Cibercrimen. Guía para entender y combatir el delito digital

En un mundo hiperconectado, donde cada clic deja un rastro y cada dispositivo es una puerta potencialmente abierta, comprender el cibercrimen ya no es una opción: es una necesidad. Cibercrimen en la Red ofrece una visión clara, actualizada y profundamente práctica sobre el lado oscuro de Internet y las técnicas más habituales empleadas por ciberdelincuentes.

A lo largo de sus capítulos, el lector descubrirá cómo operan las mafias digitales, cuáles son los ataques más frecuentes, por qué la ingeniería social sigue siendo el arma más efectiva y cómo protegerse en un entorno donde los riesgos evolucionan cada día. Mediante ejemplos reales, análisis de casos, recursos formativos y recomendaciones de especialistas, esta obra se ha diseñado tanto para usuarios que desean navegar con seguridad como para profesionales que buscan una base sólida de ciberseguridad.

¿Qué aprenderás en este libro?

• Cómo funcionan las estafas digitales más comunes
• Qué es el malware, cómo se propaga y cómo evitarlo
• Técnicas modernas de phishing, smishing y vishing
• Amenazas en redes sociales, banca online y comercio electrónico
• Herramientas básicas de protección personal y profesional
• Cibercrimen organizado: perfiles, motivaciones y modus operandi
• Cómo reaccionar ante un incidente y dónde denunciar

Una obra imprescindible para quienes desean entender cómo defenderse en un entorno donde lo único seguro... es el cambio.

El e-book de esta obra es accesible y cumple con la norma WCAG 2.2 nivel AAA.

Escritor
Colección
Ciberseguridad
Materia
Delitos informáticos / Cibercrimen
Idioma
  • Castellano
EAN
9791388059148
ISBN
979-13-88059-14-8
Depósito legal
M-26172-2025
Páginas
290
Ancho
17 cm
Alto
24 cm
Peso
442 g
Edición
1
Fecha publicación
12-12-2025
Edición en papel
23,66 €
Descuento 5%24,90 €

