Cibercrimen: Las Amenazas al Navegar en Internet y en las Redes Sociales
3/5
()
Información de este libro electrónico
Este pequeño libro examina los riesgos de algunas prácticas de computación en internet y en las redes sociales. Nuestra informacion confidencial es perjudicada cada vez que entramos en el ciberespacio, sobre todo cuando un usuario hace clic a un enlace. Algunas amenazas en las redes son debido a las estafas, acosos, secuestración de ordenadores y troyanos, los cuales tienen como de objetivo hacer daño y robar dinero de usuarios. Hablaremos de casos reales donde estos ejemplos han ocurrido y ciber matones han infiltrado empresas corporativas en gran medida para obtener datos de clientes. Debemos ser conscientes de nuestra ciberseguridad y saber como evitar riesgos e identificar oportunidades. Es imprescindible provechar de la tecnología y no ser víctima de ella. Espero que las recomendaciones en este libro les ilumine un poco y salve en el momento que se presenta un engaño cuando estés utilizando las redes.
Telly Frias Jr Cordero
Telly Frias, Jr. @tellyfr. Distinguished author, Bachelor's in Political Science, MBA awaiting and possesses a wide array of experiences in sales, logistics, web design, social networking, political campaigning, call centering, press and public opinion and more. Tremr.com staff pick member Please visit us @ www.telito.online for more information. Thank you for being a valued audience member! And thanks for your support.
Relacionado con Cibercrimen
Libros electrónicos relacionados
Seguridad Informática: Para No Informáticos Calificación: 4 de 5 estrellas4/5Las Estafas Digitales Calificación: 5 de 5 estrellas5/5Las mil caras de Anonymous Calificación: 5 de 5 estrellas5/5Ciberseguridad: ¿Por qué es importante para todos? Calificación: 0 de 5 estrellas0 calificacionesLo esencial del hackeo Calificación: 5 de 5 estrellas5/5GuíaBurros: Ciberseguridad: Consejos para tener vidas digitales más seguras Calificación: 5 de 5 estrellas5/5Mucho hacker: Más allá de los héroes informáticos o de los delincuentes de la red Calificación: 5 de 5 estrellas5/5Hacking ético de redes y comunicaciones Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad al alcance de todos Calificación: 3 de 5 estrellas3/5Ciberseguridad Calificación: 1 de 5 estrellas1/5Seguridad en Bases de Datos y Aplicaciones Web Calificación: 5 de 5 estrellas5/5Hacking Ético Calificación: 0 de 5 estrellas0 calificacionesEnciclopedia de la Seguridad Informática. 2ª edición Calificación: 4 de 5 estrellas4/5Forense Digital: Cómo el análisis forense digital está ayudando a llevar el trabajo de investigación de la escena del crimen al mundo real Calificación: 0 de 5 estrellas0 calificacionesNormativa de Ciberseguridad Calificación: 0 de 5 estrellas0 calificacionesHackear al hacker: Aprende de los expertos que derrotan a los hackers Calificación: 4 de 5 estrellas4/5Hackeado: Guía Definitiva De Kali Linux Y Hacking Inalámbrico Con Herramientas De Seguridad Y Pruebas Calificación: 5 de 5 estrellas5/5Análisis forense informático Calificación: 0 de 5 estrellas0 calificacionesEl libro blanco del HACKER Calificación: 0 de 5 estrellas0 calificacionesCómo protegernos de los peligros de Internet Calificación: 4 de 5 estrellas4/5Ciberseguridad para directivos: Riesgos, control y eficiencia de las tecnologías de la Información Calificación: 5 de 5 estrellas5/5El Informe Android Calificación: 5 de 5 estrellas5/5Gestión de incidentes de ciberseguridad Calificación: 0 de 5 estrellas0 calificacionesAspectos Jurídicos de la Ciberseguridad Calificación: 0 de 5 estrellas0 calificacionesCiberinteligencia de la amenaza en entornos corporativos Calificación: 0 de 5 estrellas0 calificacionesBlockchain Calificación: 0 de 5 estrellas0 calificacionesRedes de Ordenadores – Capa de Red: Redes de Ordenadores - Fundamentos, #4 Calificación: 5 de 5 estrellas5/5Ciberseguridad IoT y su aplicación en Ciudades Inteligentes Calificación: 0 de 5 estrellas0 calificaciones
