Imagen de portada de Amazon
Imagen de Amazon.com

Fraude en la red aprenda a protegerse contra el fraude en internet Diego Guerrero

Por: Tipo de material: TextoTextoIdioma: Español Series Ingeniería informáticaDetalles de publicación: Bogotá Ediciones de la U 2012Edición: 1a edDescripción: 226 p. il. 21 cmISBN:
  • 9789587620665
Tema(s): Clasificación CDD:
  • 364.168 G837f 21
Contenidos:
1. Delitos tecnológicos más comunes. -- 1.1 Phising. ; 1.2. Pharming. ; 1.3 Phising car. ; 1.4. Ventas trampa. ; 1.5. Scam. ; 1.6. Sorteos, herencias y asimilados. ; 1.7. Scam baiting ; 1.8. Dialers. ; 1.9. Recarga de móviles. ; 1.10. Clubs de usuarios y sorteos móviles. ; 1.11. Vishing. ; 1.12. Smishing. ; 1.13. Casinos en línea. ; 1.14. Ransomware, secuestro de datos. ; 1.15. Hoax. -- 2. Medios de pago seguros. -- 2.1. Paypal. ; 2.2. Tarjeta electrónica. ; 2.3. Mobipay. ; 2.4. Otros medios de pago. -- 3. Virus. -- 3.1. Origen. ; 3.2. ¿Qué son?. ; 3.3. ¿Cómo funcionan?. ; 3.4. ¿Tipos de virus?. ; 3.5. ¿Cómo protegerse?. ; 3.6. Conclusiones. -- 4. Redes sociales. -- 4.1. Redes temáticas. ; 4.2 Redes personales. ; 4.3. Conclusiones. -- 5. DNI electrónico. -- 5.1. Origen. ; 5.2. ¿Qué es?. ; 5.3. ¿Para qué sirve?. ; 5.4. ¿Cómo funciona?. ; 5.5. Consideraciones de seguridad del DNIe. -- 6. He sido víctima de un fraude, ¿Qué hago?. -- 6.1. Cómo actuar. -- 7. Consejos básicos de seguridad contra el fraude en red. -- 7.1. Comercio electrónico y compras en línea. ; 7.2. Phising y derivados. ; 7.3. E-mail, scam y hoaxes. ; 7.4. Dialers. ; 7.5. Consideraciones finales.
Revisión: Hace ya tiempo que Internet forma parte de nuestro día a día. Su uso en los últimos años se ha incrementado exponencial menté, siendo una herramienta casi imprescindible para muchos usuarios. Se trata de una herramienta prodigiosa, con un sinfín de posibilidades y recursos para la investigación, el comercio, el estudio, las relaciones humanas y por qué no, también para el delito. En las páginas de este libro, el lector encontrará fraudes como el Phishing, Phishing-Car, Scam, Vishing, Smishing, Spoofing y otros términos que probablemente no le sonarán, sin embargo, cuando acabe este, texto, sabrá, diferenciarlos, identificarlos y conocerá las normas básicas de seguridad que debe observar para protegerse y evitar cualquier percance. Todo ello de forma comprensible y amena, con abundantes ejemplos, consejos de seguridad y recomendaciones a tener cuenta
Valoración
    Valoración media: 4.0 (1 votos)
Existencias
Tipo de ítem Biblioteca actual Colección Signatura topográfica Copia número Estado Fecha de vencimiento Código de barras
Libro Colección General Central Bogotá Sala General Colección General 364.168 G837f (Navegar estantería(Abre debajo)) 1 Disponible 0000000129127
Libro Colección General Central Bogotá Sala General Colección General 364.168 G837f (Navegar estantería(Abre debajo)) 1 Disponible 0000000129841
Libro Colección General Central Bogotá Sala General Colección General 364.168 G837f (Navegar estantería(Abre debajo)) 2 Disponible 0000000129842

Incluye indice.

1. Delitos tecnológicos más comunes. -- 1.1 Phising. ; 1.2. Pharming. ; 1.3 Phising car. ; 1.4. Ventas trampa. ; 1.5. Scam. ; 1.6. Sorteos, herencias y asimilados. ; 1.7. Scam baiting ; 1.8. Dialers. ; 1.9. Recarga de móviles. ; 1.10. Clubs de usuarios y sorteos móviles. ; 1.11. Vishing. ; 1.12. Smishing. ; 1.13. Casinos en línea. ; 1.14. Ransomware, secuestro de datos. ; 1.15. Hoax. -- 2. Medios de pago seguros. -- 2.1. Paypal. ; 2.2. Tarjeta electrónica. ; 2.3. Mobipay. ; 2.4. Otros medios de pago. -- 3. Virus. -- 3.1. Origen. ; 3.2. ¿Qué son?. ; 3.3. ¿Cómo funcionan?. ; 3.4. ¿Tipos de virus?. ; 3.5. ¿Cómo protegerse?. ; 3.6. Conclusiones. -- 4. Redes sociales. -- 4.1. Redes temáticas. ; 4.2 Redes personales. ; 4.3. Conclusiones. -- 5. DNI electrónico. -- 5.1. Origen. ; 5.2. ¿Qué es?. ; 5.3. ¿Para qué sirve?. ; 5.4. ¿Cómo funciona?. ; 5.5. Consideraciones de seguridad del DNIe. -- 6. He sido víctima de un fraude, ¿Qué hago?. -- 6.1. Cómo actuar. -- 7. Consejos básicos de seguridad contra el fraude en red. -- 7.1. Comercio electrónico y compras en línea. ; 7.2. Phising y derivados. ; 7.3. E-mail, scam y hoaxes. ; 7.4. Dialers. ; 7.5. Consideraciones finales.

Hace ya tiempo que Internet forma parte de nuestro día a día. Su uso en los últimos años se ha incrementado exponencial menté, siendo una herramienta casi imprescindible para muchos usuarios. Se trata de una herramienta prodigiosa, con un sinfín de posibilidades y recursos para la investigación, el comercio, el estudio, las relaciones humanas y por qué no, también para el delito. En las páginas de este libro, el lector encontrará fraudes como el Phishing, Phishing-Car, Scam, Vishing, Smishing, Spoofing y otros términos que probablemente no le sonarán, sin embargo, cuando acabe este, texto, sabrá, diferenciarlos, identificarlos y conocerá las normas básicas de seguridad que debe observar para protegerse y evitar cualquier percance. Todo ello de forma comprensible y amena, con abundantes ejemplos, consejos de seguridad y recomendaciones a tener cuenta

CONTÁCTANOS:
bibliotecaservicios@ugc.edu.co
bibliougc@ugca.edu.co

Con tecnología Koha