Benjamin Franklin

Liceo del Libro y Novela moderna y clásica

La historia del fraude informatico. Patito Azul

Resumen del Libro

Libro La historia del fraude informatico. Patito Azul

Nos sumergimos en un mundo cuasi digital, donde esto cambiará para siempre la forma de entablar relaciones, o comunicarnos, traerá la cuarta revolución, o simplemente ya está, pero no la aceptamos. La tecnología nos entretiene, nos permite automatizar datos, acortar las fronteras o hacerlas desaparecer. Transformó el mercado tal cual lo conocemos, desafiando las leyes y la manera de ver el mundo, esto nos lleva a volver a empezar a entender cómo funcionan las cosas. La tecnología es hermosa, pero suele quedar en un lugar de arma de doble filo, donde la falta de un faro, o moral terminan jugando una mala pasada a las personas, perdiendo el acto de las relaciones sociales; el contacto que nos hizo evolucionar hace millones de años, aunque parezca irónico, la tecnología, se muestra como un puente entre las personas, termina siendo usada para atacar a las mismas, y despojarlas de toda humanidad, y sus bienes. En la pandemia que vivió el mundo, la tecnología fue clave para seguir avanzando ante el parate mundial, pero esto también fue aprovechado por los delincuentes, que siguen migrando a nuevos mundos digitales para hacerse con los activos de las personas. Este trabajo pretende dar un pantallazo a todas las personas interesadas en analizar estas estafas realizadas en el mundo virtual. Así como un docente hoy le empieza a dar valor a una pizarra blanca virtual para enseñar, el delincuente le empieza a dar valor a los NFT token no fungible, como activo de valor que puede ser despojado de su dueño, al igual que una cuenta de cualquier plataforma de comunicación, que representa al usuario en el mundo vertiginoso de internet. Comúnmente conocido como su AVATAR. Hace poco, tuve la posibilidad de crear un simulador de tiro virtual, el cual sumerge al tirador en un mundo virtual, llevando a este a sucesos controlados para evaluar su destreza en un mundo manejado digitalmente, esto fue puesto en marcha en la sede UAE (Unidad Académica extracurricular) Moreno. Claramente utilizando la tecnología para fines profesionales y éticos no tiene límite, pero si la misma es factible de usarse para dañar a personas, estaremos ante una nueva rama de lo ético y no ético en cuanto al avance de la tecnología y la inteligencia artificial.

Ficha del Libro

Total de páginas 106

Autor:

  • Diego Migliorisi
  • Marcelo Romero

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

Descargar Libro

Valoración

Popular

4.8

56 Valoraciones Totales


Más libros de la temática Informática

Aprender Flash CS4 con 100 ejercicios práctico

Libro Aprender Flash CS4 con 100 ejercicios práctico

Flash CS4 es el programa líder en el sector del diseño gráfico para crear contenidos inter-activos y animaciones de un atractivo formidable. Con este manual impreso a color aprenderá a utilizar este impresionante software, mejorado y ampliado, con sus propias creaciones. En esta versión de Flash, Adobe ha incluido distintas novedades, tanto en lo que se refiere a su interfaz, mucho más intuitiva y práctica para el usuario, como a sus herramientas y funciones. Con este libro: Conocerá el nuevo Editor de movimiento, que comparte espacio en la interfaz con la imprescindible Línea de...

Guía práctica de TikTok

Libro Guía práctica de TikTok

TikTok permite crear, editar y subir videoselfies musicales de un minuto. A los que les puedes aplicar efectos especiales y filtros. También ofrece la posibilidad de enviar mensajes y votaciones y, por supuesto, un sistema de seguidores y seguidos. Se trata de una aplicación fácil de utilizar, muy intuitiva, que apuesta por crear una comunidad de entretenimiento más allá del postureo. Pero las posibilidades que ofrece a su usuario son inmensas. Este libro te ofrece un abanico de consejos y trucos para que puedas sacarle el máximo partido a tus creaciones, tengas la edad que tengas, y no ...

Agile & Scrum

Libro Agile & Scrum

“Una de las primeras preguntas que nos hacemos para la implementación de nuestro proyecto es "¿Qué metodología de desarrollo deberíamos utilizar?" Esto es un tema que genera mucha discusión, ya que es la forma de organizar el trabajo para el proyecto y a menudo no tan malinterpretado como un estilo de gestión de proyectos o un enfoque técnico específico. Las dos metodologías básicas y más populares son: 1. Cascada: que se conoce como el enfoque "tradicional", y 2. Ágil: un tipo específico de desarrollo rápido de aplicaciones y más nuevo que Cascada, aunque no tan nuevo, que...

Optimización de sistemas de detección de intrusos en red utilizando técnicas computacionales avanzadas

Libro Optimización de sistemas de detección de intrusos en red utilizando técnicas computacionales avanzadas

Actualmente los sistemas informáticos gestionan gran cantidad de datos a través de la red. Este continuo crecimiento ha provocado a su vez un aumento en el número de accesos y la manipulación de datos no autorizados con las consiguientes violaciones de seguridad. En este contexto nos encontramos con una serie de políticas y procedimientos de seguridad de primer nivel, como pueden ser, los cortafuegos, la encriptación, antivirus, etc. Esta primera línea de defensa está siendo complementada con herramientas que permiten monitorizar el comportamiento del tráfico y las actividades de los ...

Novedades Literarias



Últimas Búsquedas


Categorías Destacadas