Cibercriminología: Guía para la investigación del cibercrimen y mejores prácticas en seguridad digital
Impreso
    Array
(
    [store_id] => 1
    [entity_id] => 41974
    [attribute_set_id] => 4
    [type_id] => simple
    [sku] => 320901
    [has_options] => 0
    [required_options] => 0
    [created_at] => 2020-08-16 00:30:41
    [updated_at] => 2020-08-15 19:30:41
    [manufacturer] => 32178
    [status] => 1
    [visibility] => 4
    [quantity_and_stock_status] => Array
        (
            [is_in_stock] => 1
            [qty] => 2
        )

    [tax_class_id] => 0
    [products_year_edition] => 5454
    [products_language] => 5442
    [products_country] => 5439
    [products_format] => 5440
    [description] => Este libro nos ayuda a reflexionar sobre el ciberespacio, ese mundo virtual donde interactúan cotidianamente millones de personas desde cualquier lugar. Un nuevo escenario que demanda un uso responsable por parte de los usuarios, el diálogo y cooperación entre las instituciones policiales nacionales e internacionales, así como la capacitación constante de sus integrantes
    [short_description] => Este libro nos ayuda a reflexionar sobre el ciberespacio, ese mundo virtual donde interactúan cotidianamente millones de personas desde cualquier lugar. Un nuevo escenario que demanda un uso responsable por parte de los usuarios, el diálogo y cooperación entre las instituciones policiales nacionales e internacionales, así como la capacitación constante de sus integrantes
    [products_toc] => 
PRÓLOGO/PREFACE   AGRADECIMIENTOS/ ACKNOWLEDGMENTS  
PARTE I. LA AMENAZA DEL CIBERCRIMEN YLOS DELITOS INFORMÁ TICOS  Capítulo l. Definición del cibercrimen y los delitos informáticos 1.1. Definiciones de cibercrimen 1.2. El Convenio sobre ciberdelincuencia de Budapest 1.3. La jurisdicción en el ciberespacio 1.4. Pensamiento crítico de un experto en ciberseguridad y cibercriminología  Capítulo 2. De los cibercriminales, hackers y otros tipos de I delincuentes 2.1. Doce perfiles criminales cibernéticos 2.2. Tipos de explotaciones cibernéticas criminales 2.2.1. Formas de código malicioso ?Virus ?Bombas de tiempo/bombas lógicas ?Caballo de Troya ? Malware 2.2.2. Ataques dirigidos ? Ataques de empleado  ? Ataques de contraseña ? Sniffing ? Spoofing (cibersuplantación) ? Desfiguración de sitios web ? Suplantación de direcciones IP ? Redirección de dominio o hijacking ? Suplantación de protocolo ARP ? Ataques de hombre-en-el-medio ? Ataques de capa de aplicación ? Denegación de Servicio (DoS) y DDoS ? Ingeniería social 2·3. Estudio experimental: entrevistas y respuestas de hackers 2·3·1. Antecedentes de la investigación 2·3·2. Conclusiones basadas en la perspectiva teórica ? Clasificación de los participantes 
2·3·3· Revisando la teoría de las actividades cotidianas 2·3-4. Consideraciones metodológicas ?Enfoque cualitativo ?Selección de participantes  
?Entrevista 2·3·5· Desafíos metodológicos Ganar la confianza de los hackers  ? Datos falsificados ? Factores de validez ? 2.3.6. Discusión y futuras investigaciones  2·3·7. Conclusiones  2-4. Pensamiento crítico de un experto en  ciberseguridad y cibercriminología  Capítulo 3. Estafa en línea, robo de identidad y phishing  3·1. El impacto en cifras  3.1.1. Pérdida financiera mundial  3.1.2. Pérdida de tiempo y daño psicológico 3·2. Tendencias: principales clases de fraude en Internet 3.2.1. Fraude contra el reloj (ransomware) 3.2.2. Robo de identidad 3.2.3. Phishing ?Métodos comunes - Correo electrónico - Mensajería instantánea (MI) - Sitio web ?Tipos de ataques de phishing - Los ataques del Hombre-en-el-medio Proxies transparentes Envenenamiento de caché de DNS Configuración de proxy del navegador - Phishing basado en software malicioso (malware) Keyloggers y screenloggers Secuestro de sesión (hijacking) Envenenamiento de archivos de host - Ataques de phishing basados en DNS (pharming) - Phishing del motor de búsqueda 3.2-4. La estafa nigeriana 3.2.5. Fraude de subasta en Internet 3·3· Pensamiento crítico de un experto en ciberseguridad y cibercriminología Capítulo 4. Ransomware: hallazgos y recomendaciones4.1. Fundamentación criminológica 4·2. Metodología y medición de variables 4.2.1. Fechas de los casos reportados  4.2.2. Estados víctimas   4.2·3· Tamaño del departamento de policía4·2·4. Cantidad de rescate ? Rescate pagado por la policía y método de ataque de ransomware 4·3· Motivación criminal y estilo de vida online de las víctimas 4·3.1. Delincuente motivado4·3·2. Estilo de vida online 4·3·3· Custodia Digital Capaz (ciberseguridad) 4-4· Discusiones y conclusiones 4·5· Pensamiento crítico de un experto en ciberseguridad y cibercriminología Capítulo 5. Crímenes interpersonales en el ciberespacio  5·1. Tráfico humano  5·2. Violencia sexual  5·3. Catfishing  5·4. Acoso cibernético (cyberstalking)  5-4.1. Tipos de cyberstalking 5-4.2. Análisis comportamental del ciberacoso  5·5· Acoso sexual cibernético  5.6. Ciberintimidación, "mato neo digital " o cyberbullying  5.6.1. Características del cyberbullying  ? Impacto  ? Víctimas y perpetradores  ? Ubicación  ? Anonimato  ? Motivación de la intimidación  ? Evidencia  5.6.2. Medios de intimidación cibernética Teléfono móvil  ? Correo electrónico ? Mensajería instantánea (1M)  ? Salas de chat y tableros de mensajes  ? Redes sociales  ? Juegos en la web  5.6.3. Tipos de cyberbullying  ? Acecho o acoso  ? Amenazas e intimidación ? Vilipendio o difamación  ? Rechazo o exclusión de pares  ? Publicación o envío de información o imágenes  personales o privadas  5.7. Pensamiento crítico de un experto en  ciberseguridad y cibercriminología  Capítulo 6. Narcotráfico online: desde las calles al Internet  6.1. La Ruta de la Seda: la evolución del tráfico de  estupefacientes . 6.1.1. Ventas  6.2. Análisis criminológico del "más grande mercado  de drogas online "  6.3. El mercado negro en Internet y la tendencia  juvenil a adquirir drogas online  6.3.1. Metodología  6.3.2. Uso de las sales de baño en el área de Tayside en Escocia  6.3.3. Los resultados del estudio  6-4. Revelando la financiación del narcotráfico en la  red oscura (darknet)  6.5. Implicaciones de política para el control del  narcotráfico en línea  6.6. Pensamiento crítico de un experto en  ciberseguridad y cibercriminología  
PARTE 11. VICTIMOLOGÍA y VICTIMIZACIÓN EN EL CIBERESPACIO: EL IMPACTO DE LOS DELITOS INFORMÁTICOS   Capítulo 7. Victimización causada por el cibercrimen  7.1. La oportunidad para el cibercriminal y el impacto del daño causado  7.2. Aspectos de la victimización online  7.2.1. Nivel primario o directo  7.2.2. Nivel indirecto o secundario  7.2.3. Crímenes con y sin víctimas  ? Adicción al juego en línea  ? Pornografía en línea  ? Abuso y tráfico de drogas a través de Internet  7.3. Los diferentes roles de la víctima en el   7.3.1. Completamente inocente (inacción) 7.3.2. Propensión 7.3.3. Facilitación  7.3.4. Precipitación  7.3.5. Provocación 7.3.6. Fabricación  7.4. Pensamiento crítico de un experto en ciberseguridad y cibercriminología  Capítulo 8. Experimentación sobre cibervictimización 8.1. ¿Por qué los usuarios de Internet se convierten en víctimas?  