Hace ya tiempo que Internet forma parte de nuestro día a día. Su uso en los últimos años se ha incrementado exponencialmente, siendo una herramienta casi imprescindible para muchos usuarios.Se trata de una herramienta prodigiosa, con un sinfín de posibilidades y recursos para la investigación, el comercio, el estudio, las relaciones humanas y por qué no, también para el delito.En las páginas de este libro, el lector encontrará fraudes como el Phishing, Phishing-Car, Scam, Vishing, Smishing, Spoofing y otros términos que probablemente no le sonarán, sin embargo, cuando acabe este texto sabrá diferenciarlos, identificarlos y conocerá las normas básicas de seguridad que debe observar para protegerse y evitar cualquier percance.Todo ello de forma comprensible y amena, con abundantes ejemplos, consejos de seguridad y recomendaciones a tener en cuenta. ÍndicePRÓLOGO INTRODUCCIÓN CAPÍTULO 1. DELITOS TECNOLÓGICOS MÁS COMUNES 1.1 PHISING1.1.1 Características comunes 1.1.2 A tener en cuenta 1.1.3 Vamos a ver algunos ejemplos 1.2 PHARMING1.2.1 Importante1.3 PHISING CAR 1.3.1 Características comunes 1.3.2 Veamos un caso típico1.3.3 Características que evidencian una posible estafa1.4 VENTAS TRAMPA1.4.1 Características comunes 1.4.2 Desconfíe si 1.4.3 Características comunes 1.4.4 Recomendaciones 1.4.5 Veamos un caso típico1.4.6 Detalles 1.5 SCAM1.5.1 Características comunes 1.5.2 Veamos un ejemplo típico 1.5.3 Desconfíe si 1.6 SORTEOS, HERENCIAS Y ASIMILADOS 1.6.1 Características comunes 1.6.2 Desconfíe si encuentra1.6.3 Qué no debe hacer nunca1.7 SCAM BAITING1.7.1 Objetivos del Scam Baiter 1.8 DIALERS 1.8.1 Síntomas de una conexión no autorizada 1.8.2 A tener en cuenta 1.9 RECARGA DE MÓVILES1.9.1 A tener en cuenta 1.9.2 Cómo recargar su móvil de forma segura 1.10 CLUBS DE USUARIOS Y SORTEOS MÓVILES 1.10.1 Cómo protegerse1.11 VISHING1.11.1 Características comunes 1.12 SMISHING1.12.1 A tener en cuenta 1.13 CASINOS EN LÍNEA1.13.1 A tener en cuenta 1.14 RANSOMWARE, SECUESTRO DE DATOS1.14.1 Importante1.15 HOAXCAPÍTULO 2. MEDIOS DE PAGO SEGUROS2.1 PAYPAL2.1.1 Ventajas para el comprador2.1.2 Ventajas para el vendedor 2.2 TARJETA ELECTRÓNICA 2.2.1 Ventajas para el usuario 2.3 MOBIPAY2.3.1 Ventajas para el usuario 2.4 OTROS MEDIOS DE PAGO2.4.1 Google Checkout 2.4.2 Moneybookers CAPÍTULO 3. VIRUS3.1 ORIGEN 53.2 ¿QUÉ SON?3.3 ¿CÓMO FUNCIONAN? 3.4 ¿TIPOS DE VIRUS? 3.4.1 Virus de Boot (virus de sector de arranque)3.4.2 Virus de fichero 3.4.3 Virus de macro 3.4.4 Troyanos (Spyware) 3.4.5 Gusanos (Worms)3.4.6 Stealth multipropósito 3.4.7 Joke3.4.8 Virus de FAT3.4.9 Cryptovirus y virus polimórficos. 3.5 ¿CÓMO PROTEGERSE? 3.5.1 A tener en cuenta 3.5.2 Mantenga su sistema operativo actualizado 3.5.3 Instale un programa antivirus y manténgalo siempre actualizado 3.5.4 Instale un cortafuegos3.5.5 Realice copias de seguridad de sus archivos importantes3.6 CONCLUSIONESCAPÍTULO 4. REDES SOCIALES4.1 REDES TEMÁTICAS4.1.1 Habbo 4.1.2 Festuc94.1.3 Flickr4.1.4 Meetic 4.2 REDES PERSONALES 4.2.1 Badoo4.2.2 Facebook4.2.3 MySpace 4.2.4 Tuenti4.2.5 Otros 4.3 CONCLUSIONESCAPÍTULO 5. DNI ELECTRÓNICO 5.1 ORIGEN 5.2 ¿QUÉ ES?5.3 ¿PARA QUÉ SIRVE? 5.3.1 Ejemplos de funciones actualmente disponibles 5.4 ¿CÓMO FUNCIONA?5.5 CONSIDERACIONES DE SEGURIDAD DEL DNIe.5.5.1 A tener en cuenta CAPÍTULO 6. HE SIDO VÍCTIMA DE UN FRAUDE,¿QUÉ HAGO?6.1 CÓMO ACTUAR6.1.1 Guardia Civil 6.1.2 Cuerpo Nacional de Policía 6.1.3 Mossos d´Esquadra6.1.4 ErtzaintzaCAPÍTULO 7. CONSEJOS BÁSICOS DE SEGURIDADCONTRA EL FRAUDE EN RED 7.1 COMERCIO ELECTRÓNICO Y COMPRAS EN LÍNEA7.1.1 Muy recomendable 7.2 PHISING Y DERIVADOS 7.2.1 A tener en cuenta 7.3 E-MAIL, SCAM Y HOAXES7.4 DIALERS 7.5 CONSIDERACIONES FINALES ANEXO I. LEGISLACIÓN ESPAÑOLA RELACIONADACON LOS DELITOS INFORMÁTICOSANEXO II. LEGISLACIÓN ESPAÑOLA RELACIONADACON EL DNI ELECTRÓNICOÍNDICE ALFABÉTICO