pirateria

Páginas: 8 (1760 palabras) Publicado: 11 de mayo de 2014
**CODIGOS MALICISOS**


En General tenemos dos tipos de clases de códigos maliciosos Los que infectan archivos, y los que infectan el sector de arranque.
Los que infectan archivos se adhieren programas normales, usualmente infectando cualquier COM o EXE, aunque algunos pueden infectar cualquier programa que se ejecute o interprete, como archivos SYS, OVL, OBJ, PRG, MNU y BAT.
Infectandoarchivos fuentes insertando códigos en el archivos el cual reproduce la función en cualquier ejecutable, generado a partir de los archivos fuentes infectados
Una vez infectado el archivo, este puede ser de acción directa o se encuentra en un estado de residente
El código malicioso de acción directa selecciona uno o mas programas a infectar cada vez que el programa corrupto se ejecuta
También sedenominan no residentes la mayoría de los códigos maliciosos son residentes el cual se instala la memoria (RAM)
De misma forma encontramos aquellos que infectan las rutinas de arranque, se propagan en determinadas zona del sistema encargadas del proceso de inicialización. De este podemos encontrar dos grupos: el primero infecta solo el sector de arranque de DOS y los que infectan el MBR (MasterBoot Record) de los discos duros y diskettes
De igual forma podemos encontrar tipo de infecciones mixtas en la cual son capaces de infectar archivos como rutinas de arranque.

*SPAM*

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandescantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada, entre estas comidas enlatadas, estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.
Aunquese puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web wiki, foros, web logs (blogs), a través de ventanas emergentes y todo tipo de imágenes y textos en la web.
El correobasura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes,Windows live ,etc.
También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades ogrupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningun tipo de páginas de publicidad.

**Piratería**
La piratería es una práctica de saqueo organizado o bandolerismo marítimo, probablemente tan antigua como la navegación misma. Consiste en que una embarcación privada o una estatal amotinada ataca a otra en aguas internacionales o en lugares no sometidos a lajurisdicción de ningún Estado, con el propósito de robar su carga, exigir rescate por los pasajeros, convertirlos en esclavos y muchas veces apoderarse de la nave misma. Su definición según el Derecho Internacional puede encontrarse en el artículo 101 de la Convención de las Naciones Unidas sobre el Derecho del Mar.2
Junto con la actividad de los piratas que robaban por su propia cuenta por su afán delucro, cabe mencionar los corsarios, un marino particular contratado que servía en naves privadas con patente de corso para atacar naves de un país enemigo. La distinción entre pirata y corsario es necesariamente parcial, pues corsarios como Francis Drake o la flota francesa en la Batalla de la Isla Terceira fueron considerados vulgares piratas por las autoridades españolas, ya que no existía...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • pirateria
  • la pirateria
  • PIRATERIA
  • Pirateria
  • pirateria
  • Pirateria
  • Pirateria
  • La Piratería

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS