Cibercrimen: Las Amenazas al Navegar en Internet y en las Redes Sociales
3/5
()
Información de este libro electrónico
Este pequeño libro examina los riesgos de algunas prácticas de computación en internet y en las redes sociales. Nuestra informacion confidencial es perjudicada cada vez que entramos en el ciberespacio, sobre todo cuando un usuario hace clic a un enlace. Algunas amenazas en las redes son debido a las estafas, acosos, secuestración de ordenadores y troyanos, los cuales tienen como de objetivo hacer daño y robar dinero de usuarios. Hablaremos de casos reales donde estos ejemplos han ocurrido y ciber matones han infiltrado empresas corporativas en gran medida para obtener datos de clientes. Debemos ser conscientes de nuestra ciberseguridad y saber como evitar riesgos e identificar oportunidades. Es imprescindible provechar de la tecnología y no ser víctima de ella. Espero que las recomendaciones en este libro les ilumine un poco y salve en el momento que se presenta un engaño cuando estés utilizando las redes.
Telly Frias Jr Cordero
Telly Frias, Jr. @tellyfr. Distinguished author, Bachelor's in Political Science, MBA awaiting and possesses a wide array of experiences in sales, logistics, web design, social networking, political campaigning, call centering, press and public opinion and more. Tremr.com staff pick member Please visit us @ www.telito.online for more information. Thank you for being a valued audience member! And thanks for your support.
Relacionado con Cibercrimen
Libros electrónicos relacionados
Las Estafas Digitales Calificación: 5 de 5 estrellas5/5Seguridad Informática: Para No Informáticos Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad al alcance de todos Calificación: 3 de 5 estrellas3/5Ciberseguridad Calificación: 1 de 5 estrellas1/5Ciberespacio amenazado: Necesidad de leyes de protección a la privacidad Calificación: 0 de 5 estrellas0 calificacionesLa Dark Web Calificación: 0 de 5 estrellas0 calificacionesGuíaBurros Big data: Inteligencia artificial y futuro Calificación: 0 de 5 estrellas0 calificacionesGuíaBurros: Ciberseguridad: Consejos para tener vidas digitales más seguras Calificación: 5 de 5 estrellas5/5Redes sociales: del daño virtual a la responsabilidad legal Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad para la i-generación: Usos y riesgos de las redes sociales y sus aplicaciones Calificación: 5 de 5 estrellas5/5La ética del ciberespacio Calificación: 5 de 5 estrellas5/5El Informe Android Calificación: 5 de 5 estrellas5/5Hackear al hacker: Aprende de los expertos que derrotan a los hackers Calificación: 4 de 5 estrellas4/5Amenazados: Seguridad e inseguridad en la web Calificación: 0 de 5 estrellas0 calificacionesGuía De Hacking De Computadora Para Principiantes: Cómo Hackear Una Red Inalámbrica Seguridad Básica Y Pruebas De Penetración Kali Linux Su Primer Hack Calificación: 0 de 5 estrellas0 calificacionesResponsabilidad de los buscadores de Internet y redes sociales Calificación: 0 de 5 estrellas0 calificacionesLas Redes Sociales Calificación: 2 de 5 estrellas2/5Big Data y el Internet de las cosas: Qué hay detrás y cómo nos va a cambiar Calificación: 4 de 5 estrellas4/5#Tsunami Digital: El nuevo poder de las audiencias en las redes sociales Calificación: 0 de 5 estrellas0 calificacionesCriptología digital (Digital Cryptology) Calificación: 0 de 5 estrellas0 calificacionesTwitter para la empresa en #4Pasos Calificación: 0 de 5 estrellas0 calificacionesEl imperio de los datos: El Big Data, la privacidad y la sociedad del futuro Calificación: 4 de 5 estrellas4/5GuíaBurros Criptomonedas: Todo lo que necesitas saber sobre el dinero digital Calificación: 2 de 5 estrellas2/5Hiperaceleración: La revolución digital en la época del coronavirus Calificación: 5 de 5 estrellas5/5Familias enREDadas: Los riesgos en Internet Calificación: 0 de 5 estrellas0 calificacionesMucho hacker: Más allá de los héroes informáticos o de los delincuentes de la red Calificación: 5 de 5 estrellas5/5Las mil caras de Anonymous Calificación: 5 de 5 estrellas5/5Ciberseguridad: ¿Por qué es importante para todos? Calificación: 0 de 5 estrellas0 calificaciones
