ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

DEFINICION DE LOS TEMAS: SPIM, SPAM, SCAM, CRCKER, PHISING,HACKER E ISIO3166

AzucenacoradoTarea15 de Agosto de 2015

3.838 Palabras (16 Páginas)144 Visitas

Página 1 de 16

CENTRO EDUCATIVO DE SUPERACION GALILEO

CURSO: PAQUETE DE SOFWARE

NOMBRE: DEYDY CORADO

CARNÉ: 15001800

JORNADA: SABADOS

DEFINICION DE LOS TEMAS: SPIM, SPAM, SCAM, CRCKER, PHISING,HACKER E ISIO3166

TUTOR: LIC. CARLOS GALVEZ

SPIM

SPIM es una útil aplicación especialmente diseñada para ofrecer a los usuarios un simulador independiente que lleva a cabo programas MIPS32.

Esta herramienta lee y ejecuta programas en lenguaje ensamblador escritas para este procesador. Spim también proporciona un depurador simple y conjunto mínimo de servicios del sistema operativo. spim no ejecuta programas binarios (compilados).

Spim implementa casi todo el conjunto de instrucciones de ensamblador extendida MIPS32. (Se omite comparaciones de punto flotante y más modos de redondeo y las tablas de páginas del sistema de memoria.)

La arquitectura MIPS tiene varias variantes que difieren de diversas maneras (por ejemplo, la arquitectura MIPS64 admite enteros de 64 bits y direcciones), lo que significa que Spim no se ejecutará programas compilados para todos los procesadores MIPS.

Compiladores MIPS también generan una serie de directivas de ensamblador que Spim no puede procesar. Estas directivas tienden a ser ignorados de forma segura.

CONCEPTO DE SPAM

Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos.

Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, es decir, spam.

Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. Aunque hay algunos spammers que envían solamente un mensaje, también hay muchos que bombardean todas las semanas con el mismo mensaje que nadie lee.

La mayoría de las veces si uno contesta el mail pidiendo ser removido de la lista, lo único que hace es confirmar que su dirección existe. Por lo tanto, es conveniente no responder nunca a un mensaje no solicitado.

Si utiliza un programa (clientes de correo) para recibir sus correos como Outlook, The Bat, Mozilla Thunderbird, etc, se recomienda utilizar un programa antispam que le ayudara a filtrar estos correos molestosos. spam

Actualmente el spam también es utilizado para distribuir malwares o virus.

Recomendación:

Se recomienda nunca hacer caso a los correos no deseados o que llegan con publicidad, simplemente elimínelos. Si usted visita las webs que se publicitan por spam estaría ayudando a los que spammers (los que distribuyen spam).

¿Qué es el SCAM?

Señales de advertencia Alquiler Scam

• Usted se pone en contacto por correo electrónico con respecto a una propiedad. Es posible que haya publicado en Craigslist, por ejemplo, por lo que el correo electrónico es casi inesperado. Esté en el puesto de observación para la gramática pobre o comentarios que no tienen sentido.

• La solicitud viene de fuera del país. Esto puede llegar a ser una investigación legítima, pero una vez que sabes que se originó en algún lugar en el extranjero proceder con precaución.

• Hay un sentido de urgencia. Si se siente presionado para actuar con rapidez debido a alguna necesidad inmediata, tener especial cuidado. Los estafadores cuentan con las decisiones tomadas apresuradamente.

• Los terceros se involucren. Si la persona que desea alquilar su propiedad tiene que utilizar a un amigo o alguien más como intermediario para pagar, usted debe estar en su propio nivel de alerta más alto. Se trata de una estratagema timo nigeriano común.

• Se le pagó de más. Este es uno de los trucos de estos estafadores utilizan para obtener dinero de usted. Normalmente, sería el que recibe dinero en efectivo en una transacción. En este caso, sin embargo, el cheque o el dinero se hace por más de lo que solicitó. Ups. Ahora que van a querer que le transfiera la cantidad extra de nuevo a ellos. Una vez que lo hace, de nuevo fuera de toda la disposición y días más tarde usted se enterará de que el cheque o giro postal era una falsificación y le pegan con la pérdida.

Cómo evitar las estafas de alquiler de Nigeria

• tratar sólo con los propietarios o inquilinos de locales para usted

• No permita que alguien pague más de lo que pidió.

• Hacer una búsqueda en Internet para el nombre del inquilino para ver qué sale.

• Si el pago llega en la forma de una orden de pago, inspeccione cuidadosamente en caso se trata de una falsificación. A pesar de sus intentos para determinar su autenticidad, todavía puede llegar a ser una falsificación.

• No permita que otra persona utilice su nombre o número de Seguro Social para comprar una propiedad, especialmente si ofrecen a pagar por usarlo.

• No hacer nada hasta que la orden de pago o cheque borra el banco. Usted podría ser presionado para actuar antes y que incluso podría recibir amenazas. No le dé a nada. Estafas nigerianas dependen de usted enviar dinero a alguien antes de la orden de pago.

Cracker (desambiguación)

Cracker es un término de origen inglés que puede referirse a:

* En informática:

* Un cracker, aquel que utiliza técnicas de hacking con fines criminales o maliciosos;

* alguien que crackea software;

* alguien que practica el password cracking (descifrar contraseñas).

* Cracking (software)

El cracking es la modificación del software con la intención de eliminar los métodos de protección de los cuales este disponga: protección de copias, versiones de prueba, números de serie, claves de hardware, verificación de fechas, verificación de CD o publicidad y adware.

La distribución y uso de copias modificadas es ilegal en casi todos los países desarrollados. Muchos juicios se han llevado a cabo debido al cracking de software; sin embargo, la mayoría de estos han tenido que ver con la distribución de copias duplicadas en vez de con el proceso de quebrantar la protección, debido a la dificultad de construir pruebas válidas de culpabilidad individual en el segundo caso. En Estados Unidos, la aprobación de la Digital Millennium Copyright Act (DMCA) declaró a la modificación de software, así como a la distribución de información que habilita el cracking de software, ilegal. Sin embargo, la ley ha sido apenas probada en el poder judicial de EE. UU. en casos de ingeniería inversa para único uso personal. La Unión Europea aprobó la Directiva de la Unión Europea sobre derecho de autor en mayo de 2001, haciendo la infracción de los derechos de autor de software ilegal en los estados miembros, una vez que la legislación nacional fuera promulgada en favor de la directiva.

Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.

Tipos de piratería:

* Piratería de software

* Piratería de música

* Piratería de videojuegos

* Piratería de películas

Aunque casi todas las compañías (tanto productoras, desarrolladores de software y marcas de hardware y software (como puede ser Sony o Microsoft) reiteran que la piratería es perjudicial tanto como para el consumidor como para los desarrolladores y distribuidores y por ende es ilegal, estudios revelan que la piratería estimula las ventas de software legal.

Tecnología: el phishing, una amenaza muy presente en Internet

túatú - Tecnología: el phishing, una amenaza muy presente en Internet

Aunque puede parecer una reliquia del pasado, teniendo en cuenta la educación y la experiencia en materia de Internet que adquirimos cada día, lo cierto es que el phishing es todavía una amenaza que se siente hoy en día. Y es que, al mismo ritmo que evolucionan las medidas contra ella, también lo hace el ingenio de quienes crean esta clase de trampas en forma de correos electrónicos fraudulentos, que pueden traer consecuencias nefastas para los que caen en el error de confiar en ellos.

Normalmente, la mayoría de las empresas se cuidan bien de prevenir a sus usuarios sobre este problema, enviando comunicaciones para recordar periódicamente que deben estar muy atentos a cualquier comportamiento sospechoso; y, por supuesto, que antes de creer cualquier correo en que se indique que ha habido una violación de seguridad o se solicite restablecer una contraseña es recomendable contactar

...

Descargar como (para miembros actualizados) txt (24 Kb)
Leer 15 páginas más »
Disponible sólo en Clubensayos.com