Benjamin Franklin

Liceo del Libro y Novela moderna y clásica

La historia del fraude informatico. Patito Azul

Resumen del Libro

Libro La historia del fraude informatico. Patito Azul

Nos sumergimos en un mundo cuasi digital, donde esto cambiará para siempre la forma de entablar relaciones, o comunicarnos, traerá la cuarta revolución, o simplemente ya está, pero no la aceptamos. La tecnología nos entretiene, nos permite automatizar datos, acortar las fronteras o hacerlas desaparecer. Transformó el mercado tal cual lo conocemos, desafiando las leyes y la manera de ver el mundo, esto nos lleva a volver a empezar a entender cómo funcionan las cosas. La tecnología es hermosa, pero suele quedar en un lugar de arma de doble filo, donde la falta de un faro, o moral terminan jugando una mala pasada a las personas, perdiendo el acto de las relaciones sociales; el contacto que nos hizo evolucionar hace millones de años, aunque parezca irónico, la tecnología, se muestra como un puente entre las personas, termina siendo usada para atacar a las mismas, y despojarlas de toda humanidad, y sus bienes. En la pandemia que vivió el mundo, la tecnología fue clave para seguir avanzando ante el parate mundial, pero esto también fue aprovechado por los delincuentes, que siguen migrando a nuevos mundos digitales para hacerse con los activos de las personas. Este trabajo pretende dar un pantallazo a todas las personas interesadas en analizar estas estafas realizadas en el mundo virtual. Así como un docente hoy le empieza a dar valor a una pizarra blanca virtual para enseñar, el delincuente le empieza a dar valor a los NFT token no fungible, como activo de valor que puede ser despojado de su dueño, al igual que una cuenta de cualquier plataforma de comunicación, que representa al usuario en el mundo vertiginoso de internet. Comúnmente conocido como su AVATAR. Hace poco, tuve la posibilidad de crear un simulador de tiro virtual, el cual sumerge al tirador en un mundo virtual, llevando a este a sucesos controlados para evaluar su destreza en un mundo manejado digitalmente, esto fue puesto en marcha en la sede UAE (Unidad Académica extracurricular) Moreno. Claramente utilizando la tecnología para fines profesionales y éticos no tiene límite, pero si la misma es factible de usarse para dañar a personas, estaremos ante una nueva rama de lo ético y no ético en cuanto al avance de la tecnología y la inteligencia artificial.

Ficha del Libro

Total de páginas 106

Autor:

  • Diego Migliorisi
  • Marcelo Romero

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

Descargar Libro

Valoración

Popular

4.8

56 Valoraciones Totales


Más libros de la temática Informática

MACHINE LEARNING. TÉCNICAS DE APRENDIZAJE SUPERVISADO A TRAVÉS DE R

Libro MACHINE LEARNING. TÉCNICAS DE APRENDIZAJE SUPERVISADO A TRAVÉS DE R

En este libro se desarrollarán técnicas de aprendizaje supervisado relativas a regresión. Más concretamente, se profundizará en los modelos lineales de regresión múltiple con toda su problemática de identificación, estimación y diagnosis. Se hace especial hincapié en el tratamiento de la multicolinealidad a través de la Ridge Regression (regresión en cadena) y el método PLS de los mínimos cuadrados parciales. Se dedica una parcela importante del contenido a los modelos de variable dependiente limitada y recuento, con especial mención a los modelos Logit y Probit. Por último...

Interactividad en los entornos de formación on-line

Libro Interactividad en los entornos de formación on-line

La obra fija su mirada en el proceso de interactividad a través de los ambientes virtuales de aprendizaje surgidos a lo largo de la historia de Internet. Ofrece herramientas, aplicaciones y posibilidades didácticas, ofreciendo diferentes puntos de vista enfocados al mundo de la formación on-line.

Puesta en producción segura

Libro Puesta en producción segura

Este libro tiene como objetivo que los lectores adquieran los conocimientos necesarios para la puesta en producción mediante el desarrollo de un sistema de despliegue de software seguro. La función de implantación de un sistema de despliegue seguro incluye aspectos como la monitorización de aplicaciones y dispositivos para detectar los vectores de ataque más comunes. Las actividades profesionales asociadas a esta función se aplican en el análisis de las aplicaciones web y dispositivos móviles así como en la configuración de servidores web. Con un lenguaje didáctico se introduce al...

Novedades Literarias



Últimas Búsquedas


Categorías Destacadas