.2 TARJETA ELECTRÓNICA 2.2.1 Ventajas para el usuario 2.3 MOBIPAY 2.3.1 Ventajas para el usuario 2.4 OTROS MEDIOS DE PAGO 2.4.1 Google Checkout 2.4.2 Moneybookers CAPÍTULO 3. VIRUS 3.1 ORIGEN 5 3.2 ¿QUÉ SON? 3.3 ¿CÓMO FUNCIONAN? 3.4 ¿TIPOS DE VIRUS? 3.4.1 Virus de Boot (virus de sector de arranque) 3.4.2 Virus de fichero 3.4.3 Virus de macro 3.4.4 Troyanos (Spyware) 3.4.5 Gusanos (Worms) 3.4.6 Stealth multipropósito 3.4.7 Joke 3.4.8 Virus de FAT 3.4.9 Cryptovirus y virus polimórficos. 3.5 ¿CÓMO PROTEGERSE? 3.5.1 A tener en cuenta 3.5.2 Mantenga su sistema operativo actualizado 3.5.3 Instale un programa antivirus y manténgalo siempre actualizado 3.5.4 Instale un cortafuegos 3.5.5 Realice copias de seguridad de sus archivos importantes 3.6 CONCLUSIONES CAPÍTULO 4. REDES SOCIALES 4.1 REDES TEMÁTICAS 4.1.1 Habbo 4.1.2 Festuc9 4.1.3 Flickr 4.1.4 Meetic 4.2 REDES PERSONALES 4.2.1 Badoo 4.2.2 Facebook 4.2.3 MySpace 4.2.4 Tuenti 4.2.5 Otros 4.3 CONCLUSIONES CAPÍTULO 5. DNI ELECTRÓNICO 5.1 ORIGEN 5.2 ¿QUÉ ES? 5.3 ¿PARA QUÉ SIRVE? 5.3.1 Ejemplos de funciones actualmente disponibles 5.4 ¿CÓMO FUNCIONA? 5.5 CONSIDERACIONES DE SEGURIDAD DEL DNIe. 5.5.1 A tener en cuenta CAPÍTULO 6. HE SIDO VÍCTIMA DE UN FRAUDE, ¿QUÉ HAGO? 6.1 CÓMO ACTUAR 6.1.1 Guardia Civil 6.1.2 Cuerpo Nacional de Policía 6.1.3 Mossos d´Esquadra 6.1.4 Ertzaintza CAPÍTULO 7. CONSEJOS BÁSICOS DE SEGURIDAD CONTRA EL FRAUDE EN RED 7.1 COMERCIO ELECTRÓNICO Y COMPRAS EN LÍNEA 7.1.1 Muy recomendable 7.2 PHISING Y DERIVADOS 7.2.1 A tener en cuenta 7.3 E-MAIL, SCAM Y HOAXES 7.4 DIALERS 7.5 CONSIDERACIONES FINALES ANEXO I. LEGISLACIÓN ESPAÑOLA RELACIONADA CON LOS DELITOS INFORMÁTICOS ANEXO II. LEGISLACIÓN ESPAÑOLA RELACIONADA CON EL DNI ELECTRÓNICO ÍNDICE ALFABÉTICO

Hace ya tiempo que Internet forma parte de nuestro día a día. Su uso en los últimos años se ha incrementado exponencialmente, siendo una herramienta casi imprescindible para muchos usuarios. Se trata de una herramienta prodigiosa, con un sinfín de posibilidades y recursos para la investigación, el comercio, el estudio, las relaciones humanas y por qué no, también para el delito. En las páginas de este libro, el lector encontrará fraudes como el Phishing, Phishing-Car, Scam, Vishing, Smishing, Spoofing y otros términos que probablemente no le sonarán, sin embargo, cuando acabe este texto sabrá diferenciarlos, identificarlos y conocerá las normas básicas de seguridad que debe observar para protegerse y evitar cualquier percance. Todo ello de forma comprensible y amena, con abundantes ejemplos, consejos de seguridad y recomendaciones a tener en cuenta.

