ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Mal uso de software

1brenda1Documentos de Investigación25 de Noviembre de 2018

5.215 Palabras (21 Páginas)161 Visitas

Página 1 de 21

[pic 1]

COMO SE DA EL MAL USO DE LOS SOFTWARE

DESCRIPCIÓN BREVE

Como se da el mal uso y como poder darse cuenta de si usted está siendo víctima de alguno de los 3 tipos de mal uso que le dan, que serán mencionados.


ÍNDICE

INTRODUCCIÓN

CAPÍTULO I: 3 TIPOS DE MAL FUNCIONAMIENTO QUE LE DAN A LOS SOFTWARE

1.1        ANTECEDENTES
1.1.1 ACOSO O HOSTIGAMIENTO
1.1.2 ESTAFAS O FRAUDES
1.1.3 HACKER

1.2        PLANTEMIENTO DEL PROBLEMA
1.2.1 COMO DAN LOS ACOSOS O HOSTIGAMINETOS
1.2.2 COMO HACEN LAS ESTAFAS O FRAUDES
1.2.3 COMO HACEN LOS HACKEOS

1.3        JUSTIFICACIÓN
1.3.1 PORQUE ACOSAN O HOSTIGAN A LAS PERSONAS
1.3.2 PORQUE HACEN LAS ESTAFAS O FRAUDES
1.3.3 PORQUE HACEN LOS HACKEOS

1.4        HIPOTESIS
1.4.1 PORQUE CREO YO QUE HACEN LOS ACOSOS
1.4.2 PORQUE CREO YO QUE HACEN LOS FRAUDES
1.4.3 PORQUE CREO YO QUE HACEN LOS HACKEOS

1.5        MARCO TEORICO
1.5.1 SOFTWARE
1.5.2 CIBER BULLYING
1.5.3 TARJETA DE CREDITO
1.5.4 FRAUDE
1.5.5 HACKER

CAPITULO II: COMO SE DA, COMO PODER EVITARLO, QUIENES LO HACEN

2.1        ACOSO O HOSTIGAMINETO
2.1.1 COMO SE DA
2.1.2 COMO PODER EVVITARLO

2.2        ESTAFAS O FRAUDES
2.2.1 COMO SE DA
2.2.2 COMO PODER EVITARLO

2.3        HACKER
2.3.1 COMO SE DA
2.3.2 COMO PODER EVITARLO
2.3.4 TIPOS DE HACKERS

CAPITULO III: REPESENTACION CUANTITATIVA Y CUALITATIVA DE QUE TANTO HA IDO INCREMENTANDO DESDE QUE APAECIO…

3.1        ACOSO O HOSTIGAMINETO
3.1.1 QUE TANTO HA INCREMENTO O DISMINUIDO CON BASE A COMO SE PUEDE EVITAR

3.2        ESTAFAS O FRAUDES
3.2.1 QUE TANTO HA INCREMENTO O DISMINUIDO CON BASE A COMO SE PUEDE EVITAR

3.3        HACKER
3.3.1 QUE TANTO HA INCREMENTO O DISMINUIDO CON BASE A COMO SE PUEDE EVITAR

CAPITULO IV: FUENTES DE DONDE SE OBTENIDA LA INFORMACION PARA HACER ESTE TRABAJO

4.1         BIBLIOGRAFIA

CAPÍTULO I

 3 TIPOS DE MAL FUNCIONAMIENTO QUE LE DAN A LOS SOFTWARE

  1. ANTECEDENTES

1.1.1 ACOSO O HOSTIGAMIENTO[1]

Conocido como “ciberbullying” o ciber acoso, existen diferentes tipos de acosos en la internet con ayuda de los diferentes tipos de software que existieron desde el primer día que se hizo el primer acoso a como la actualidad, que ya es a nivel mundial, aunque ya ahí medidas para prevenirlo y no ser tan vulnerables.

Un autor menciona que “el primer acoso que se registro fue en el 2002 conocido como “Star Wars Kid” un chico de 14 años de Ghyslain Raza, que fue grabado como si estuviera peleando en la propia película.” (Nelia Hingueras, 2014)

Sus compañeros robaron el video y lo distribuyeron vía p2p (no había YouTube entonces) el video fue descargado aproximadamente mil millones de vece. Y sigue siendo todavía objeto de mofa editándose hasta la sociedad (ha sido además representado en South park y en american dad). 10 años después este chico se atreve a hablar. Ahora es abogado, pero en su día tuvo que cambiar de colegio varias veces y sufrió un intenso acoso. Mucha gente lo animaba a que se suicidara. (Nelia Hingueras, 2014)

1.1.2 ESTAFAS O FRAUDES

El autor menciona que “es un tipo de estafa que apareció en la década de 1980, cuando tuvo lugar un aumento impresionante en el uso de tarjetas de crédito, débito y prepago a nivel internacional.” (Marta Ordóñes, 2010)

Hoy, las tarjetas lideran en buena medida el comercio global, lo que abre posibilidades a nuevos tipos de estafas.