8.2. Fases de un análisis sobre cibervictimología  8.2.1. Fase 1: muestra y procedimiento  8.2.2. Fase 2: propiedades de la medida "Custodia Digital "  8.3. Hipótesis sobre el estilo de vida en línea   8-4. Victimización por delitos informáticos 8·5. Modelo de medición 8.6. Modelo estructural 8.7. Aportes científicos sobre victimología en el ciberespacio 8.8. Pensamiento crítico de un experto en ciberseguridad y cibercriminología Capítulo 9. Identificando las víctimas del crimen cibernético 9·1. Evaluación empírica de factores demográficos 9·2. Factores de riesgo 9·3. El temor al delito cibernético 9-4. Estilo de vida, custodia y victimización online 9·5· Contribución experimental a la cibervictimología 9.6. Pensamiento crítico de un experto en  ciberseguridad y cibercriminología PARTE III. CIBERCRIMINOLOGÍA: IDENTIFICAR Y CONTRARRESTAR LAS CAUSAS Y MOTIVACIONES DEL CIBERCRIMEN Capítulo 10. Teorías de la criminología tradicional  10.1. Teorías clásicas  10.1.1. Implicación de política por parte de las teorías clásicas  10.1.2. Considerando las teorías clásicas  10.2. Teorías del control  10.2.1. Implicación de política por parte de las teorías de control  10.2.2. Considerando las teorías de control  10·3. Teorías del aprendizaje social  10·3·1. Implicación de política por parte de las teorías del aprendizaje social  10.3.2. Considerando las teorías de aprendizaje social 10,4. Teorías de la estructura social 10,4.1. Implicación de política por parte de las teorías de la estructura social 10,4.2. Considerando las teorías de la estructura socis Capítulo 11. Aplicación teórica al cibercrimen11.1. Teoría del aprendizaje social11.2. Teoría del control social 11.3. Teoría general de la tensión 11.4. Teoría de los vínculos sociales11.5. Teoría de la disuasión 11.6. Pensamiento crítico de un experto en ciberseguridad y cibercriminología Capítulo 12. La teoría específica y focalizada en cibercrimen: ciberTAC 12.1. Fundamentos de la Teoría de las Actividades Cotidianas (TAC tradicional) 12.1.1. Espacio-tiempo en el ciberespacio ?Espacialidad en el ciberespacio ?Temporalidad en el ciberespacio 12.1.2. Elementos teóricos en dirección a las hipótes de la ciber TAC ?El ofensor motivado (cibercriminal) ? Objetivo adecuado en el ciberespacio - Valor - Inercia - Visibilidad - Accesibilidad ?Custodia competente en el ciberespacio ?12.2. Fusión y síntesis de propuestas 12.3. El modelo teórico y práctico de la ciber TAC12.3.1. Estilo de vida en línea  
12.3.2. Custodia digital 12.3.3. Víctima del cibercrimen 12.304. Medición y estructura del modelo1204. Aplicabilidad de la ciber TAC 12.5. Pensamiento crítico de un experto en ciberseguridad y cibercriminología PARTE IV. PREVENCIÓN DEL CIBERCRIMEN y DE LAS AMENAZAS A LA SEGURIDAD INFORMÁTICA Capítulo 13. Macro y micro niveles de intervención en contra del ciberdelito 13.1. Regulaciones gubernamentales como esfuerzos de macro nivel 13.1.1. Propiedad intelectual ?Marca registrada ?Derechos de autor ?Patente/secreto comercial13.1.2. Legislación sobre spam 
?13.1.3. Hacking y fraude en Internet 13.1.4. Fraude por correo, fraude bancario o en las comunicaciones13.1.5. Robo de identidad 13.1.6. Agentes de control formal 13.2. Trabajo interagencial: hacia un micronivel de intervención 13.2.1. Esfuerzos individuales 13.3. Microintervención contra el crimen informático13.3.1. Construcción de un programa de prevención del cibercrimen 1304. Pensamiento crítico de un experto en ciberseguridad y cibercriminología ~  
Capítulo 14. Ciberterrorismo: patrones criminales y medidas de contención 14.1. Definición y circunstancias conceptuales de un ataque ciberterrorista 14.2. Tipología del ciberterrorismo14.2.1. Ataques de información 14.2.2. Ataques de infraestructura14.2.3. Facilitación tecnológica ?Comunicación ?Actividades de planificación y funciones de apoyo ?Minería de datos 14.2-4. Recaudación de fondos y promoción ?Propaganda en línea ?Recaudación de fondos y actividades financieras  14.3. Ciberterrorismo trasnacional14.3.1. Estonia 2007 14.3.2. Lituania 2008 14.3.3. Georgia 2008 14.3-4. Estados Unidos 2014 14-4. Factores estratégicos en contra del terrorismo en el ciberespacio  14-4.1. Entrenamiento y especialización14-4.2. Cooperación internacional 14-4.3. Congruencia social 14.5. Pensamiento crítico de un experto en ciberseguridad y cibercriminología  PARTE V. TÁCTICAS Y TÉCNICAS PARA DISMINUIR LA