Internet y web para usted
Editor de contenidos web: Dominar la web y las redes sociales con una estrategia de contenidos Calificación: 4 de 5 estrellas4/5Cómo ser una Persona más Sociable: Aprende a hablar con cualquiera sin temor e incrementa por completo tu inteligencia social Calificación: 5 de 5 estrellas5/5Guía De Hacking De Computadora Para Principiantes: Cómo Hackear Una Red Inalámbrica Seguridad Básica Y Pruebas De Penetración Kali Linux Su Primer Hack Calificación: 0 de 5 estrellas0 calificacionesCómo empezar un canal de YouTube: Cómo puede pasar de hacer vídeos para subirlos y conseguir suscriptores a ganar dinero Calificación: 0 de 5 estrellas0 calificacionesEstrategias de Marketing en Instagram Calificación: 4 de 5 estrellas4/5Habilidades de Conversación para Introvertidos: Descubre cómo interactuar socialmente cómo un extrovertido natural y a ser la persona más interesante del lugar Calificación: 0 de 5 estrellas0 calificacionesTikTok para empresas Calificación: 3 de 5 estrellas3/5El Gran Cuaderno de Podcasting: Cómo crear, difundir y monetizar tu podcast Calificación: 4 de 5 estrellas4/5Marketing de Influencers Calificación: 5 de 5 estrellas5/5Curación de contenidos. Guía práctica Calificación: 5 de 5 estrellas5/5CÓMO MONETIZAR LAS REDES SOCIALES Calificación: 4 de 5 estrellas4/5Curso de Marketing Online Calificación: 5 de 5 estrellas5/5Marketing en Redes Sociales: Una Guía Completa Para Hacer Crecer su Marca en Redes Sociales Calificación: 0 de 5 estrellas0 calificacionesConstrucción de Páginas Web (MF0950_2): Gráficos y diseño web Calificación: 4 de 5 estrellas4/5GuíaBurros: Crear una Web en WordPress: Todo lo que debes saber para crear tu propia Web en WordPress Calificación: 5 de 5 estrellas5/5Big Data y el Internet de las cosas: Qué hay detrás y cómo nos va a cambiar Calificación: 4 de 5 estrellas4/5Diseño Web con CSS Calificación: 5 de 5 estrellas5/5HTML5, CSS3 y JQuery: Gráficos y diseño web Calificación: 5 de 5 estrellas5/5Marketing de contenidos. Guía práctica Calificación: 4 de 5 estrellas4/5Marketing en redes sociales 2021 Calificación: 5 de 5 estrellas5/57 Pasos Para Ser Un Pentester: Cómo hackear, #0 Calificación: 5 de 5 estrellas5/5Desarrolla tu marca personal: Todas las claves del personal branding Calificación: 3 de 5 estrellas3/5Entrando al mundo YouTube Calificación: 3 de 5 estrellas3/5Publicidad en Redes Sociales Curso Práctico: Aprende cómo anunciar tu marca con Facebook, Instagram, YouTube y Pinterest Ads Calificación: 0 de 5 estrellas0 calificacionesInternet de las cosas: Un futuro hiperconectado: 5G, inteligencia artificial, Big Data, Cloud, Blockchain y ciberseguridad Calificación: 4 de 5 estrellas4/5Conquista de las Redes Sociales: 201 Consejos para Marketeros y Emprendedores Digitales Calificación: 5 de 5 estrellas5/5SEO Copywriting. Mejora tus textos y tu posicionamiento en buscadores Calificación: 4 de 5 estrellas4/5
Categorías relacionadas
Comentarios para Cibercrimen
1 clasificación0 comentarios
Vista previa del libro
Cibercrimen - Telly Frias Jr Cordero
Telly frias jr
Cibercrimen: Las Amenazas al Navegar en Internet y en Las Redes Sociales
FIERO PUBLISHING COMPANY
New York – Madrid - London
Telly frias jr
COPYRIGHT © 2018 Todos Los Derechos Reservados
Version en Español.