Internet y web para usted
Habilidades de Conversación para Introvertidos: Descubre cómo interactuar socialmente cómo un extrovertido natural y a ser la persona más interesante del lugar Calificación: 0 de 5 estrellas0 calificacionesCómo ser una Persona más Sociable: Aprende a hablar con cualquiera sin temor e incrementa por completo tu inteligencia social Calificación: 5 de 5 estrellas5/5Cómo Eliminar Distracciones: Dispara tu Atención y Concentración Mental con Sencillos Métodos que Puedes Empezar a Usar Hoy Mismo Calificación: 5 de 5 estrellas5/5HTML5, CSS3 y JQuery: Gráficos y diseño web Calificación: 5 de 5 estrellas5/5Todo Sobre Tecnología Blockchain: La Guía Definitiva Para Principiantes Sobre Monederos Blockchain Calificación: 0 de 5 estrellas0 calificacionesSeducción con texting: Atrae y seduce las mujeres que deseas con poco esfuerzo dominando el arte de los mensajes de texto Calificación: 0 de 5 estrellas0 calificacionesRedes de Ordenadores - Fundamentos: Redes de Ordenadores - Fundamentos, #1 Calificación: 5 de 5 estrellas5/5El gran libro de HTML5, CSS3 y Javascript Calificación: 3 de 5 estrellas3/5El Gran Cuaderno de Podcasting: Cómo crear, difundir y monetizar tu podcast Calificación: 4 de 5 estrellas4/5Editor de contenidos web: Dominar la web y las redes sociales con una estrategia de contenidos Calificación: 4 de 5 estrellas4/5La Guía Básica de JavaScript Calificación: 4 de 5 estrellas4/5Adicción a los Videojuegos: Cómo Acabar con el Ciclo de Adicción a los Videojuegos y Desarrollar Habilidades Sociales Esenciales Calificación: 5 de 5 estrellas5/5GuíaBurros Linkedin: Todo lo que necesitas saber para sacarle partido a esta red social profesional Calificación: 0 de 5 estrellas0 calificacionesGuía de HTML5, CSS3 y Javascript. La Web 2.0 Calificación: 4 de 5 estrellas4/5La Guía para ser un Maestro en Línea: Todo lo que Debes Saber para Ser un Profesor Online y Trabajar sin Complicaciones desde Casa Calificación: 0 de 5 estrellas0 calificacionesSeguridad en Bases de Datos y Aplicaciones Web Calificación: 5 de 5 estrellas5/5Cómo iniciar un canal de YouTube en 2024 - Guía para principiantes sobre cómo ser un influencer y ganar dinero en línea Calificación: 0 de 5 estrellas0 calificacionesSeducción en Línea: Descubre cómo atraer y seducir a mujeres en sitios de citas en línea y conviértete un maestro del online dating con poco esfuerzo Calificación: 0 de 5 estrellas0 calificacionesThe Game Calificación: 4 de 5 estrellas4/5Sígueme: Cómo seguir a Jesús hace libre a nuestra generación enredada en influencias ideológicas Calificación: 0 de 5 estrellas0 calificacionesBig Data y el Internet de las cosas: Qué hay detrás y cómo nos va a cambiar Calificación: 4 de 5 estrellas4/5Aprende Programación Web con PHP y MySQL Calificación: 4 de 5 estrellas4/5Internet no es lo que pensamos: Una historia, una filosofía, una advertencia Calificación: 0 de 5 estrellas0 calificacionesMarketing en Redes Sociales: Una Guía Completa Para Hacer Crecer su Marca en Redes Sociales Calificación: 5 de 5 estrellas5/5Internet de las Cosas (IoT) Calificación: 5 de 5 estrellas5/5500.000 seguidores en 5 meses: Cómo lo hice y cómo puedes hacerlo tú también Calificación: 0 de 5 estrellas0 calificaciones
Categorías relacionadas
Comentarios para Cibercrimen
1 clasificación0 comentarios
Vista previa del libro
Cibercrimen - Telly Frias Jr Cordero
Telly frias jr
Cibercrimen: Las Amenazas al Navegar en Internet y en Las Redes Sociales
FIERO PUBLISHING COMPANY
New York – Madrid - London
Telly frias jr
COPYRIGHT © 2018 Todos Los Derechos Reservados
Version en Español.
