Hackers

Solo disponible en BuenasTareas
  • Páginas : 5 (1110 palabras )
  • Descarga(s) : 0
  • Publicado : 2 de mayo de 2010
Leer documento completo
Vista previa del texto
MARCO DE REFERENCIA
ANTECEDENTES
Realizando una búsqueda de las investigaciones relacionadas acerca de los antecedentes del problema se lograron los siguientes resultados:
A nivel internacional se ha realizado esta investigación:
HACKERS EMPRESARIALES
Realizada por investigadores del Colegio de Ingeniería de la Universidad de Wisconsin-Madison. El profesor James Domes y sus colegasGeorge Huber, Michael Cheda. En el año 2006
Motivación:

En los últimos años, el robo de contraseña de acceso a cuentas bancarias vía internet o a cuentas de correo con información confidencial se ha convertido en un peligro real en el Wisconsin.

Objetivo de la investigación:

Que el participante aprenda cómo son, cómo se instalan, cómo funcionan y cómo se detectan los programasespías que roban información. Enseñarle a instalar y utilizar herramienta de protección.

Público objetivo:

- Empresarios y profesionales que utilizan internet para sus transacciones bancarias o para transmitir por email información crítica.
- Jefes de sistemas que deben proteger redes privadas
- Público en general.

Logrando resultados como:

- Creación de un archivo de aspectoinofensivo que tenga incorporado un programa espía.
- La defensa frente a los programas espías
- Cómo detectar programas espías ya instalados en mi PC
- Por que canales sale la información.
- Como configurarlo para que no deje salir ninguna información sin su autorización.

A nivel regional y local no se encontró estudios recientes o realizados acerca del problema
MARCO TEORICO.HACKERS
El término "hacker" se postula que surgió de los programadores del Massachussetts Institute of Technology, en los años 60 ya que, por usar hacks que eran unas pequeñas modificaciones que se efectúan a un programa o a una máquina para mejorar o alterar su funcionamiento, se hicieron llamar a sí mismos hackers para dejar en claro que podían hacer mejores programas que cualquier otrapersona.
Se denominan varias terminologías para un hacker "sombrero blanco" es una persona experta en una o varias ramas de la informática y telecomunicación como lo son redes de comunicación, programación, sistemas operativos, hardware. Su trabajo consiste en buscar defectos, puertas traseras y mejorar la seguridad del software, así como prevenir posibles errores futuros.
También existenconocidos "sombreros negros" que utilizan sus conocimientos acerca de la informática, con fines maliciosos, antimorales o incluso de carácter bélico, por ejemplo: acceso ilegal a sistemas gubernamentales, robo de información, estafa y muchos más delitos informáticos.

CRACKERS
Por lo general ocupan su tiempo en piratear programas, penetrar a sistemas privados y en ocasiones destruirlos.Además, son conocidos como un grupo expertos en implantar poderosos virus en la red, con u ideal de sabotaje a los grandes sistemas.
Los encargados de dar vida a este término tienen una comunidad hackers que inicio en los años 60 en las grandes universidades estadounidenses de computación y tecnología.
En 1984 Steven Levy en un libro que publico dio a conocer una idea de la ética de un hackers endonde se formula, por ejemplo: El acceso a las computadoras debe ser ilimitado y total, toda la información debe ser libre, es necesario promover la descentralización etc.
Entre sus actividades más comunes es demostrar la factibilidad de invadir sistemas de cómputo, para demostrar su fragilidad.
Un hackers piensa que el mundo esta lleno de problemas que se esperan será resuelto, que ningunapersona tendrá que resolver unos problemas dos veces, que las cosas aburridas y rutinarias son malas, que la libertad es buena, son algunos de los pensamientos de un hackers.
Las comunidades hackers, son como estilo de una religión cuentan con un símbolo, sus propias leyes como mandamientos como por ejemplo:
.Nunca dañes algo intencionadamente, Lo único que conseguirás será buscarte...
tracking img