IMPUNIDAD EN EL CIBERESPACIO Capítulo 15. La escena del ciberdelito: buscar y asegurar la evidencia digital 15.1. Fundamentos informáticos para un ciberinvestigador 15·1.1. Medios de almacenamiento de archivos ? Computadores personales (PC) ? Componentes principales ? Dispositivos móviles para telefonía (teléfonos y tabletas) ? Dispositivos de red ? Cámaras fotográficas digitales y videograbadoras ? Otros dispositivos ? Unidades de navegación satelital ? Cosas con Internet 15.1.2. Clases de dispositivos digitales ? Programables ? No programables 15.1.3. Uso de datos desde archivos ? Sistemas de archivos ? Otros datos almacenados ? Archivos borrados ? Espacio slack ? Espacio libre 15·2. Información y equipos como evidencia en una investigación 15.2.1. Contrabando o frutos del crimen 15.2.2. Instrumentos 15.2.3. Evidencia 15·3· Entendiendo una investigación criminal con informática forense  
 15.3.1. Personal forense  ? Investigadores forenses  ? Profesionales de TI  ? Manejadores de incidentes ? 15.3.2. Principios y requisitos operativos para la investigación forense 15.4. Búsqueda legal de la evidencia digital  15.4.1. El requisito de la orden de registro  15.4.2. Doctrinas de búsqueda de evidencia tecnológica  sin orden judicial  15.5. Incautar evidencia digital  15.5.1. Etapa 1. Recopilar datos preliminares en el sitio  15.5.2. Etapa 2. Determinar el entorno para la investigación  15.5.3. Etapa 3. Asegurar y transportar evidencia Documentar Etiquetar  ? Embalaje ? Transporte  15.5.4. Tratamiento del sospechoso  15.5.5. Reglas con dispositivos móviles (teléfonos  y tabletas)  15.6. Pensamiento crítico de un experto en ciberseguridad y cibercriminología Capítulo 16. Informática forense e investigación aplicada al sector público y privado  16.1. Las seis preguntas básicas  16.2. El proceso de la informática forense (REAR)  16.2.1. Recolectar Imágenes forenses - Archivo de imagen de flujo de bits (Bit Stream)  
- Clon de unidad de flujo de bits (clon de unidad de disco directa)  ? Hash/verificación  16.2.2. Examinar  ?Localización de los archivos  ?Extracción de los datos 16.2.3. Analizar  16.2-4. Reportar  16.3. Usar programas forenses 16.3.1. Visualizadores de archivos  16.3.2. Descomprimir archivos 16.3.3. Visualización gráfica de estructuras de directorios  16.3-4. Identificar archivos conocidos  16.3.5. Búsquedas de cadenas y coincidencias de patrones 16.3.6. Acceso a metadatos de archivos  16-4. Informática forense aplicada 16.4.1. Investigando el phishing  ? Información del registrante del dominio ? Método de pago del dominio  ? Dirección IP del dominio de phishing ? 16-4.2. Reconstruir un ataque por virus  ? Revisión del código  ? Registro e incautación  ? Reconstruir la intrusión  ? Visitar al sospechoso  1?Guías y protocolos  16-4.3. Rastreando ciberacosadores  ? Cómo mejorar el nivel de cooperación de las  ~timH Medios a rastrear Medidas de respuesta al acoso cibernético  16-4-4. Conteniendo el cyberbullying  ? Desde el lado de las víctimas ? Dispositivos móviles ? Correos electrónicos  ? Mensajería instantánea  ? Salas de chat  ? Redes sociales  ? Identificando al intimidador (o bully)  16.5. Pensamiento crítico de un experto en ciberseguridad y cibercriminología  REFERENCIAS  Apéndice A. Análisis cualitativo del ciberofensor motivado y el objetivo adecuado: desafíos metodológicos en el estudio del hacker  Apéndice B. Listado de tablas  Apéndice C. Listado de figuras  CIBERGLOSARIO  