Primera Publicación en Madrid, España.
Copyright © 2018 Estados Unidos de America.
Basado en el libro Cybersecurity: On Threats Surfing the Internet and Social Media
Copyright © 2021
Library of Congress- Cataloging-in-Publication Data
FRIAS, TELLY JR.
Versión Editada. Versión Traducida.
Ninguna parte de esta publicación podrá ser reproducida, almacenada en un sistema recuperar o transmitida en cualquier forma o por cualquier medio, mecánica, electrónica, fotocopiadora, grabada o de otra manera sin el previo consentimiento por escrito del editor.
ISBN-10: 1956768211
ISBN-13: 978-1956768213
Diseñado por Fiero Publishing Company. Segunda Edición.
Fiero Publishing Company es una marca registrada.
Impreso en Estados Unidos. Impreso en España.
Nota del Autor
GRACIAS POR ADQUIRIR este libro. Escribí este libro mientras estudiaba en el extranjero para mi maestría en España. Las redes sociales se convirtieron en un motivo de preocupación para mí porque noté cuánta gente estaba explotando estas herramientas en detrimento de la sociedad. Decidí escribir este libro para explicar algunas de mis quejas al lector. Me enteré de los peligros de las redes sociales, algunos de los cuales se comentan aquí. Estoy seguro de que probablemente también haya notado algunos de estos peligros. Los tiempos están cambiando y nosotros estamos cambiando con los tiempos.
Tabla de Contenidos
Introducción...................................................01
Comprar y Vender...........................................08
Ciberacoso y Secuestro.....................................17
Gente famosa por las RRSS................................28
Vinculación y Espías .......................................35
Empresas analizan a tu perfil.............................40
Videojuegos por la RRSS...................................46
En las RRSS en cuanto más amigos mejor.............52
El Intercambio de Información y Cookies.............58
Víctimas de los Hackers....................................63
Cibermatones y la Ciberseguridad......................68
Mercado Negro...............................................73
Brechas de Seguridad.......................................78
Las Grandes Amenazas de Ciberseguridad...........93
Transhumanismo............................................99
Página web de citas........................................103
Cable Marea.................................................112
Conclusion...................................................117
Datos y Gráficos ...........................................121
Introduccion
LA DIRECCIÓN TECNOLÓGICA que está tomando la humanidad en el siglo XXI presenta grandes riesgos y pocos beneficios para los usuarios. Hoy en día, la vida sociocultural en las ciudades se caracteriza por una dependencia digital extrema, es decir, una situación en la que la población trabaja mayoritariamente utilizando dispositivos electrónicos. En primer lugar, cuando se creó Internet en la década de 1970, fue realmente una gran innovación. Bueno, poco a poco nuestra civilización empezó a cambiar. Ahora adquirimos más y más información utilizando menos espacio físico para almacenar datos.
