Celebramos el mes del libro con hasta 40% dcto  Ver más

menú

0
  • argentina
  • chile
  • colombia
  • españa
  • méxico
  • perú
  • estados unidos
  • internacional
portada Fraude en la Red: Aprenda a Protegerse Contra el Fraude en Intern et
Formato
Libro Físico
Editorial
Tema
no ficcion - computacion
Año
2010
Idioma
Español
N° páginas
230
Encuadernación
Tapa Blanda
ISBN13
9788499640136

Fraude en la Red: Aprenda a Protegerse Contra el Fraude en Intern et

Diego Guerrero Fuertes (Autor) · Libroclub · Tapa Blanda

Fraude en la Red: Aprenda a Protegerse Contra el Fraude en Intern et - Diego Guerrero

Libro Nuevo

$ 38.053

$ 54.362

Ahorras: $ 16.309

30% descuento
  • Estado: Nuevo
Origen: España (Costos de importación incluídos en el precio)
Se enviará desde nuestra bodega entre el Jueves 23 de Mayo y el Lunes 03 de Junio.
Lo recibirás en cualquier lugar de Argentina entre 1 y 3 días hábiles luego del envío.

Reseña del libro "Fraude en la Red: Aprenda a Protegerse Contra el Fraude en Intern et"

Hace ya tiempo que Internet forma parte de nuestro día a día. Su uso en los últimos años se ha incrementado exponencialmente, siendo una herramienta casi imprescindible para muchos usuarios.Se trata de una herramienta prodigiosa, con un sinfín de posibilidades y recursos para la investigación, el comercio, el estudio, las relaciones humanas y por qué no, también para el delito.En las páginas de este libro, el lector encontrará fraudes como el Phishing, Phishing-Car, Scam, Vishing, Smishing, Spoofing y otros términos que probablemente no le sonarán, sin embargo, cuando acabe este texto sabrá diferenciarlos, identificarlos y conocerá las normas básicas de seguridad que debe observar para protegerse y evitar cualquier percance.Todo ello de forma comprensible y amena, con abundantes ejemplos, consejos de seguridad y recomendaciones a tener en cuenta.PRÓLOGOINTRODUCCIÓNCAPÍTULO 1. DELITOS TECNOLÓGICOS MÁS COMUNES1.1 PHISING1.1.1 Características comunes1.1.2 A tener en cuenta1.1.3 Vamos a ver algunos ejemplos1.2 PHARMING1.2.1 Importante1.3 PHISING CAR1.3.1 Características comunes1.3.2 Veamos un caso típico1.3.3 Características que evidencian una posible estafa1.4 VENTAS TRAMPA1.4.1 Características comunes1.4.2 Desconfíe si1.4.3 Características comunes1.4.4 Recomendaciones1.4.5 Veamos un caso típico1.4.6 Detalles1.5 SCAM1.5.1 Características comunes1.5.2 Veamos un ejemplo típico1.5.3 Desconfíe si1.6 SORTEOS, HERENCIAS Y ASIMILADOS1.6.1 Características comunes1.6.2 Desconfíe si encuentra1.6.3 Qué no debe hacer nunca1.7 SCAM BAITING1.7.1 Objetivos del Scam Baiter1.8 DIALERS1.8.1 Síntomas de una conexión no autorizada1.8.2 A tener en cuenta1.9 RECARGA DE MÓVILES1.9.1 A tener en cuenta1.9.2 Cómo recargar su móvil de forma segura1.10 CLUBS DE USUARIOS Y SORTEOS MÓVILES1.10.1 Cómo protegerse1.11 VISHING1.11.1 Características comunes1.12 SMISHING1.12.1 A tener en cuenta1.13 CASINOS EN LÍNEA1.13.1 A tener en cuenta1.14 RANSOMWARE, SECUESTRO DE DATOS1.14.1 Importante1.15 HOAXCAPÍTULO 2. MEDIOS DE PAGO SEGUROS2.1 PAYPAL2.1.1 Ventajas para el comprador2.1.2 Ventajas para el vendedor2.2 TARJETA ELECTRÓNICA2.2.1 Ventajas para el usuario2.3 MOBIPAY2.3.1 Ventajas para el usuario2.4 OTROS MEDIOS DE PAGO2.4.1 Google Checkout2.4.2 MoneybookersCAPÍTULO 3. VIRUS3.1 ORIGEN 53.2 ¿QUÉ SON?3.3 ¿CÓMO FUNCIONAN?3.4 ¿TIPOS DE VIRUS?3.4.1 Virus de Boot (virus de sector de arranque)3.4.2 Virus de fichero3.4.3 Virus de macro3.4.4 Troyanos (Spyware)3.4.5 Gusanos (Worms)3.4.6 Stealth multipropósito3.4.7 Joke3.4.8 Virus de FAT3.4.9 Cryptovirus y virus polimórficos.3.5 ¿CÓMO PROTEGERSE?3.5.1 A tener en cuenta3.5.2 Mantenga su sistema operativo actualizado3.5.3 Instale un programa antivirus y manténgalo siempre actualizado3.5.4 Instale un cortafuegos3.5.5 Realice copias de seguridad de sus archivos importantes3.6 CONCLUSIONESCAPÍTULO 4. REDES SOCIALES4.1 REDES TEMÁTICAS4.1.1 Habbo4.1.2 Festuc94.1.3 Flickr4.1.4 Meetic4.2 REDES PERSONALES4.2.1 Badoo4.2.2 Facebook4.2.3 MySpace4.2.4 Tuenti4.2.5 Otros4.3 CONCLUSIONESCAPÍTULO 5. DNI ELECTRÓNICO5.1 ORIGEN5.2 ¿QUÉ ES?5.3 ¿PARA QUÉ SIRVE?5.3.1 Ejemplos de funciones actualmente disponibles5.4 ¿CÓMO FUNCIONA?5.5 CONSIDERACIONES DE SEGURIDAD DEL DNIe.5.5.1 A tener en cuentaCAPÍTULO 6. HE SIDO VÍCTIMA DE UN FRAUDE,¿QUÉ HAGO?6.1 CÓMO ACTUAR6.1.1 Guardia Civil6.1.2 Cuerpo Nacional de Policía6.1.3 Mossos d´Esquadra6.1.4 ErtzaintzaCAPÍTULO 7. CONSEJOS BÁSICOS DE SEGURIDADCONTRA EL FRAUDE EN RED7.1 COMERCIO ELECTRÓNICO Y COMPRAS EN LÍNEA7.1.1 Muy recomendable7.2 PHISING Y DERIVADOS7.2.1 A tener en cuenta7.3 E-MAIL, SCAM Y HOAXES7.4 DIALERS7.5 CONSIDERACIONES FINALESANEXO I. LEGISLACIÓN ESPAÑOLA RELACIONADACON LOS DELITOS INFORMÁTICOSANEXO II. LEGISLACIÓN ESPAÑOLA RELACIONADACON EL DNI ELECTRÓNICOÍNDICE ALFABÉTICO

Opiniones del libro

Ver más opiniones de clientes
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)

Preguntas frecuentes sobre el libro

Respuesta:
Todos los libros de nuestro catálogo son Originales.
Respuesta:
El libro está escrito en Español.
Respuesta:
La encuadernación de esta edición es Tapa Blanda.

Preguntas y respuestas sobre el libro

¿Tienes una pregunta sobre el libro? Inicia sesión para poder agregar tu propia pregunta.

Opiniones sobre Buscalibre

Ver más opiniones de clientes