Se trata de una herramienta prodigiosa, con un sinfín de posibilidades y recursos para la investigación, el comercio, el estudio, las relaciones humanas y por qué no, también para el delito.
En las páginas de este libro, el lector encontrará fraudes como el Phishing, Phishing-Car, Scam, Vishing, Smishing, Spoofing y otros términos que probablemente no le sonarán, sin embargo, cuando acabe este texto sabrá diferenciarlos, identificarlos y conocerá las normas básicas de seguridad que debe observar para protegerse y evitar cualquier percance.
Todo ello de forma comprensible y amena, con abundantes ejemplos, consejos de seguridad y recomendaciones a tener en cuenta. CAPÍTULO 1. DELITOS TECNOLÓGICOS MÁS COMUNES CAPÍTULO 2. MEDIOS DE PAGO SEGUROS CAPÍTULO 3. VIRUS CAPÍTULO 4. REDES SOCIALES CAPÍTULO 5. DNI ELECTRÓNICO CAPÍTULO 6. HE SIDO VÍCTIMA DE UN FRAUDE, CAPÍTULO 7. CONSEJOS BÁSICOS DE SEGURIDAD ANEXO I. LEGISLACIÓN ESPAÑOLA RELACIONADA
INTRODUCCIÓN
1.1 PHISING
1.1.1 Características comunes
1.1.2 A tener en cuenta
1.1.3 Vamos a ver algunos ejemplos
1.2 PHARMING
1.2.1 Importante
1.3 PHISING CAR
1.3.1 Características comunes
1.3.2 Veamos un caso típico
1.3.3 Características que evidencian una posible estafa
1.4 VENTAS TRAMPA
1.4.1 Características comunes
1.4.2 Desconfíe si
1.4.3 Características comunes
1.4.4 Recomendaciones
1.4.5 Veamos un caso típico
1.4.6 Detalles
1.5 SCAM
1.5.1 Características comunes
1.5.2 Veamos un ejemplo típico
1.5.3 Desconfíe si
1.6 SORTEOS, HERENCIAS Y ASIMILADOS
1.6.1 Características comunes
1.6.2 Desconfíe si encuentra
1.6.3 Qué no debe hacer nunca
1.7 SCAM BAITING
1.7.1 Objetivos del Scam Baiter
1.8 DIALERS
1.8.1 Síntomas de una conexión no autorizada
1.8.2 A tener en cuenta
1.9 RECARGA DE MÓVILES
1.9.1 A tener en cuenta
1.9.2 Cómo recargar su móvil de forma segura
1.10 CLUBS DE USUARIOS Y SORTEOS MÓVILES
1.10.1 Cómo protegerse
1.11 VISHING
1.11.1 Características comunes
1.12 SMISHING
1.12.1 A tener en cuenta
1.13 CASINOS EN LÍNEA
1.13.1 A tener en cuenta
1.14 RANSOMWARE, SECUESTRO DE DATOS
1.14.1 Importante
1.15 HOAX
2.1 PAYPAL
2.1.1 Ventajas para el comprador
2.1.2 Ventajas para el vendedor
2.2 TARJETA ELECTRÓNICA
2.2.1 Ventajas para el usuario
2.3 MOBIPAY
2.3.1 Ventajas para el usuario
2.4 OTROS MEDIOS DE PAGO
2.4.1 Google Checkout
2.4.2 Moneybookers
3.1 ORIGEN 5
3.2 ¿QUÉ SON?
3.3 ¿CÓMO FUNCIONAN?
3.4 ¿TIPOS DE VIRUS?
3.4.1 Virus de Boot (virus de sector de arranque)
3.4.2 Virus de fichero
3.4.3 Virus de macro
3.4.4 Troyanos (Spyware)
3.4.5 Gusanos (Worms)
3.4.6 Stealth multipropósito
3.4.7 Joke
3.4.8 Virus de FAT
3.4.9 Cryptovirus y virus polimórficos.
3.5 ¿CÓMO PROTEGERSE?
3.5.1 A tener en cuenta
3.5.2 Mantenga su sistema operativo actualizado
3.5.3 Instale un programa antivirus y manténgalo siempre actualizado
3.5.4 Instale un cortafuegos
3.5.5 Realice copias de seguridad de sus archivos importantes
3.6 CONCLUSIONES
4.1 REDES TEMÁTICAS
4.1.1 Habbo
4.1.2 Festuc9
4.1.3 Flickr
4.1.4 Meetic
4.2 REDES PERSONALES
4.2.1 Badoo
4.2.2 Facebook
4.2.3 MySpace
4.2.4 Tuenti
4.2.5 Otros
4.3 CONCLUSIONES
5.1 ORIGEN
5.2 ¿QUÉ ES?
5.3 ¿PARA QUÉ SIRVE?
5.3.1 Ejemplos de funciones actualmente disponibles
5.4 ¿CÓMO FUNCIONA?
5.5 CONSIDERACIONES DE SEGURIDAD DEL DNIe.
5.5.1 A tener en cuenta
¿QUÉ HAGO?
6.1 CÓMO ACTUAR
6.1.1 Guardia Civil
6.1.2 Cuerpo Nacional de Policía
6.1.3 Mossos d´Esquadra
6.1.4 Ertzaintza
CONTRA EL FRAUDE EN RED
7.1 COMERCIO ELECTRÓNICO Y COMPRAS EN LÍNEA
7.1.1 Muy recomendable
7.2 PHISING Y DERIVADOS
7.2.1 A tener en cuenta
7.3 E-MAIL, SCAM Y HOAXES
7.4 DIALERS
7.5 CONSIDERACIONES FINALES
CON LOS DELITOS INFORMÁTICOS
ANEXO II. LEGISLACIÓN ESPAÑOLA RELACIONADA
CON EL DNI ELECTRÓNICO
ÍNDICE ALFABÉTICO