De hecho, los avances para poder almacenar información a corto plazo en un ordenador y a largo plazo en la nube se han incrementado exponencialmente. Miramos hacia adelante con anticipación a las nuevas tecnologías casi todos los años, cuando el mercado emerge con nuevos dispositivos, como: PC (computadoras personales), laptops, tabletas y teléfonos inteligentes que funcionan como herramientas de comunicación en las redes sociales. Entre 1999 y 2003, aproximadamente 254 millones de computadoras quedaron obsoletas. Gordon Moore (cofundador de Intel) observó hace más de 40 años que la potencia de procesamiento de la computadora se duplica cada dos años. Como resultado, cada año los estadounidenses eliminan 130 millones de teléfonos inteligentes, impresoras, teclados, cámaras digitales y otros dispositivos electrónicos.
El progreso tecnológico al que me refiero se clasifica distinguiendo entre la capacidad del dispositivo y la memoria virtual en la nube. El primero limitado y el último infinito. Hace veinte años, solo el dieciséis por ciento de los hogares de EE.UU. Poseían una PC, mientras que en la actualidad más de la mitad de los hogares de EE.UU tienen una PC. Un usuario realiza una búsqueda en Internet para obtener nueva información, pero también puede realizar compras y ventas a través del ciberespacio y comunicarse con otros sobre un tema determinado. Sin duda, hoy en día existe una gran variedad de información disponible en internet en forma de noticias, artículos, videos, fotos, audio y por supuesto lo que encontramos en las redes sociales. Por el momento, hablaremos de algunos de los riesgos que existen a la hora de comunicarse en las redes. Las huellas digitales que dejamos en Internet hacen un seguimiento de nuestros perfiles y toda la información relacionada. Para abordar este punto, pensemos de esta manera: amigos, trabajos, intereses, fotos, videos, comentarios y otros detalles de nuestras vidas se registran en la base de datos. En definitiva, todo lo que comunicamos con otros y publicamos online, ya sean nuestros planes o eventos pendientes, produce ciertas vulnerabilidades para los usuarios. Las redes sociales revelan nuestros intereses personales, opiniones, comentarios e incluso en gran medida la dinámica o logística de una ciudad. Dicha información generalmente compromete la plataforma de seguridad de una ciudad, ya que puede ser penetrada por criminales, terroristas y otras personas que pueden usar esta información para la planificación estratégica y la ejecución de ataques.
El mundo real no es tan hermoso como el sol o un arco iris que aparece después de la lluvia. Hay malos seres humanos y hay competencia entre las personas. Esta rivalidad ha existido según la Biblia desde la época de Caín y Abel. Independientemente de quiénes seamos, sin darnos cuenta nos hacemos enemigos. Sin embargo, lo importante no es el acercamiento a la enemistad, sino la competencia. Aunque también hay cooperación entre los seres humanos, excepto que muchos amigos se presentan con sus propios intereses en mente. Puede ser que una persona se alinee contigo porque tienes éxito en algún aspecto de tu vida o porque los dos tienen un sentimiento común hacia alguna causa.
A pesar de nuestra forma de ser, siempre tendremos enemigos en nuestra vida. No podemos satisfacer a todos. De una forma u otra adquirimos enemigos que querrán hacernos daño. El problema es que este paradigma se ha duplicado en las redes sociales. Desafortunadamente, la molestia de tratar con personas malvadas en línea es lo que desilusiona a los usuarios de participar en las redes sociales. Con presencia online es inevitable encontrar ciberduendes que quieran regañarnos en las redes sociales. Ciertamente, es más fácil para un cobarde humillarte en línea que decírtelo en tu propia cara. Podría decirse que si nació en la década de 1990, probablemente pertenezca a la última generación que experimentó el acoso más en persona que en línea. Hay poderes entre las masas y las redes sociales han sido un instrumento clave en el ejercicio de este poder. Por ejemplo, la interdependencia de un sindicato cibernético puede ser aún más peligrosa para los usuarios, ya que existe un esfuerzo colectivo dirigido a las contrapartes. Entre los peligros de las redes sociales se encuentran la piratería, el phishing, el malware y las campañas de marketing digital pretenciosas. No caigas en eso. Obviamente, las redes sociales han sido una gran herramienta para el marketing digital durante la última década.
Este libro hablará sobre las amenazas de navegar por Internet