[name] => Cibercriminología: Guía para la investigación del cibercrimen y mejores prácticas en seguridad digital [meta_title] => Libro Impreso Cibercriminología: Guía para la investigación del cibercrimen y mejores prácticas en seguridad digital U. Antonio Nariño [meta_description] => Libro Impreso Cibercriminología: Guía para la investigación del cibercrimen y mejores prácticas en seguridad digital U. Antonio Nariño [options_container] => container2 [msrp_display_actual_price_type] => 0 [url_key] => cibercriminologia-guia-para-la-investigacion-del-cibercrimen-y-mejores-practicas-en-seguridad-digital-informatica [products_author] => Kyung Shick Choi, Marlon Mike Toro Álvarez [products_size] => 13 x 21 cm [products_finished] => Tapa Rústica [product_image] => https://libu.s3.amazonaws.com/img/cibercriminologia-guia-para-la-investigacion-del-cibercrimen-y-mejores-practicas-en-seguridad-digital-9789588687711-uana.jpg [product_image_thumbnail] => https://libu.s3.amazonaws.com/imgThumbnail/cibercriminologia-guia-para-la-investigacion-del-cibercrimen-y-mejores-practicas-en-seguridad-digital-9789588687711-uana-thmb.jpg [products_sap] => 9789588687711 [products_pages] => 604 [products_isxn] => 9789588687711 [price] => 81000.000000 [weight] => 0.540000 [options] => Array ( ) [media_gallery] => Array ( [images] => Array ( ) [values] => Array ( ) ) [tier_price] => Array ( ) [tier_price_changed] => 0 [category_ids] => Array ( [0] => 4 ) [is_salable] => 1 [website_ids] => Array ( [0] => 1 ) [request_path] => cibercriminologia-guia-para-la-investigacion-del-cibercrimen-y-mejores-practicas-en-seguridad-digital-informatica.html [final_price] => 68850.000000 ) 1

Cibercriminología: Guía para la investigación del cibercrimen y mejores prácticas en seguridad digital

$81.000
$68.850

Este libro se encuentra en la modalidad Impreso, el tiempo de entrega tarda de 3 a 7 días hábiles después de su adquisición.

Este libro nos ayuda a reflexionar sobre el ciberespacio, ese mundo virtual donde interactúan cotidianamente millones de personas desde cualquier lugar. Un nuevo escenario que demanda un uso responsable por parte de los usuarios, el diálogo y cooperación entre las instituciones policiales nacionales e internacionales, así como la capacitación constante de sus integrantes

Tabla de Contenido


PRÓLOGO/PREFACE   AGRADECIMIENTOS/ ACKNOWLEDGMENTS  
PARTE I. LA AMENAZA DEL CIBERCRIMEN YLOS DELITOS INFORMÁ TICOS  Capítulo l. Definición del cibercrimen y los delitos informáticos 1.1. Definiciones de cibercrimen 1.2. El Convenio sobre ciberdelincuencia de Budapest 1.3. La jurisdicción en el ciberespacio 1.4. Pensamiento crítico de un experto en ciberseguridad y cibercriminología  Capítulo 2. De los cibercriminales, hackers y otros tipos de I delincuentes 2.1. Doce perfiles criminales cibernéticos 2.2. Tipos de explotaciones cibernéticas criminales 2.2.1. Formas de código malicioso ?Virus ?Bombas de tiempo/bombas lógicas ?Caballo de Troya ? Malware 2.2.2. Ataques dirigidos ? Ataques de empleado  ? Ataques de contraseña ? Sniffing ? Spoofing (cibersuplantación) ? Desfiguración de sitios web ? Suplantación de direcciones IP ? Redirección de dominio o hijacking ? Suplantación de protocolo ARP ? Ataques de hombre-en-el-medio ? Ataques de capa de aplicación ? Denegación de Servicio (DoS) y DDoS ? Ingeniería social 2·3. Estudio experimental: entrevistas y respuestas de hackers 2·3·1. Antecedentes de la investigación 2·3·2. Conclusiones basadas en la perspectiva teórica ? Clasificación de los participantes 
2·3·3· Revisando la teoría de las actividades cotidianas 2·3-4. Consideraciones metodológicas ?Enfoque cualitativo ?Selección de participantes  
