7DIES

El mejor almacen de libros en formatos PDF, EPUB y MOBI

La historia del fraude informatico. Patito Azul

Sinopsis del Libro

Libro La historia del fraude informatico. Patito Azul

Nos sumergimos en un mundo cuasi digital, donde esto cambiará para siempre la forma de entablar relaciones, o comunicarnos, traerá la cuarta revolución, o simplemente ya está, pero no la aceptamos. La tecnología nos entretiene, nos permite automatizar datos, acortar las fronteras o hacerlas desaparecer. Transformó el mercado tal cual lo conocemos, desafiando las leyes y la manera de ver el mundo, esto nos lleva a volver a empezar a entender cómo funcionan las cosas. La tecnología es hermosa, pero suele quedar en un lugar de arma de doble filo, donde la falta de un faro, o moral terminan jugando una mala pasada a las personas, perdiendo el acto de las relaciones sociales; el contacto que nos hizo evolucionar hace millones de años, aunque parezca irónico, la tecnología, se muestra como un puente entre las personas, termina siendo usada para atacar a las mismas, y despojarlas de toda humanidad, y sus bienes. En la pandemia que vivió el mundo, la tecnología fue clave para seguir avanzando ante el parate mundial, pero esto también fue aprovechado por los delincuentes, que siguen migrando a nuevos mundos digitales para hacerse con los activos de las personas. Este trabajo pretende dar un pantallazo a todas las personas interesadas en analizar estas estafas realizadas en el mundo virtual. Así como un docente hoy le empieza a dar valor a una pizarra blanca virtual para enseñar, el delincuente le empieza a dar valor a los NFT token no fungible, como activo de valor que puede ser despojado de su dueño, al igual que una cuenta de cualquier plataforma de comunicación, que representa al usuario en el mundo vertiginoso de internet. Comúnmente conocido como su AVATAR. Hace poco, tuve la posibilidad de crear un simulador de tiro virtual, el cual sumerge al tirador en un mundo virtual, llevando a este a sucesos controlados para evaluar su destreza en un mundo manejado digitalmente, esto fue puesto en marcha en la sede UAE (Unidad Académica extracurricular) Moreno. Claramente utilizando la tecnología para fines profesionales y éticos no tiene límite, pero si la misma es factible de usarse para dañar a personas, estaremos ante una nueva rama de lo ético y no ético en cuanto al avance de la tecnología y la inteligencia artificial.

Ficha Técnica del Libro

Número de páginas 106

Autor:

  • Diego Migliorisi
  • Marcelo Romero

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo descargar el libro?

A continuación, te enseñamos varias alternativas para conseguir el libro.

Valoración

Popular

3.0

29 Valoraciones Totales


Más libros de la categoría Informática

Educomunicación: más allá del 2.0

Libro Educomunicación: más allá del 2.0

Este libro reúne quince especialistas de Latinoamérica y de España que abordan temáticas vinculadas a la relación educación/ comunicación en el contexto de la cultura digital. Participan Roberto Aparici de España, Delia Crovi de México, Jorge Huergo de Argentina, Joan Ferrés de España, José Antonio Gabelas de España, Agustín García Matilla de España, Alfonso Gutiérrez Martín de España, Mario Kaplún de Uruguay, Ismar de Oliveira de Brasil, Guillermo Orozco de México, Sara Osuna de España, Daniel Prieto Castillo de Argentina, María Teresa Quiroz Velasco de Perú, Carlos...

Redes Sociales para Familias

Libro Redes Sociales para Familias

El objetivo es que al alumno al finalizar el curso tenga un profundo conocimiento sobre lo qué son las redes sociales y aquellas más utilizadas por los adolescentes. Además de saber las características principales de las redes sociales y conocer sus peligros y la forma de evitarlos.

Cracking sin secretos

Libro Cracking sin secretos

Cracking no es sinónimo de violación de la protección del software, sino que constituye un método para probar la resistencia del programa frente a los posibles ataques y su posterior difusión ilegal. Resulta prácticamente imposible crear una protección inviolable, lo que no significa que todas las protecciones estén condenadas al fracaso y que no puedan cumplir su misión. El criterio con el que se suele medir el éxito de una protección radica en la cantidad de tiempo que permanece inexpugnable, lo que, a su vez, repercute en los beneficios derivados de la venta de copias legales...

Montaje de componentes y periféricos microinformáticos. IFCT0108

Libro Montaje de componentes y periféricos microinformáticos. IFCT0108

Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición del certificado de profesionalidad "IFCT0108. OPERACIONES AUXILIARES DE MONTAJE Y MANTENIMIENTO DE SISTEMAS MICROINFORMÁTICOS". Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.

Libros Recomendados 2025



Últimas Búsquedas


Categorías Destacadas