Primera Publicación en Madrid, España.
Copyright © 2018 Estados Unidos de America.
Basado en el libro Cybersecurity: On Threats Surfing the Internet and Social Media
Copyright © 2021
Library of Congress- Cataloging-in-Publication Data
FRIAS, TELLY JR.
Versión Editada. Versión Traducida.
Ninguna parte de esta publicación podrá ser reproducida, almacenada en un sistema recuperar o transmitida en cualquier forma o por cualquier medio, mecánica, electrónica, fotocopiadora, grabada o de otra manera sin el previo consentimiento por escrito del editor.
ISBN-10: 1956768211
ISBN-13: 978-1956768213
Diseñado por Fiero Publishing Company. Segunda Edición.
Fiero Publishing Company es una marca registrada.
Impreso en Estados Unidos. Impreso en España.
Nota del Autor
GRACIAS POR ADQUIRIR este libro. Escribí este libro mientras estudiaba en el extranjero para mi maestría en España. Las redes sociales se convirtieron en un motivo de preocupación para mí porque noté cuánta gente estaba explotando estas herramientas en detrimento de la sociedad. Decidí escribir este libro para explicar algunas de mis quejas al lector. Me enteré de los peligros de las redes sociales, algunos de los cuales se comentan aquí. Estoy seguro de que probablemente también haya notado algunos de estos peligros. Los tiempos están cambiando y nosotros estamos cambiando con los tiempos.
Tabla de Contenidos
Introducción...................................................01
Comprar y Vender...........................................08
Ciberacoso y Secuestro.....................................17
Gente famosa por las RRSS................................28
Vinculación y Espías .......................................35
Empresas analizan a tu perfil.............................40
Videojuegos por la RRSS...................................46
En las RRSS en cuanto más amigos mejor.............52
El Intercambio de Información y Cookies.............58
Víctimas de los Hackers....................................63
Cibermatones y la Ciberseguridad......................68
Mercado Negro...............................................73
Brechas de Seguridad.......................................78
Las Grandes Amenazas de Ciberseguridad...........93
Transhumanismo............................................99
Página web de citas........................................103
Cable Marea.................................................112
Conclusion...................................................117
Datos y Gráficos ...........................................121
Introduccion
LA DIRECCIÓN TECNOLÓGICA que está tomando la humanidad en el siglo XXI presenta grandes riesgos y pocos beneficios para los usuarios. Hoy en día, la vida sociocultural en las ciudades se caracteriza por una dependencia digital extrema, es decir, una situación en la que la población trabaja mayoritariamente utilizando dispositivos electrónicos. En primer lugar, cuando se creó Internet en la década de 1970, fue realmente una gran innovación. Bueno, poco a poco nuestra civilización empezó a cambiar. Ahora adquirimos más y más información utilizando menos espacio físico para almacenar datos.
De hecho, los avances para poder almacenar información a corto plazo en un ordenador y a largo plazo en la nube se han incrementado exponencialmente. Miramos hacia adelante con anticipación a las nuevas tecnologías casi todos los años, cuando el mercado emerge con nuevos dispositivos, como: PC (computadoras personales), laptops, tabletas y teléfonos inteligentes que funcionan como herramientas de comunicación en las redes sociales. Entre 1999 y 2003, aproximadamente 254 millones de computadoras quedaron obsoletas. Gordon Moore (cofundador de Intel) observó hace más de 40 años que la potencia de procesamiento de la computadora se duplica cada dos años. Como resultado, cada año los estadounidenses eliminan 130 millones de teléfonos inteligentes, impresoras, teclados, cámaras digitales y otros dispositivos electrónicos.