?Entrevista 2·3·5· Desafíos metodológicos Ganar la confianza de los hackers  ? Datos falsificados ? Factores de validez ? 2.3.6. Discusión y futuras investigaciones  2·3·7. Conclusiones  2-4. Pensamiento crítico de un experto en  ciberseguridad y cibercriminología  Capítulo 3. Estafa en línea, robo de identidad y phishing  3·1. El impacto en cifras  3.1.1. Pérdida financiera mundial  3.1.2. Pérdida de tiempo y daño psicológico 3·2. Tendencias: principales clases de fraude en Internet 3.2.1. Fraude contra el reloj (ransomware) 3.2.2. Robo de identidad 3.2.3. Phishing ?Métodos comunes - Correo electrónico - Mensajería instantánea (MI) - Sitio web ?Tipos de ataques de phishing - Los ataques del Hombre-en-el-medio Proxies transparentes Envenenamiento de caché de DNS Configuración de proxy del navegador - Phishing basado en software malicioso (malware) Keyloggers y screenloggers Secuestro de sesión (hijacking) Envenenamiento de archivos de host - Ataques de phishing basados en DNS (pharming) - Phishing del motor de búsqueda 3.2-4. La estafa nigeriana 3.2.5. Fraude de subasta en Internet 3·3· Pensamiento crítico de un experto en ciberseguridad y cibercriminología Capítulo 4. Ransomware: hallazgos y recomendaciones4.1. Fundamentación criminológica 4·2. Metodología y medición de variables 4.2.1. Fechas de los casos reportados  4.2.2. Estados víctimas   4.2·3· Tamaño del departamento de policía4·2·4. Cantidad de rescate ? Rescate pagado por la policía y método de ataque de ransomware 4·3· Motivación criminal y estilo de vida online de las víctimas 4·3.1. Delincuente motivado4·3·2. Estilo de vida online 4·3·3· Custodia Digital Capaz (ciberseguridad) 4-4· Discusiones y conclusiones 4·5· Pensamiento crítico de un experto en ciberseguridad y cibercriminología Capítulo 5. Crímenes interpersonales en el ciberespacio  5·1. Tráfico humano  5·2. Violencia sexual  5·3. Catfishing  5·4. Acoso cibernético (cyberstalking)  5-4.1. Tipos de cyberstalking 5-4.2. Análisis comportamental del ciberacoso  5·5· Acoso sexual cibernético  5.6. Ciberintimidación, "mato neo digital " o cyberbullying  5.6.1. Características del cyberbullying  ? Impacto  ? Víctimas y perpetradores  ? Ubicación  ? Anonimato  ? Motivación de la intimidación  ? Evidencia  5.6.2. Medios de intimidación cibernética Teléfono móvil  ? Correo electrónico ? Mensajería instantánea (1M)  ? Salas de chat y tableros de mensajes  ? Redes sociales  ? Juegos en la web  5.6.3. Tipos de cyberbullying  ? Acecho o acoso  ? Amenazas e intimidación ? Vilipendio o difamación  ? Rechazo o exclusión de pares  ? Publicación o envío de información o imágenes  personales o privadas  5.7. Pensamiento crítico de un experto en  ciberseguridad y cibercriminología  Capítulo 6. Narcotráfico online: desde las calles al Internet  6.1. La Ruta de la Seda: la evolución del tráfico de  estupefacientes . 6.1.1. Ventas  6.2. Análisis criminológico del "más grande mercado  de drogas online "  6.3. El mercado negro en Internet y la tendencia  juvenil a adquirir drogas online  6.3.1. Metodología  6.3.2. Uso de las sales de baño en el área de Tayside en Escocia  6.3.3. Los resultados del estudio  6-4. Revelando la financiación del narcotráfico en la  red oscura (darknet)  6.5. Implicaciones de política para el control del  narcotráfico en línea  6.6. Pensamiento crítico de un experto en  ciberseguridad y cibercriminología  
PARTE 11. VICTIMOLOGÍA y VICTIMIZACIÓN EN EL CIBERESPACIO: EL IMPACTO DE LOS DELITOS INFORMÁTICOS   Capítulo 7. Victimización causada por el cibercrimen  7.1. La oportunidad para el cibercriminal y el impacto del daño causado  7.2. Aspectos de la victimización online  7.2.1. Nivel primario o directo  7.2.2. Nivel indirecto o secundario  7.2.3. Crímenes con y sin víctimas  ? Adicción al juego en línea  ? Pornografía en línea  ? Abuso y tráfico de drogas a través de Internet  7.3. Los diferentes roles de la víctima en el   7.3.1. Completamente inocente (inacción) 7.3.2. Propensión 7.3.3. Facilitación  7.3.4. Precipitación  7.3.5. Provocación 7.3.6. Fabricación  7.4. Pensamiento crítico de un experto en ciberseguridad y cibercriminología  Capítulo 8. Experimentación sobre cibervictimización 8.1. ¿Por qué los usuarios de Internet se convierten en víctimas?  