481,39 MX$26,69 US$
También disponible en

Índice de contenido

ACERCA DEL AUTOR
PRÓLOGO
INTRODUCCIÓN
CAPÍTULO 1. CIBERDELINCUENCIA
1.1 ¿QUÉ ES LA?
1.2 LA CONSTANTE EVOLUCIÓN DE LA CIBERDELINCUENCIA
1.3 CARACTERÍSTICAS DE LA CIBERDELINCUENCIA
1.4 PERFIL DEL CIBERDELINCUENTE. EL DELINCUENTE INFORMÁTICO
1.5 TIPOS DE CIBERATAQUES
1.6 PREVENCIÓN CONTRA LOS CIBERATAQUES
1.7 CASOS IMPORTANTES DE CIBERATAQUES
1.8 EVOLUCIÓN DE LOS CIBERDELITOS
1.9 CIBERDELINCUENTE Y CIBERVÍCTIMA
1.10 LA PRUEBA PERICIAL EN LOS CIBERDELITOS
1.11 ESTRATEGIA MUNDIAL CONTRA LA CIBERDELINCUENCIA
CAPÍTULO 2. CIBERCRIMINALIDAD
2.1 CIBERCRIMEN Y CIBERCRIMINALIDAD
2.2 DIFERENCIA ENTRE DELITO INFORMÁTICO Y DELITO CIBERNÉTICO
2.3 TIPOS DE CIBERCRIMEN
8 CIBERCRIMEN. GUÍA PARA ENTENDER Y COMBATIR EL DELITO DIGITAL © RA-MA
2.3.1 La cibercriminalidad económica
2.3.2 La cibercriminalidad social
2.3.3 La cibercriminalidad política
2.4 LA AMENAZA DEL CIBERCRIMEN EN LA SOCIEDAD: MEDIDAS PREVENTIVAS
2.5 LA INVESTIGACIÓN Y PERSECUCIÓN DE LA CIBERCRIMINALIDAD
2.6 LA IDENTIFICACIÓN Y LA PROBLEMÁTICA PROBATORIA
2.7 CIBERCRIMINALIDAD EN LAS PRÓXIMAS DÉCADAS
CAPÍTULO 3. DELITOS INFORMÁTICOS
3.1 DEFINICIÓN DE DELITOS INFORMÁTICOS
3.2 LA INFORMÁTICA COMO MEDIO DEL DELITO
3.3 DELITO INFORMÁTICO: DELINCUENCIA INFORMÁTICA, CRIMINALIDAD INFORMÁTICA, CIBERDELINCUENCIA, CIBERCRIMEN
3.4 SUJETOS DE LOS DELITOS INFORMÁTICOS
3.5 BIENES JURÍDICOS PROTEGIDOS EN EL DELITO INFORMÁTICO
3.6 NUEVAS TECNOLOGÍAS PARA NUEVOS CONCEPTOS DELICTIVOS: CIBERESPACIO, CIBERDELINCUENCIA, CIBERCRIMEN
3.7 TIPOS DE DELITOS INFORMÁTICOS
3.8 DELITO DE ESTAFA O FRAUDE INFORMÁTICO
3.8.1 Fraudes cometidos mediante la manipulación de computadoras
3.8.2 Falsificaciones informáticas
3.9 FRAUDES FINANCIEROS Y ECONÓMICOS
3.9.1 Fraudes con tarjetas
3.9.2 Ofertas de trabajo falsas
3.9.3 Robo, usurpación o suplantación de identidad
3.10 SABOTAJE INFORMÁTICO
3.11 DELITOS SEXUALES
3.12 DELITOS CONTRA LA INTEGRIDAD SEXUAL
3.12.1 Prostitución infantil
3.12.2 Pornografía infantil
3.12.3 Pedofilia
3.12.4 Grooming
3.13 DELITOS DE ACOSO ESCOLAR Y LABORAL
3.13.1 El acoso escolar o bullying
3.13.2 El acoso laboral o mobbing
3.14 ROOTKIT (LA AMENAZA INVISIBLE)
CAPÍTULO 4. CIBERDELINCUENCIA ORGANIZADA O SAQUEO INFORMÁTICO
4.1 EL CIBERESPACIO COMO CAMPO DELICTIVO
4.2 CIBERCRIMEN
4.2.1 Ingresos económicos de forma fraudulenta
4.2.2 Fraude en comercio electrónico
4.2.3 El carding
4.2.4 Ventas en portales de anuncios clasificados
4.2.5 Crime as a service
4.2.6 La infraestructura de mulas
4.2.7 Los timos en la Red
4.2.8 La piratería informática
4.2.9 Blanqueo de capitales
4.2.10 Causas y consecuencias del blanqueo de capitales
4.2.11 Técnicas de blanqueo de capitales
4.2.12 Mecanismos de detección del blanqueo de capitales
4.3 CIBERTERRORISMO
4.3.1 Comunicación y propaganda
4.3.2 Financiación de los grupos terroristas
4.3.3 La captación de los seguidores o súbditos
4.3.4 Adoctrinamiento
4.3.5 El uso de Internet y su radicalización en la Red
4.4 CIBERGUERRA
4.4.1 ¿Qué es ciberguerra?
4.4.2 El sistema informático en la ciberguerra actual
4.4.3 Ciberespacio: territorio sin fronteras
4.4.4 El conflicto Israel-Hamas
4.4.5 El conflicto Rusia-Ucrania
CAPÍTULO 5. HACKERS
5.1 LA APARICIÓN DEL HACKER, JÁQUER O JACKER
5.2 LAS HERRAMIENTAS DEL HACKER
5.3 LA ENSEÑANZA HACKER
5.4 ¿QUIENES SON LOS CRACKERS?
5.5 LA OCULTACIÓN DE MENSAJES: LA CRIPTOGRAFÍA
5.6 EL SOFTWARE LIBRE
5.7 CIBERSOCIEDAD Y CIBERGRUPOS DE HACKERS
5.8 ORIGEN Y PRECEDENTES DE LOS HACKERS
5.9 LA CIBERSOCIEDAD ACTUAL Y DE FUTURO
5.10 CRÓNICAS DE HACKERS Y CRACKERS
5.10.1 El caso del Phreaker ciego
5.10.2 El robo del banco
5.11 LA SEGURIDAD EN INTERNET Y LA AMENAZA DE LOS VIRUS
INFORMÁTICOS
5.12 LAS AMENAZAS Y VULNERABILIDADES DE LOS SISTEMAS INFORMÁTICOS Y DE LOS DATOS
5.13 LA IMPORTANCIA DE UNA DEFENSA CIBERNÉTICA PROACTIVA CONTRA LOS CIBERATAQUES.
5.13.1 Ataques contra la integridad
5.13.2 Ataques contra la disponibilidad
5.13.3 Ataques contra la privacidad
5.14 SEGURIDAD EN SISTEMAS
5.15 SEGURIDAD EN REDES
5.16 SEGURIDAD EN APLICACIONES WEB Y WEBSERVERS
CAPÍTULO 6. REDES SOCIALES
6.1 ATRAPADOS EN LA TELA DE ARAÑA
6.2 LA TECNOCRACIA O EL MUNDO DE LA INCOMUNICACIÓN TRADICIONAL
6.3 EL FENÓMENO DE LAS REDES SOCIALES EN LA SOCIEDAD
6.4 LOS PERFILES DE LOS ADOLESCENTES EN LAS REDES SOCIALES
6.5 EL COMPONENTE RELACIONAL, DE ENTRETENIMIENTO Y DE OCIO DE LAS REDES SOCIALES
6.6 EL RIESGO DEL USO ABUSIVO DE LAS REDES SOCIALES
6.7 LAS REDES SOCIALES COMO MEDIO DE DIFUSIÓN
6.8 EL USO DE LAS REDES SOCIALES: PRIVACIDAD Y SEGURIDAD
6.9 TENDENCIAS EN LAS REDES SOCIALES
6.9.1 Mayor personalización y algoritmos inteligentes
6.9.2 Inteligencia Artificial (IA) y chatbots
6.9.3 Realidad Virtual (RV) y redes sociales inmersivas
6.9.4 Mayor enfoque en la autenticidad y la transparencia
6.9.5 Contenido generado por los usuarios
6.9.6 Redes sociales de nicho
6.10 EL AUGE DE LA UTILIZACIÓN Y EXPANSIÓN DEL TIKTOK
6.11 LAS REDES SOCIALES EN LA ACTUALIDAD Y SU IMPACTO SOCIOCULTURAL: BENEFICIOS Y PERJUICIOS DEL USO DE LAS REDES SOCIALES
6.12 REDES SOCIALES Y PERSPECTIVAS DE FUTURO
CAPÍTULO 7. LEGISLACIÓN
7.1 EL CODIGO PENAL ESPAÑOL Y LA CIBERDELINCUENCIA
7.2 DELITOS RECOGIDOS Y TIPIFICADOS EN EL CÓDIGO PENAL ESPAÑOL
7.2.1 Delitos relacionados con el contenido
7.2.2 Descubrimiento y revelación de secretos
7.2.3 Estafa informática
7.2.4 De las defraudaciones de fluido eléctrico y análogas
7.2.5 Daños informáticos
7.2.6 De los delitos relativos a la propiedad intelectual
7.3 LA CIBERSEGURIDAD EN LA UNIÓN EUROPEA
GLOSARIO
BIBLIOGRAFÍA