Hackers

Solo disponible en BuenasTareas
  • Páginas : 7 (1635 palabras )
  • Descarga(s) : 22
  • Publicado : 16 de mayo de 2008
Leer documento completo
Vista previa del texto
TEMA
Los Piratas Informaticos (HACKERS)

PLANTEAR EN UN ENUNCIADO EL TEMA A INVESTIGAR Y SUS DELIMITACIONES

Como afecta en la sociedad que el avance de la tecnología de nuevas armas a los hackers?

PLANTEAMIENTO DEL PROBLEMA
El último informe de Symantec asegura que incluso las más pequeñas empresas son vulnerables a los ataques que se propagan por Internet.
Es probable que lospropietarios de pequeñas empresas no cuente con un gestor de Tecnologías de la Información (TI) trabajando permanentemente para ellos sino que puede que ellos mismo sean las personas responsables de la gestión diaria de los equipos y que, además, no tengan los recursos o la experiencia necesarios para proteger su infraestructura informática contra virus, robo de datos personales y ataques de hackers.También es posible que crean que no deben preocuparse porque tiene una empresa con menos de 10 PCs. Pero se equivocan.
Incluso las más pequeñas empresas son vulnerables a las amenazas que se propagan por Internet. Una única brecha en la seguridad puede paralizar a su compañía, impidiendo que el personal realice su trabajo y paralizando las actividades comerciales normales con los clientes, afectandoen última instancia a los ingresos económicos y poniendo en peligro de robo, pérdida o daño a la información que manejen. Pero lo más preocupante es que las amenazas pueden provenir de cualquier lugar: a través de redes estándar o inalámbricas, desde dentro o fuera de la empresa.

Este tema lo elegí ya que en la actualidad los fraudes hacia bancos por medio de la red han aumentado desde elpasado en que la tecnología era pobre y ahora es muy avanzada permitiendo mejores técnicas para todo tipo de robo y se me hace muy interesante saber quienes y como pueden robarte desde tu identidad hasta tu tarjeta de crédito por medio de una computadora con internet de igual forma saber como algunas veces programas o discos musicales salen en pirata o se difunden en internet antes de que lasdisqueras y las distribuidoras de software los pongan al a venta.
Esto es de suma importancia ya que año con año esto hace perder miles de millones de peso y dólares y euros ya que este no es un problema solo en México y no ataca únicamente a las grandes corporaciones si no que ataca puntos estratégicos que arrastran muchas personas como seria el caso de un banco.

OBJETIVOS
Exponer las posiblesconsecuencias buenas y malas que podría acarrear el crecimiento y mejoramiento de las técnicas usadas por los hacker por medio de los avances tecnológicos.

HIPOTESIS
Conforme avanza la tecnología informática avanza la seguridad pero de igual forma avanzan las ganas de informarse y de romper las leyes de la misma en una forma secreta.

FUENTES DE INVESTIGACION
Entrevista con el hackerkeso.inc
Revista raza mexica de divulgación electronica
www.elhacker.net
http://usuarios.lycos.es/apintado/BHHackerdom/index.html
Steven Levy.Hackers 9. Anchor/Doubleday, 1984.
Eric S. Raymond. The New Hackers Dictionary.
MIT Press, 3 edicion, 1996.

Discovery chanel documental : historia de los hackers
Diccionario ABC de la computación.
Canal infinito documental: piratas informaticoshttp://www.symantec.com/es/mx/about/news/release/index.jsp

El inicio de la cultura hacker

Para que la cultura hacker tuviera un inicio primero tubo que haber habido un gran invento tecnológico la cual seria la red de alta velocidad ARPANET que fue construida por el departamento de defensa de los Estados Unidos en el año de 1969. Esta al parecer fue desarrollada como un experimento decomunicaciones, que tubo un gran crecimiento ya que unió a todas la universidades y laboratorios de investigación que contrataban un servicio de defensa. Este servicio resguardaba en las escuelas todos los historiales académicos y controlaba la comunicación entre las mismas escuelas, en el servicio propinado hacia los laboratorios de investigación se empleaba para el resguardo de la información secreta en...
tracking img