FRAUDE EN LA RED APRENDA A PROTEGERSE CONTRA EL FRAUDE INTERNET

FRAUDE EN LA RED APRENDA A PROTEGERSE CONTRA EL FRAUDE INTERNET

GUERRERO, DIEGO

14,90 €
IVA incluido
No disponible
Editorial:
RA-MA EDITORIAL
Año de edición:
2010
ISBN:
978-84-9964-013-6
Páginas:
229
Encuadernación:
Rústica
Colección:
NAVEGAR EN INTERNET
14,90 €
IVA incluido
No disponible

PRÓLOGO INTRODUCCIÓN CAPÍTULO 1. DELITOS TECNOLÓGICOS MÁS COMUNES 1.1 PHISING 1.1.1 Características comunes 1.1.2 A tener en cuenta 1.1.3 Vamos a ver algunos ejemplos 1.2 PHARMING 1.2.1 Importante 1.3 PHISING CAR 1.3.1 Características comunes 1.3.2 Veamos un caso típico 1.3.3 Características que evidencian una posible estafa 1.4 VENTAS TRAMPA 1.4.1 Características comunes 1.4.2 Desconfíe si 1.4.3 Características comunes 1.4.4 Recomendaciones 1.4.5 Veamos un caso típico 1.4.6 Detalles 1.5 SCAM 1.5.1 Características comunes 1.5.2 Veamos un ejemplo típico 1.5.3 Desconfíe si 1.6 SORTEOS, HERENCIAS Y ASIMILADOS 1.6.1 Características comunes 1.6.2 Desconfíe si encuentra 1.6.3 Qué no debe hacer nunca 1.7 SCAM BAITING 1.7.1 Objetivos del Scam Baiter 1.8 DIALERS 1.8.1 Síntomas de una conexión no autorizada 1.8.2 A tener en cuenta 1.9 RECARGA DE MÓVILES 1.9.1 A tener en cuenta 1.9.2 Cómo recargar su móvil de forma segura 1.10 CLUBS DE USUARIOS Y SORTEOS MÓVILES 1.10.1 Cómo protegerse 1.11 VISHING 1.11.1 Características comunes 1.12 SMISHING 1.12.1 A tener en cuenta 1.13 CASINOS EN LÍNEA 1.13.1 A tener en cuenta 1.14 RANSOMWARE, SECUESTRO DE DATOS 1.14.1 Importante 1.15 HOAX CAPÍTULO 2. MEDIOS DE PAGO SEGUROS 2.1 PAYPAL 2.1.1 Ventajas para el comprador 2.1.2 Ventajas para el vendedor 2.2 TARJETA ELECTRÓNICA 2.2.1 Ventajas para el usuario 2.3 MOBIPAY 2.3.1 Ventajas para el usuario 2.4 OTROS MEDIOS DE PAGO 2.4.1 Google Checkout 2.4.2 Moneybookers CAPÍTULO 3. VIRUS 3.1 ORIGEN 5 3.2 ¿QUÉ SON? 3.3 ¿CÓMO FUNCIONAN? 3.4 ¿TIPOS DE VIRUS? 3.4.1 Virus de Boot (virus de sector de arranque) 3.4.2 Virus de fichero 3.4.3 Virus de macro 3.4.4 Troyanos (Spyware) 3.4.5 Gusanos (Worms) 3.4.6 Stealth multipropósito 3.4.7 Joke 3.4.8 Virus de FAT 3.4.9 Cryptovirus y virus polimórficos. 3.5 ¿CÓMO PROTEGERSE? 3.5.1 A tener en cuenta 3.5.2 Mantenga su sistema operativo actualizado 3.5.3 Instale un programa antivirus y manténgalo siempre actualizado 3.5.4 Instale un cortafuegos 3.5.5 Realice copias de seguridad de sus archivos importantes 3.6 CONCLUSIONES CAPÍTULO 4. REDES SOCIALES 4.1 REDES TEMÁTICAS 4.1.1 Habbo 4.1.2 Festuc9 4.1.3 Flickr 4.1.4 Meetic 4.2 REDES PERSONALES 4.2.1 Badoo 4.2.2 Facebook 4.2.3 MySpace 4.2.4 Tuenti 4.2.5 Otros 4.3 CONCLUSIONES CAPÍTULO 5. DNI ELECTRÓNICO 5.1 ORIGEN 5.2 ¿QUÉ ES? 5.3 ¿PARA QUÉ SIRVE? 5.3.1 Ejemplos de funciones actualmente disponibles 5.4 ¿CÓMO FUNCIONA? 5.5 CONSIDERACIONES DE SEGURIDAD DEL DNIe. 5.5.1 A tener en cuenta CAPÍTULO 6. HE SIDO VÍCTIMA DE UN FRAUDE, ¿QUÉ HAGO? 6.1 CÓMO ACTUAR 6.1.1 Guardia Civil 6.1.2 Cuerpo Nacional de Policía 6.1.3 Mossos d´Esquadra 6.1.4 Ertzaintza CAPÍTULO 7. CONSEJOS BÁSICOS DE SEGURIDAD CONTRA EL FRAUDE EN RED 7.1 COMERCIO ELECTRÓNICO Y COMPRAS EN LÍNEA 7.1.1 Muy recomendable 7.2 PHISING Y DERIVADOS 7.2.1 A tener en cuenta 7.3 E-MAIL, SCAM Y HOAXES 7.4 DIALERS 7.5 CONSIDERACIONES FINALES ANEXO I. LEGISLACIÓN ESPAÑOLA RELACIONADA CON LOS DELITOS INFORMÁTICOS ANEXO II. LEGISLACIÓN ESPAÑOLA RELACIONADA CON EL DNI ELECTRÓNICO ÍNDICE ALFABÉTICO

Hace ya tiempo que Internet forma parte de nuestro día a día. Su uso en los últimos años se ha incrementado exponencialmente, siendo una herramienta casi imprescindible para muchos usuarios. Se trata de una herramienta prodigiosa, con un sinfín de posibilidades y recursos para la investigación, el comercio, el estudio, las relaciones humanas y por qué no, también para el delito. En las páginas de este libro, el lector encontrará fraudes como el Phishing, Phishing-Car, Scam, Vishing, Smishing, Spoofing y otros términos que probablemente no le sonarán, sin embargo, cuando acabe este texto sabrá diferenciarlos, identificarlos y conocerá las normas básicas de seguridad que debe observar para protegerse y evitar cualquier percance. Todo ello de forma comprensible y amena, con abundantes ejemplos, consejos de seguridad y recomendaciones a tener en cuenta.

Otros libros del autor

  • IRREDUCTIBLE
    GUERRERO, DIEGO
    Diego Guerrero para Montagud Editores. Sin filtros. Abierto en canal para dejarse analizar y contar la historia de un irreductible. Porque irreductible es aquel que jamás se da por vencido, el que lucha por sus sueños, el que habiéndolos logrado siempre quiere más con un afán desmedido. Porque irreductible es aquel que cuando parece que todo está ya hecho, abre caminos. Porque ...
    No lo tenemos, pero intentaremos consegu

    54,50 €

  • SISMONDI PRECURSOR DE MARX
    GUERRERO, DIEGO
    Sismondi es un teórico profundo de la economía capitalista que debe ser considerado, un precedente teórico esencial de Marx, desde el valor al de la crisis. ...
    No disponible

    12,00 €

  • UN RESUMEN COMPLETO DE EL CAPITAL DE MARX
    GUERRERO, DIEGO
    Este resumen es el primero en español, y quizás en cualquier lengua, que abarca los tres libros completos de El Capital de Marx. A diferencia de otros libros que se inspiran en esta obra, pero que no siguen su estructura o bien se limitan al volumen I, el presente resumen es completo y ofrece, capítulo a capítulo, una síntesis precisa y rigurosa del contenido que Marx trata en ...
    No disponible

    13,00 €

  • COMPETITIVIDAD TEORIA Y POLITICA
    GUERRERO, DIEGO
    Descatalogado

    13,82 €

  • LECTURAS DE ECONOMIA POLITICA 3
    GUERRERO, DIEGO
    Descatalogado

    38,00 €

  • EXPLOTACION TRABAJO Y CAPITAL EN ESPAÑA 1954-2001, LA
    GUERRERO, DIEGO
    No disponible

    14,00 €