Benjamin Franklin

Liceo del Libro y Novela moderna y clásica

La historia del fraude informatico. Patito Azul

Resumen del Libro

Libro La historia del fraude informatico. Patito Azul

Nos sumergimos en un mundo cuasi digital, donde esto cambiará para siempre la forma de entablar relaciones, o comunicarnos, traerá la cuarta revolución, o simplemente ya está, pero no la aceptamos. La tecnología nos entretiene, nos permite automatizar datos, acortar las fronteras o hacerlas desaparecer. Transformó el mercado tal cual lo conocemos, desafiando las leyes y la manera de ver el mundo, esto nos lleva a volver a empezar a entender cómo funcionan las cosas. La tecnología es hermosa, pero suele quedar en un lugar de arma de doble filo, donde la falta de un faro, o moral terminan jugando una mala pasada a las personas, perdiendo el acto de las relaciones sociales; el contacto que nos hizo evolucionar hace millones de años, aunque parezca irónico, la tecnología, se muestra como un puente entre las personas, termina siendo usada para atacar a las mismas, y despojarlas de toda humanidad, y sus bienes. En la pandemia que vivió el mundo, la tecnología fue clave para seguir avanzando ante el parate mundial, pero esto también fue aprovechado por los delincuentes, que siguen migrando a nuevos mundos digitales para hacerse con los activos de las personas. Este trabajo pretende dar un pantallazo a todas las personas interesadas en analizar estas estafas realizadas en el mundo virtual. Así como un docente hoy le empieza a dar valor a una pizarra blanca virtual para enseñar, el delincuente le empieza a dar valor a los NFT token no fungible, como activo de valor que puede ser despojado de su dueño, al igual que una cuenta de cualquier plataforma de comunicación, que representa al usuario en el mundo vertiginoso de internet. Comúnmente conocido como su AVATAR. Hace poco, tuve la posibilidad de crear un simulador de tiro virtual, el cual sumerge al tirador en un mundo virtual, llevando a este a sucesos controlados para evaluar su destreza en un mundo manejado digitalmente, esto fue puesto en marcha en la sede UAE (Unidad Académica extracurricular) Moreno. Claramente utilizando la tecnología para fines profesionales y éticos no tiene límite, pero si la misma es factible de usarse para dañar a personas, estaremos ante una nueva rama de lo ético y no ético en cuanto al avance de la tecnología y la inteligencia artificial.

Ficha del Libro

Total de páginas 106

Autor:

  • Diego Migliorisi
  • Marcelo Romero

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

Descargar Libro

Valoración

Popular

4.8

56 Valoraciones Totales


Más libros de la temática Informática

La Biblia de C#

Libro La Biblia de C#

MEDIO AVANZADO CON 1 CDDomine las variables, expresiones, metodos y clases en la programacion con C#.C# es un lenguaje orientado a objetos moderno y seguro, resultado de las mejores ideas de lenguajes como C, C++ y Java, y con las mejoras de productividad de la plataforma .NET de Microsoft. Esta combinacion de recursos ha proporcionado una experiencia codificadora muy productiva que este libro le va a mostrar de forma detallada.Encontrara todos los terminos del lenguaje como declaraciones, variables, bucles de control, clases, etc.Este libro tambien le ensenara a usar C# como plataforma de...

Fraude en la Red

Libro Fraude en la Red

Hace ya tiempo que Internet forma parte de nuestro día a día. Su uso en los últimos años se ha incrementado exponencialmente, siendo una herramienta casi imprescindible para muchos usuarios. Se trata de una herramienta prodigiosa, con un sinfín de posibilidades y recursos para la investigación, el comercio, el estudio, las relaciones humanas y por qué no, también para el delito. En las páginas de este libro, el lector encontrará fraudes como el Phishing, Phishing-Car, Scam, Vishing, Smishing, Spoofing y otros términos que probablemente no le sonarán, sin embargo, cuando acabe este ...

Técnicas Hacking más utilizadas

Libro Técnicas Hacking más utilizadas

¿Te gustaría saber lo expuestos que estamos en internet? ¿Te gustaría saber lo fácil que es que consigan tu cuenta de Facebook, Instagram, etc? ¿Quieres saber las técnicas más utilizadas por los Hacker’s profesionales y como protegerte? Si has respondido que sí a alguna de estas preguntas hazme caso que este libro te va a servir y de mucho. Aquí expongo las técnicas de Hacking más utilizadas. ¿No te lo crees? En este manual aprenderás: • Como ser invisible en la Red y los diferentes métodos para hacerlo. • Técnicas más utilizadas por los Hackers. • Como protegerte de...

Auditoría informática

Libro Auditoría informática

Este libro proporciona a los lectores una panorámica actual y completa sobre la auditoría informática. La obra está dividida en cuatro partes, y en ella se exponen: los conceptos fundamentales y el control interno, las metodologías más importantes, el informe, la organización del departamento, el marco jurídico, ladeontología del auditor informático; y las principales áreas de la auditoría informática: auditoría física, ofimática, dirección, explotación, desarrollo, mantenimiento, bases de datos, técnica de sistemas, calidad, seguridad, redes, aplicaciones, sistemas EIS/DSS ...

Novedades Literarias



Últimas Búsquedas


Categorías Destacadas