Array

Artículos relacionados

  • APRENDER OFFICE 2010 CON 100 EJERCICIOS BASICOS
    MEDIAACTIVE
    Office 2010 es la nueva versión de la famosísima suite de ofimática del mismo nombre. Entre las distintas aplicaciones que ofrece, hay cuatro que son, por su utilización, más conocidas y tratadas: Word, Excel, PowerPoint y Access. Word es el procesador de textos por excelencia, Excel es una aplicación usada para la creación y gestión de hojas de cálculo, PowerPoint es un progra...
    En stock

    19,95 €

  • ESTRATEGIA IRRESISTIBLE, LA - 20 DÍAS PARA REVOLUCIONAR TU ESTRATEGIA DE CONTENI
    TORRALBO, SUSANA
    Este libro es una guía imprescindible para toda marca personal y comercial que necesite multiplicar su impacto, su comunidad y sus ventas en Instagram, sin abrumarse por el camino. La estrategia irresistibles un método de trabajo paso a paso para crear una estrategia y un plan de contenidos eficaz en Instagram. En cada capítulo, el lector encontrará claves tácticas indispensabl...
    En stock

    25,00 €

  • MEMECENO
    PEREZ, PERE / MARTORELL CAMPOS, FRANCISCO / MIKEL HERRÁN / L. PAJARES, ÁLVARO / ARNANZ, CLARA / DI FILIPPO, PATRI / GONZÁLEZ, AITOR / LAFARGA, ALBA
    Hay imágenes que son memes. Hay empresas que gastan fortunas en convertir en memes sus campañas publicitarias y creadores de memes que se han hecho millonarios vendiendo sus servicios a multinacionales. Hay políticos que son memes sin quererlo y partidos que intentan memeizar a sus candidatos. Pero ¿qué es un meme? El biólogo Richard Dawkins acuñó el término en 1976. Pero desd...
    En stock

    19,50 €

  • ARDEN LAS REDES
    SOTO IVARS, JUAN
    El clima de irritación constante y masiva en las redes sociales ha generado un nuevo tipo de censura que aplica sus prohibiciones de manera orgánica, imprevisible y caótica. Los usuarios participamos de todas las polémicas empujados por la sed del reconocimiento, mareados por la sobreinformación y confundidos por el relativismo de la verdad, mientas que determinadas voces ...
    En stock

    18,90 €

  • REDES LOCALES 3.ª EDICIÓN 2020
    BARBANCHO / BARBANCHO CONCEJERO, JULIO / BENJUMEA MONDÉJAR, JAIME / RIVERA ROMERO, OCTAVIO / ROMERO TERNERO, M¬ DEL CARMEN / ROPERO RODRÍGUEZ, JORGE / SÁNCHEZ ANT / SIVIANES CASTILLO, FRANCISCO / SÁNCHEZ ANTÓN, GEMMA
    Este libro desarrolla los contenidos del módulo profesional Redes locales del Ciclo Formativo de Grado Medio de Técnico en Sistemas Microinformáticos y Redes. Asimismo, resultará de utilidad para estudiantes del módulo de Planificación y Administración de Redes del Ciclo Formativo de Grado Superior de Técnico Superior en Administración de Sistemas Informáticos en Red, así como ...
    Sin stock. Disponible en 24/48h

    31,50 €

  • DESAFÍO DIGITAL, EL
    GARCÍA, MARÍA LAURA
    En los últimos veinte años, con la expansión de Internet, el surgimiento de las redes sociales y la explosión de la inteligencia artificial, el ecosistema informativo atravesó una transformación radical. Cada día escuchamos nuevas palabras y conceptos vinculados a la información y al mundo digital: infodemia, fake news, deep fakes, burbujas informativas, desinformación, stress ...
    Sin stock. Disponible en 2/3 días

    14,90 €

Otros libros del autor

  • IRREDUCTIBLE
    GUERRERO, DIEGO
    Diego Guerrero para Montagud Editores. Sin filtros. Abierto en canal para dejarse analizar y contar la historia de un irreductible. Porque irreductible es aquel que jamás se da por vencido, el que lucha por sus sueños, el que habiéndolos logrado siempre quiere más con un afán desmedido. Porque irreductible es aquel que cuando parece que todo está ya hecho, abre caminos. Porque ...
    En stock

    54,50 €

  • LA EXPLOTACIÓN
    GUERRERO, DIEGO
    La explotación de los trabajadores sigue siendo, hoy como ayer, la esencia misma del modo de producción capitalista. Sin embargo, la invasiva ideología neoliberal ha conseguido que ya no se hable de explotación en los países con un contexto social más avanzado, como si no existiera la realidad de la explotación en los países del capitalismo desarrollado. Se habla, sí, de la...
    Entrega 3/5 días

    14,00 €

  • LECTURAS DE ECONOMÍA POLÍTICA
    GUERRERO, DIEGO
    Sin stock. Disponible en 2/3 días

    38,00 €