8.2. Fases de un análisis sobre cibervictimología  8.2.1. Fase 1: muestra y procedimiento  8.2.2. Fase 2: propiedades de la medida "Custodia Digital "  8.3. Hipótesis sobre el estilo de vida en línea   8-4. Victimización por delitos informáticos 8·5. Modelo de medición 8.6. Modelo estructural 8.7. Aportes científicos sobre victimología en el ciberespacio 8.8. Pensamiento crítico de un experto en ciberseguridad y cibercriminología Capítulo 9. Identificando las víctimas del crimen cibernético 9·1. Evaluación empírica de factores demográficos 9·2. Factores de riesgo 9·3. El temor al delito cibernético 9-4. Estilo de vida, custodia y victimización online 9·5· Contribución experimental a la cibervictimología 9.6. Pensamiento crítico de un experto en  ciberseguridad y cibercriminología PARTE III. CIBERCRIMINOLOGÍA: IDENTIFICAR Y CONTRARRESTAR LAS CAUSAS Y MOTIVACIONES DEL CIBERCRIMEN Capítulo 10. Teorías de la criminología tradicional  10.1. Teorías clásicas  10.1.1. Implicación de política por parte de las teorías clásicas  10.1.2. Considerando las teorías clásicas  10.2. Teorías del control  10.2.1. Implicación de política por parte de las teorías de control  10.2.2. Considerando las teorías de control  10·3. Teorías del aprendizaje social  10·3·1. Implicación de política por parte de las teorías del aprendizaje social  10.3.2. Considerando las teorías de aprendizaje social 10,4. Teorías de la estructura social 10,4.1. Implicación de política por parte de las teorías de la estructura social 10,4.2. Considerando las teorías de la estructura socis Capítulo 11. Aplicación teórica al cibercrimen11.1. Teoría del aprendizaje social11.2. Teoría del control social 11.3. Teoría general de la tensión 11.4. Teoría de los vínculos sociales11.5. Teoría de la disuasión 11.6. Pensamiento crítico de un experto en ciberseguridad y cibercriminología Capítulo 12. La teoría específica y focalizada en cibercrimen: ciberTAC 12.1. Fundamentos de la Teoría de las Actividades Cotidianas (TAC tradicional) 12.1.1. Espacio-tiempo en el ciberespacio ?Espacialidad en el ciberespacio ?Temporalidad en el ciberespacio 12.1.2. Elementos teóricos en dirección a las hipótes de la ciber TAC ?El ofensor motivado (cibercriminal) ? Objetivo adecuado en el ciberespacio - Valor - Inercia - Visibilidad - Accesibilidad ?Custodia competente en el ciberespacio ?12.2. Fusión y síntesis de propuestas 12.3. El modelo teórico y práctico de la ciber TAC12.3.1. Estilo de vida en línea  
12.3.2. Custodia digital 12.3.3. Víctima del cibercrimen 12.304. Medición y estructura del modelo1204. Aplicabilidad de la ciber TAC 12.5. Pensamiento crítico de un experto en ciberseguridad y cibercriminología PARTE IV. PREVENCIÓN DEL CIBERCRIMEN y DE LAS AMENAZAS A LA SEGURIDAD INFORMÁTICA Capítulo 13. Macro y micro niveles de intervención en contra del ciberdelito 13.1. Regulaciones gubernamentales como esfuerzos de macro nivel 13.1.1. Propiedad intelectual ?Marca registrada ?Derechos de autor ?Patente/secreto comercial13.1.2. Legislación sobre spam 
?13.1.3. Hacking y fraude en Internet 13.1.4. Fraude por correo, fraude bancario o en las comunicaciones13.1.5. Robo de identidad 13.1.6. Agentes de control formal 13.2. Trabajo interagencial: hacia un micronivel de intervención 13.2.1. Esfuerzos individuales 13.3. Microintervención contra el crimen informático13.3.1. Construcción de un programa de prevención del cibercrimen 1304. Pensamiento crítico de un experto en ciberseguridad y cibercriminología ~  
