Hacker

Páginas: 15 (3598 palabras) Publicado: 18 de septiembre de 2015
¿Por que los Computadores domésticos son vulnerables a los ataques de hackers?
En la actualidad la gran mayoría de la población que posee un computador personal y tiene conexión a Internet, corre el gran riesgo de ser atacado por el mayor problema Informático: " LOS HACKERS ".
Los conocimientos que se pueden adquirir sobre los ataques de hackers son importantes, para la seguridad de su equipo ymás aun la de su información.
De acuerdo a estas ideas, la presente investigación va a estar centrada en analizar y diagnosticar los recursos que pueda aplicar el usuario al computador para poder evitar el acceso de visitantes indeseados.
OBJETIVO GENERAL.
Diseñar e implementar un sistema de prevención de fácil manejo y bajo costo para el usuario que detecte y reparare los ataques de Hackerscontra los computadores domésticos.
OBJETIVO ESPECÍFICOS.
- Estudiar y analizar un sistema contra los ataques de hacker.
- Diagnosticar el Nivel de seguridad en los computadores personales.
- Detectar las necesidades de actualización educativa del usuario en el área de Informática.
CAPITULO II


Leer más: http://www.monografias.com/trabajos13/trmetod/trmetod.shtml#ixzz3fO4uOoV7El primer Hacker Graduadaen matemáticas y física, completó su maestría y doctorado en la universidad de Yale y durante la Segunda Guerra Mundial se asimiló a la Marina de Guerra de los Estados Unidos, Llegando al grado de Almirante, Creadora del lenguaje Flowmatic, con el cual desarrollo muchas aplicaciones y en 1951 produjo el primer compilador llamado A-O (Math Matic). Recibió entre muchos reconocimientoscondecoraciones, el titulo del Hombre del año en Ciencias de la Computación.
El Hacker mas famoso del mundo, kevin Mitnick, Esta cumpliendo libertad condicional por acceder a información confidencial a la que no saco ningún provecho, siendo uno de los primeros "Piratas Informáticos" y causara grandes daños a empresas.
Hoy en día la palabra Hackers es una palabra temida por empresarios, legisladores yautoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.
Sólo basta con repasar unas pocas estadísticas. Durante 1997, el 54 por ciento de las empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137 millones de dólares enese mismo año. El Pentágono, la CIA, UNICEF, La ONU y demás organismos mundiales han sido víctimas de intromisiones por parte de estas personas que tienen muchos conocimientos en la materia y también una gran capacidad para resolver los obstáculos que se les presentan, un hacker puede tardar meses en vulnerar un sistema ya que son cada vez más sofisticados. Pero el lema es viejo: hecha la ley,hecha la trampa.
El avance de la era informática ha introducido nuevos términos en el vocabulario de cada día. Una de estas palabras, hacker, tiene que ver con los delitos informáticos. Todos estamos familiarizados con las historias de aquellos que consiguen entrar en las corporaciones informatizadas. Pero tenemos la impresión de que el termino "hacker" es uno de los peor entendidos, aplicados y,por tanto, usados en la era informática.
La cultura popular define a los hackers como aquellos que, con ayuda de sus conocimientos informáticos consiguen acceder a los ordenadores de los bancos y de los negociados del gobierno. Bucean por información que no les pertenece, roban software caros y realizan transacciones de una cuenta bancaria a otra. Los criminólogos, por otra parte, describen a loshackers en terminos menos halagadores. Donn Parker los denomina "violadores electrónicos" y August Bequai los describe como "vándalos electrónicos". Ambos, aunque aseveran que las actividades de los hackers son ilegales, eluden hábilmente llamarlos "criminales informáticos". Hacen una clara distinción entre el hacker que realiza sus actividades por diversión y el empleado que de repente decide...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hack
  • Hacker
  • Hack
  • Hacker
  • Hacker
  • hacker
  • Hacker
  • hacker

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS