ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Mal uso de software


Enviado por   •  25 de Noviembre de 2018  •  Documentos de Investigación  •  5.215 Palabras (21 Páginas)  •  105 Visitas

Página 1 de 21

[pic 1]

COMO SE DA EL MAL USO DE LOS SOFTWARE

DESCRIPCIÓN BREVE

Como se da el mal uso y como poder darse cuenta de si usted está siendo víctima de alguno de los 3 tipos de mal uso que le dan, que serán mencionados.


ÍNDICE

INTRODUCCIÓN

CAPÍTULO I: 3 TIPOS DE MAL FUNCIONAMIENTO QUE LE DAN A LOS SOFTWARE

1.1        ANTECEDENTES
1.1.1 ACOSO O HOSTIGAMIENTO
1.1.2 ESTAFAS O FRAUDES
1.1.3 HACKER

1.2        PLANTEMIENTO DEL PROBLEMA
1.2.1 COMO DAN LOS ACOSOS O HOSTIGAMINETOS
1.2.2 COMO HACEN LAS ESTAFAS O FRAUDES
1.2.3 COMO HACEN LOS HACKEOS

1.3        JUSTIFICACIÓN
1.3.1 PORQUE ACOSAN O HOSTIGAN A LAS PERSONAS
1.3.2 PORQUE HACEN LAS ESTAFAS O FRAUDES
1.3.3 PORQUE HACEN LOS HACKEOS

1.4        HIPOTESIS
1.4.1 PORQUE CREO YO QUE HACEN LOS ACOSOS
1.4.2 PORQUE CREO YO QUE HACEN LOS FRAUDES
1.4.3 PORQUE CREO YO QUE HACEN LOS HACKEOS

1.5        MARCO TEORICO
1.5.1 SOFTWARE
1.5.2 CIBER BULLYING
1.5.3 TARJETA DE CREDITO
1.5.4 FRAUDE
1.5.5 HACKER

CAPITULO II: COMO SE DA, COMO PODER EVITARLO, QUIENES LO HACEN

2.1        ACOSO O HOSTIGAMINETO
2.1.1 COMO SE DA
2.1.2 COMO PODER EVVITARLO

2.2        ESTAFAS O FRAUDES
2.2.1 COMO SE DA
2.2.2 COMO PODER EVITARLO

2.3        HACKER
2.3.1 COMO SE DA
2.3.2 COMO PODER EVITARLO
2.3.4 TIPOS DE HACKERS

CAPITULO III: REPESENTACION CUANTITATIVA Y CUALITATIVA DE QUE TANTO HA IDO INCREMENTANDO DESDE QUE APAECIO…

3.1        ACOSO O HOSTIGAMINETO
3.1.1 QUE TANTO HA INCREMENTO O DISMINUIDO CON BASE A COMO SE PUEDE EVITAR

3.2        ESTAFAS O FRAUDES
3.2.1 QUE TANTO HA INCREMENTO O DISMINUIDO CON BASE A COMO SE PUEDE EVITAR

3.3        HACKER
3.3.1 QUE TANTO HA INCREMENTO O DISMINUIDO CON BASE A COMO SE PUEDE EVITAR

CAPITULO IV: FUENTES DE DONDE SE OBTENIDA LA INFORMACION PARA HACER ESTE TRABAJO

4.1         BIBLIOGRAFIA

CAPÍTULO I

 3 TIPOS DE MAL FUNCIONAMIENTO QUE LE DAN A LOS SOFTWARE

  1. ANTECEDENTES

1.1.1 ACOSO O HOSTIGAMIENTO[1]

Conocido como “ciberbullying” o ciber acoso, existen diferentes tipos de acosos en la internet con ayuda de los diferentes tipos de software que existieron desde el primer día que se hizo el primer acoso a como la actualidad, que ya es a nivel mundial, aunque ya ahí medidas para prevenirlo y no ser tan vulnerables.

Un autor menciona que “el primer acoso que se registro fue en el 2002 conocido como “Star Wars Kid” un chico de 14 años de Ghyslain Raza, que fue grabado como si estuviera peleando en la propia película.” (Nelia Hingueras, 2014)

Sus compañeros robaron el video y lo distribuyeron vía p2p (no había YouTube entonces) el video fue descargado aproximadamente mil millones de vece. Y sigue siendo todavía objeto de mofa editándose hasta la sociedad (ha sido además representado en South park y en american dad). 10 años después este chico se atreve a hablar. Ahora es abogado, pero en su día tuvo que cambiar de colegio varias veces y sufrió un intenso acoso. Mucha gente lo animaba a que se suicidara. (Nelia Hingueras, 2014)

1.1.2 ESTAFAS O FRAUDES

El autor menciona que “es un tipo de estafa que apareció en la década de 1980, cuando tuvo lugar un aumento impresionante en el uso de tarjetas de crédito, débito y prepago a nivel internacional.” (Marta Ordóñes, 2010)

Hoy, las tarjetas lideran en buena medida el comercio global, lo que abre posibilidades a nuevos tipos de estafas.

Los secretos del cibercrimen organizado para robar tarjetas de crédito

Estafadores que se hacen pasar por tu jefe

1.1.3 HACKER[2]

El autor menciona que “El primer hacker registrado fue en los años 70, conocido como Joybubbles, el descubrimiento que hizo con un silbato que venía en una caja de cereales del “Capitán Crunch” que podía ser modificado y transmitir una frecuencia de 2600HZ”. (anonimo, 2013)

Le fue posible introducir al mecanismo de la troncales de las líneas de Ma Bell, con el silbato y con la ayuda de una caja azul (dispositivo especial de generación de tonos), fue posible que el tomara el control interno del equipo de conmutación de larga distancia de Ma Bell.Durante ese tiempo conoció a Steve Wozniak en la universidad de Berkeley en el invierno de 1971.

Wozniak me pidió que lo visitara en el dormitorio, donde hizo su famosa llamada al Papa. En aquel entonces Wozniack estaba trabajando en HP, y yo lo llevo a una cena “pot luck” ofrecida por mi compañía PCC (People’s Computer Company). Poco después de eso, estas cenas se convirtieron en el Home Brew Computer Club.

Unos meses más tarde, Intel anunció el lanzamiento de su de microprocesador 8080. Steve Wozniak puso sus manos sobre algunos chips 6502 y construyó el primer ordenador 6502 que con el tiempo se convirtió en la Apple I.

1.2        PLANTEMIENTO DEL PROBLEMA

1.2.1 COMO DAN LOS ACOSOS O HOSTIGAMINETOS

Probablemente hay tantas razones como acosadores.

A veces, lo que parece ser acoso cibernético puede ocurrir de forma accidental. El carácter impersonal de los mensajes de texto, los comentarios que se publican en internet y otras formas de comunicación en línea puede hacer difícil distinguir entre un chiste y algo que no lo es. (Elana Pearl)

De todos modos, la mayoría de la gente sabe cuándo la están acosando, porque el acoso implica el uso de amenazas y/o insultos repetidos. La gente que acosa en línea también sabe que se ha pasado de la raya. Nos e trata de una broma o de un insulto de carácter aislado, sino de insultos y/o de amenazas constantes que van más allá del tipo pique o comentario desagradable fruto un enfado puntual.

1.2.2 COMO HACEN LAS ESTAFAS O FRAUDES

Hay muchos tipos de fraude de tarjeta de crédito y cambian con tanta frecuencia como las nuevas tecnologías, de ahí a que sea casi imposible enumerarlos. Pero hay dos categorías principales: los conocidos como “fraudes de tarjeta no presente y presente”.

...

Descargar como (para miembros actualizados)  txt (32 Kb)   pdf (328 Kb)   docx (1 Mb)  
Leer 20 páginas más »
Disponible sólo en Clubensayos.com