Los secretos del cibercrimen organizado para robar tarjetas de crédito

Estafadores que se hacen pasar por tu jefe

1.1.3 HACKER[2]

El autor menciona que “El primer hacker registrado fue en los años 70, conocido como Joybubbles, el descubrimiento que hizo con un silbato que venía en una caja de cereales del “Capitán Crunch” que podía ser modificado y transmitir una frecuencia de 2600HZ”. (anonimo, 2013)

Le fue posible introducir al mecanismo de la troncales de las líneas de Ma Bell, con el silbato y con la ayuda de una caja azul (dispositivo especial de generación de tonos), fue posible que el tomara el control interno del equipo de conmutación de larga distancia de Ma Bell.Durante ese tiempo conoció a Steve Wozniak en la universidad de Berkeley en el invierno de 1971.

Wozniak me pidió que lo visitara en el dormitorio, donde hizo su famosa llamada al Papa. En aquel entonces Wozniack estaba trabajando en HP, y yo lo llevo a una cena “pot luck” ofrecida por mi compañía PCC (People’s Computer Company). Poco después de eso, estas cenas se convirtieron en el Home Brew Computer Club.

Unos meses más tarde, Intel anunció el lanzamiento de su de microprocesador 8080. Steve Wozniak puso sus manos sobre algunos chips 6502 y construyó el primer ordenador 6502 que con el tiempo se convirtió en la Apple I.

1.2        PLANTEMIENTO DEL PROBLEMA

1.2.1 COMO DAN LOS ACOSOS O HOSTIGAMINETOS

Probablemente hay tantas razones como acosadores.

A veces, lo que parece ser acoso cibernético puede ocurrir de forma accidental. El carácter impersonal de los mensajes de texto, los comentarios que se publican en internet y otras formas de comunicación en línea puede hacer difícil distinguir entre un chiste y algo que no lo es. (Elana Pearl)

De todos modos, la mayoría de la gente sabe cuándo la están acosando, porque el acoso implica el uso de amenazas y/o insultos repetidos. La gente que acosa en línea también sabe que se ha pasado de la raya. Nos e trata de una broma o de un insulto de carácter aislado, sino de insultos y/o de amenazas constantes que van más allá del tipo pique o comentario desagradable fruto un enfado puntual.

1.2.2 COMO HACEN LAS ESTAFAS O FRAUDES

Hay muchos tipos de fraude de tarjeta de crédito y cambian con tanta frecuencia como las nuevas tecnologías, de ahí a que sea casi imposible enumerarlos. Pero hay dos categorías principales: los conocidos como “fraudes de tarjeta no presente y presente”.

El autor nos menciona dos tipos de estafas comunes con tarjetas “en el primer caso se trata del tipo más común y ocurre cuando la información del titular de la cuenta de banco es robada y utilizada ilegalmente sin la presencia física de la tarjeta.” (Bruno Buonagid, 2017)

Esta estafa suele ocurrir en línea y puede ser el resultado de los llamados correos electrónicos de “phishing” o suplantación de identidad, enviados por estafadores que se presentan como instituciones creíbles para robar información personal o financiera a través de un enlace con un programa malicioso.

Esta es la segunda forma que menciona el autor “el segundo caso, aunque resulte cada vez menos común, ocurre cuando un vendedor pasa la tarjeta por un dispositivo que almacena su información y luego la utiliza para cargarle otras compras no realizadas.” (Bruno Buonagid, 2017)

1.2.3 COMO HACEN LOS HACKEOS

Un empleado recoge del suelo una “USB” y apenas llega a la empresa la instala en su computadora personal para revisar que tiene, descarga una foto en su red social o abre un archivo anexo que le llego a su correo a su dirección de correo electrónico personal.

En todos los casos es probable que un ciberdelincuente haya colocado un software (programa) maligno (malaware). En esas murallas de fuego (fireware), antispam y otros programas informáticos de seguridad usuales, ya el hacker habrá infiltrado a su compañía.

El segundo paso será pasar a otras PC hasta obtener los accesos a algún servidor. Esperará pacientemente para obtener las credenciales y permisos que le permitan llegar a equipos y sistemas donde se guarda la información clave, aquella de la que depende las operaciones de la firma.

A partir de ahí podría robar información de los clientes, realizar fraudes financieros, provocar un ataque de denegación de servicios o simplemente, como si estuviera un “switch” (recursión), apagar los sistemas con los que se atienden a los proveedores y clientes.

  • “Los antivirus o firewall son necesarios, pero no son suficientes”, recalco Roberto Arbeláez, jefe regional de asesorías en seguridad de Microsoft. “Los atacantes buscan el eslabón más débil, que son los usuarios”.

Los hackers recurren a la llamada “ingeniería social”, que consiste en aprovechar la confianza e inocencia de los usuarios para infiltrar las compañías e instituciones públicas.

El problema es que, pese a que todas reciben ataques día a día, la mayoría de las organizaciones no se dan cuenta de que han sido infiltradas. Cuando lo hacen, ya es muy tarde, casi un año tarde. (Carlos Cordero,2016)

...

Descargar como (para miembros actualizados) txt (32 Kb) pdf (328 Kb) docx (1 Mb)
Leer 20 páginas más »
Disponible sólo en Clubensayos.com