Capítulo 14. Ciberterrorismo: patrones criminales y medidas de contención 14.1. Definición y circunstancias conceptuales de un ataque ciberterrorista 14.2. Tipología del ciberterrorismo14.2.1. Ataques de información 14.2.2. Ataques de infraestructura14.2.3. Facilitación tecnológica ?Comunicación ?Actividades de planificación y funciones de apoyo ?Minería de datos 14.2-4. Recaudación de fondos y promoción ?Propaganda en línea ?Recaudación de fondos y actividades financieras  14.3. Ciberterrorismo trasnacional14.3.1. Estonia 2007 14.3.2. Lituania 2008 14.3.3. Georgia 2008 14.3-4. Estados Unidos 2014 14-4. Factores estratégicos en contra del terrorismo en el ciberespacio  14-4.1. Entrenamiento y especialización14-4.2. Cooperación internacional 14-4.3. Congruencia social 14.5. Pensamiento crítico de un experto en ciberseguridad y cibercriminología  PARTE V. TÁCTICAS Y TÉCNICAS PARA DISMINUIR LA IMPUNIDAD EN EL CIBERESPACIO Capítulo 15. La escena del ciberdelito: buscar y asegurar la evidencia digital 15.1. Fundamentos informáticos para un ciberinvestigador 15·1.1. Medios de almacenamiento de archivos ? Computadores personales (PC) ? Componentes principales ? Dispositivos móviles para telefonía (teléfonos y tabletas) ? Dispositivos de red ? Cámaras fotográficas digitales y videograbadoras ? Otros dispositivos ? Unidades de navegación satelital ? Cosas con Internet 15.1.2. Clases de dispositivos digitales ? Programables ? No programables 15.1.3. Uso de datos desde archivos ? Sistemas de archivos ? Otros datos almacenados ? Archivos borrados ? Espacio slack ? Espacio libre 15·2. Información y equipos como evidencia en una investigación 15.2.1. Contrabando o frutos del crimen 15.2.2. Instrumentos 15.2.3. Evidencia 15·3· Entendiendo una investigación criminal con informática forense  
 15.3.1. Personal forense  ? Investigadores forenses  ? Profesionales de TI  ? Manejadores de incidentes ? 15.3.2. Principios y requisitos operativos para la investigación forense 15.4. Búsqueda legal de la evidencia digital  15.4.1. El requisito de la orden de registro  15.4.2. Doctrinas de búsqueda de evidencia tecnológica  sin orden judicial  15.5. Incautar evidencia digital  15.5.1. Etapa 1. Recopilar datos preliminares en el sitio  15.5.2. Etapa 2. Determinar el entorno para la investigación  15.5.3. Etapa 3. Asegurar y transportar evidencia Documentar Etiquetar  ? Embalaje ? Transporte  15.5.4. Tratamiento del sospechoso  15.5.5. Reglas con dispositivos móviles (teléfonos  y tabletas)  15.6. Pensamiento crítico de un experto en ciberseguridad y cibercriminología Capítulo 16. Informática forense e investigación aplicada al sector público y privado  16.1. Las seis preguntas básicas  16.2. El proceso de la informática forense (REAR)  16.2.1. Recolectar Imágenes forenses - Archivo de imagen de flujo de bits (Bit Stream)  
- Clon de unidad de flujo de bits (clon de unidad de disco directa)  ? Hash/verificación  16.2.2. Examinar  ?Localización de los archivos  ?Extracción de los datos 16.2.3. Analizar  16.2-4. Reportar  16.3. Usar programas forenses 16.3.1. Visualizadores de archivos  16.3.2. Descomprimir archivos 16.3.3. Visualización gráfica de estructuras de directorios  16.3-4. Identificar archivos conocidos  16.3.5. Búsquedas de cadenas y coincidencias de patrones 16.3.6. Acceso a metadatos de archivos  16-4. Informática forense aplicada 16.4.1. Investigando el phishing  ? Información del registrante del dominio ? Método de pago del dominio  ? Dirección IP del dominio de phishing ? 16-4.2. Reconstruir un ataque por virus  ? Revisión del código  ? Registro e incautación  ? Reconstruir la intrusión  ? Visitar al sospechoso  1?Guías y protocolos  16-4.3. Rastreando ciberacosadores  ? Cómo mejorar el nivel de cooperación de las  ~timH Medios a rastrear Medidas de respuesta al acoso cibernético  16-4-4. Conteniendo el cyberbullying  ? Desde el lado de las víctimas ? Dispositivos móviles ? Correos electrónicos  ? Mensajería instantánea  ? Salas de chat  ? Redes sociales  ? Identificando al intimidador (o bully)  16.5. Pensamiento crítico de un experto en ciberseguridad y cibercriminología  REFERENCIAS  Apéndice A. Análisis cualitativo del ciberofensor motivado y el objetivo adecuado: desafíos metodológicos en el estudio del hacker  Apéndice B. Listado de tablas  Apéndice C. Listado de figuras  CIBERGLOSARIO