El progreso tecnológico al que me refiero se clasifica distinguiendo entre la capacidad del dispositivo y la memoria virtual en la nube. El primero limitado y el último infinito. Hace veinte años, solo el dieciséis por ciento de los hogares de EE.UU. Poseían una PC, mientras que en la actualidad más de la mitad de los hogares de EE.UU tienen una PC. Un usuario realiza una búsqueda en Internet para obtener nueva información, pero también puede realizar compras y ventas a través del ciberespacio y comunicarse con otros sobre un tema determinado. Sin duda, hoy en día existe una gran variedad de información disponible en internet en forma de noticias, artículos, videos, fotos, audio y por supuesto lo que encontramos en las redes sociales. Por el momento, hablaremos de algunos de los riesgos que existen a la hora de comunicarse en las redes. Las huellas digitales que dejamos en Internet hacen un seguimiento de nuestros perfiles y toda la información relacionada. Para abordar este punto, pensemos de esta manera: amigos, trabajos, intereses, fotos, videos, comentarios y otros detalles de nuestras vidas se registran en la base de datos. En definitiva, todo lo que comunicamos con otros y publicamos online, ya sean nuestros planes o eventos pendientes, produce ciertas vulnerabilidades para los usuarios. Las redes sociales revelan nuestros intereses personales, opiniones, comentarios e incluso en gran medida la dinámica o logística de una ciudad. Dicha información generalmente compromete la plataforma de seguridad de una ciudad, ya que puede ser penetrada por criminales, terroristas y otras personas que pueden usar esta información para la planificación estratégica y la ejecución de ataques.
El mundo real no es tan hermoso como el sol o un arco iris que aparece después de la lluvia. Hay malos seres humanos y hay competencia entre las personas. Esta rivalidad ha existido según la Biblia desde la época de Caín y Abel. Independientemente de quiénes seamos, sin darnos cuenta nos hacemos enemigos. Sin embargo, lo importante no es el acercamiento a la enemistad, sino la competencia. Aunque también hay cooperación entre los seres humanos, excepto que muchos amigos se presentan con sus propios intereses en mente. Puede ser que una persona se alinee contigo porque tienes éxito en algún aspecto de tu vida o porque los dos tienen un sentimiento común hacia alguna causa.
A pesar de nuestra forma de ser, siempre tendremos enemigos en nuestra vida. No podemos satisfacer a todos. De una forma u otra adquirimos enemigos que querrán hacernos daño. El problema es que este paradigma se ha duplicado en las redes sociales. Desafortunadamente, la molestia de tratar con personas malvadas en línea es lo que desilusiona a los usuarios de participar en las redes sociales. Con presencia online es inevitable encontrar ciberduendes que quieran regañarnos en las redes sociales. Ciertamente, es más fácil para un cobarde humillarte en línea que decírtelo en tu propia cara. Podría decirse que si nació en la década de 1990, probablemente pertenezca a la última generación que experimentó el acoso más en persona que en línea. Hay poderes entre las masas y las redes sociales han sido un instrumento clave en el ejercicio de este poder. Por ejemplo, la interdependencia de un sindicato cibernético puede ser aún más peligrosa para los usuarios, ya que existe un esfuerzo colectivo dirigido a las contrapartes. Entre los peligros de las redes sociales se encuentran la piratería, el phishing, el malware y las campañas de marketing digital pretenciosas. No caigas en eso. Obviamente, las redes sociales han sido una gran herramienta para el marketing digital durante la última década.
Este libro hablará sobre las amenazas de navegar por Internet