Hackers

Solo disponible en BuenasTareas
  • Páginas : 7 (1720 palabras )
  • Descarga(s) : 4
  • Publicado : 22 de marzo de 2010
Leer documento completo
Vista previa del texto
Análisis a las causas y consecuencias
de los ataques de hackers en las computadoras del 5 A de Administración del ITR

INTRODUCCION

El interés fundamental es introducir a los compañeros, la más posible información que puedan recopilar del mundo del "Hacking" o los al llamados piratas de la informática. Llegando al año 2000, los piratas se presentan con un cerebro desarrollado, curioso ycon muy pocas armas: una simple computadora y una línea telefónica. Hackers. Una palabra que aún no se encuentra en los diccionarios pero que ya suena en todas las personas que alguna vez se interesaron por la informática o leyeron algún diario.

PLANTEAMIENTO DEL PROBLEMA.

¿Por que las Computadoras son vulnerables a los ataques de hackers?
En la actualidad la gran mayoría de la población queposee una computadora personal y tiene conexión a Internet, corre el gran riesgo de ser atacado por el mayor problema Informático: " LOS HACKERS”.

Los conocimientos que se pueden adquirir sobre los ataques de hackers son importantes, para la seguridad de su equipo y más aun la de su información.

De acuerdo a estas ideas, la presente investigación va a estar centrada en analizar ydiagnosticar los recursos que pueda aplicar el usuario al computador para poder evitar el acceso de visitantes indeseados.

OBJETIVO GENERAL.

Diseñar e implementar un sistema de prevención de fácil manejo y bajo costo para el usuario que detecte y reparare los ataques de Hackers contra los computadores domésticos.

OBJETIVO ESPECÍFICOS.

- Estudiar y analizar un sistema contra los ataques dehacker.
- Diagnosticar el Nivel de seguridad en los computadores personales.
- Detectar las necesidades de actualización educativa del usuario en el área de Informática.
MARCO TEÓRICO.

Antecedentes de la Investigación

El primer Hacker Graduada en matemáticas y física, completó su maestría y doctorado en la universidad de Yale y durante la Segunda Guerra Mundial se asimiló a la Marina deGuerra de los Estados Unidos, Llegando al grado de Almirante, Creadora del lenguaje Flowmatic, con el cual desarrollo muchas aplicaciones y en 1951 produjo el primer compilador llamado A-O (Math Matic). Recibió entre muchos reconocimientos condecoraciones, el titulo del Hombre del año en Ciencias de la Computación.

El Hacker mas famoso del mundo, kevin Mitnick, Esta cumpliendo libertad condicionalpor acceder a información confidencial a la que no saco ningún provecho, siendo uno de los primeros “Piratas Informáticos” y causara grandes daños a empresas.

Hoy en día la palabra Hackers es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.Sólo basta con repasar unas pocas estadísticas. Durante 1997, el 54 por ciento de las empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año. El Pentágono, la CIA, UNICEF, La ONU y demás organismos mundiales han sido víctimas de intromisiones por parte de estaspersonas que tienen muchos conocimientos en la materia y también una gran capacidad para resolver los obstáculos que se les presentan, un hacker puede tardar meses en vulnerar un sistema ya que son cada vez más sofisticados. Pero el lema es viejo: hecha la ley, hecha la trampa.

El avance de la era informática ha introducido nuevos términos en el vocabulario de cada día. Una de estas palabras, hacker,tiene que ver con los delitos informáticos. Todos estamos familiarizados con las historias de aquellos que consiguen entrar en las corporaciones informatizadas. Pero tenemos la impresión de que el termino "hacker" es uno de los peor entendidos, aplicados y, por tanto, usados en la era informática.

La cultura popular define a los hackers como aquellos que, con ayuda de sus conocimientos...
tracking img