Economía

Páginas: 5 (1026 palabras) Publicado: 24 de abril de 2012
Cuestionario

1. ¿Qué se desea investigar?  

El tema de investigación es el robo de información a través de internet. De este tema se pretende establecer las causas que originan este problema, los diversos métodos utilizados en esta práctica, los inicios de esta práctica a través de la historia, el perfil de las personas que roban información (hackers), lasprincipales manifestaciones de este problema alrededor del mundo, los sitios o redes en las que se ejecuta el robo de información, las posibles víctimas de esta práctica y las formas de prevenir y evitar ser víctima de un hacker.




2. ¿A quiénes?

Los principales ejecutores del robo de información en nuestros días son los Hackers o piratas virtuales, quienes sededican a desarrollar formas y sistemas que permitan acceder a la información privada de usuarios en las redes sociales y comunidades virtuales. Es por esta razón que se convierten el los personajes principales de la investigación.

De toda la información recolectada se establecerán las características en común entre las personas que se dedican a esta actividad en las diversas partesdel mundo.3. ¿Acerca de qué?

La investigación pretendeesclarecer los motivos que llevan a los hackers o piratas virtuales a robar información de los usuarios de las diversas redes sociales o sitios web, el tipo de información que buscan o necesitan en sus diversas operaciones, los métodos que usan para robar información, el uso que se le da a la información obtenida por un hacker y los beneficios que estos obtienen al hacerlo.


Alestablecer esta información será posible obtener una mayor grado de comprensión acerca de la manera en la que se manifiestan los actos ilícitos realizados por los jackers.






4. ¿Por qué?

Porque es necesario conocer las causas que originan este problema, ya que el simple hecho de ignorar este tipo de información podría representar que la población virtual seavulnerable a la perdida o clonación de su información personal, lo cual viola el derecho de confidencialidad que cada usuario en la red posee. Además de la razón antes mencionada es necesario establecer las consecuencias que contrae ser victima de un hacker y las posibles soluciones a esta problemática, las cuales deben ser desarrolladas en base a la información obtenida previamente.


5.¿Para qué?

Para desarrollar soluciones sistematizadas que sirvan a los diversos usuarios en el mundo para combatir en tiempo real el robo de información privada y establecer patrones de control sobre la información y seguridad de la misma, evitando el acceso de otros cibernautas que pretendan sustraer datos ajenos y hacer un mal uso de ellos.


Al obtener respuesta a laspreguntas formuladas anteriormente, existiría la posibilidad de hacer del conocimiento del publico la información conseguida y de esta manera cada usuario puede formar su propio sistema de control en base a sus propias necesidades.





6. ¿Cómo se investigará?  

Mediante la guía de un libro que trata acerca de Seguridad Informatica, entrevistas a expertos en...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Economia
  • Economia
  • Economia
  • Economia
  • Economia
  • Economia
  • Economia
  • Economia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS