Detalles MARC
000 -• Cabecera (Nr) |
fixed length control field |
02801cam a22002417a 4500 |
005 - • Fecha Y Hora De La Ultima Transaccion (Nr) |
control field |
20160401020007.0 |
008 - • Elementos de longitud fija (NR) |
fixed length control field |
141127s2012 ck a gr 001 0 spa d |
020 ## - • Número Internacional Normalizado para Libros (ISBN) (R) |
ISBN |
9789587620665 |
041 0# - • Idiomas (NR) |
idioma |
spa |
082 04 - • Número de clasificación decimal de Dewey (R) |
Número de clasificación (R) |
364.168 |
Número del ítem |
G837f |
Número de la edición |
21 |
100 1# - • Nombre personal (NR) |
Personal name |
Guerrero, Diego |
245 10 - • Titulo propiamente dicho (NR) |
Title |
Fraude en la red |
Remainder of title |
aprenda a protegerse contra el fraude en internet |
Statement of responsibility, etc |
Diego Guerrero |
250 ## - • Mencion de La Edicion (Nr) |
Edition statement |
1a ed. |
260 ## - • Area De Publicacion, Distribucion, Etc. (Pie de Imprenta) (R) |
Place of publication, distribution, etc |
Bogotá |
Name of publisher, distributor, etc |
Ediciones de la U |
Date of publication, distribution, etc |
2012 |
300 ## - • Descripción física (R) |
Extent |
226 p. |
Other physical details |
il. |
Dimensions |
21 cm. |
490 0# - Mención de serie (R) |
Series statement |
Ingeniería informática |
504 ## - BIBLIOGRAPHY, ETC. NOTE |
Bibliography, etc |
Incluye indice. |
505 0# - FORMATTED CONTENTS NOTE |
Formatted contents note |
1. Delitos tecnológicos más comunes. -- 1.1 Phising. ; 1.2. Pharming. ; 1.3 Phising car. ; 1.4. Ventas trampa. ; 1.5. Scam. ; 1.6. Sorteos, herencias y asimilados. ; 1.7. Scam baiting ; 1.8. Dialers. ; 1.9. Recarga de móviles. ; 1.10. Clubs de usuarios y sorteos móviles. ; 1.11. Vishing. ; 1.12. Smishing. ; 1.13. Casinos en línea. ; 1.14. Ransomware, secuestro de datos. ; 1.15. Hoax. -- 2. Medios de pago seguros. -- 2.1. Paypal. ; 2.2. Tarjeta electrónica. ; 2.3. Mobipay. ; 2.4. Otros medios de pago. -- 3. Virus. -- 3.1. Origen. ; 3.2. ¿Qué son?. ; 3.3. ¿Cómo funcionan?. ; 3.4. ¿Tipos de virus?. ; 3.5. ¿Cómo protegerse?. ; 3.6. Conclusiones. -- 4. Redes sociales. -- 4.1. Redes temáticas. ; 4.2 Redes personales. ; 4.3. Conclusiones. -- 5. DNI electrónico. -- 5.1. Origen. ; 5.2. ¿Qué es?. ; 5.3. ¿Para qué sirve?. ; 5.4. ¿Cómo funciona?. ; 5.5. Consideraciones de seguridad del DNIe. -- 6. He sido víctima de un fraude, ¿Qué hago?. -- 6.1. Cómo actuar. -- 7. Consejos básicos de seguridad contra el fraude en red. -- 7.1. Comercio electrónico y compras en línea. ; 7.2. Phising y derivados. ; 7.3. E-mail, scam y hoaxes. ; 7.4. Dialers. ; 7.5. Consideraciones finales. |
520 1# - SUMMARY, ETC. |
Summary, etc |
Hace ya tiempo que Internet forma parte de nuestro día a día. Su uso en los últimos años se ha incrementado exponencial menté, siendo una herramienta casi imprescindible para muchos usuarios. Se trata de una herramienta prodigiosa, con un sinfín de posibilidades y recursos para la investigación, el comercio, el estudio, las relaciones humanas y por qué no, también para el delito. En las páginas de este libro, el lector encontrará fraudes como el Phishing, Phishing-Car, Scam, Vishing, Smishing, Spoofing y otros términos que probablemente no le sonarán, sin embargo, cuando acabe este, texto, sabrá, diferenciarlos, identificarlos y conocerá las normas básicas de seguridad que debe observar para protegerse y evitar cualquier percance. Todo ello de forma comprensible y amena, con abundantes ejemplos, consejos de seguridad y recomendaciones a tener cuenta |
650 17 - SUBJECT ADDED ENTRY--TOPICAL TERM |
Topical term or geographic name as entry element |
Fraude electrónico |
Fuente del encabezamiento o término |
LEMB |
650 27 - SUBJECT ADDED ENTRY--TOPICAL TERM |
Topical term or geographic name as entry element |
Fraude |
Fuente del encabezamiento o término |
LEMB |
942 ## - ADDED ENTRY ELEMENTS (KOHA) |
Koha item type |
Libro Nuevas Adquisiciones |
Koha issues (borrowed), all copies |
2 |
Source of classification or shelving scheme |
Dewey Decimal Classification |