Investigacion documental

Solo disponible en BuenasTareas
  • Páginas : 8 (1914 palabras )
  • Descarga(s) : 0
  • Publicado : 1 de junio de 2011
Leer documento completo
Vista previa del texto
| 2011 |
| Alumno; Rodolfo Núñez VillanuevaLic. Administración IndustrialDulce María Maldonado CabreraAcademia Metodología de la Investigación |

Hacker, ciencia o delincuencia. |
|

Introducción:

Esta investigación tiene como objetivo otorgar al lector un enfoque directo y real de lo que los hackers pueden hacer con sus conocimientos adquiridos a través de la práctica en el ramode la informática.
Ya que todos tenemos derecho a conocer las formas en que las personas pueden llagar a corromper nuestros sistemas de seguridad, así como saber el por qué lo hacen, y como evitarlo.
Estos conocimientos son relevantes para nosotros como estudiantes ya que nos pueden motivar e incluso enseñar como manipular de una manera más eficiente los sistemas computacionales, que ennuestro tiempo son de gran importancia.
Así que este es un desarrollo practico para nuestros días, porque el objetivo en segunda parte no es solo escribir un tema como tal, si no hacer una redacción de interés social para aquellos que se enfoquen en el conocimiento informático, y aprender siempre algo nuevo de acuerdo a las necesidades actuales que como sabemos son mas tecnológico-científico en estenuestro siglo XXI.
Cabe mencionar que el tema se limita a tocar la bastedad del mismo, ya que es complicado investigar algo en su totalidad, puesto que las limitantes de este van desde la definición exacta de un hacker, hasta los más reconocidos del mundo por sus hallazgos, así como la forma en que se comunican en su círculo social, o subcultura, no debemos encapsular nuestro acervo deconocimientos a esta información, debemos explorar todos los horizontes posibles.
Como metodología para esta investigación se utilizaron consultas bibliográficas así como cibernéticas para un desarrollo conciso del tema.



Desarrollo:
Definición de hacker:
En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo" (ejemplo "Puedo hackear con la computadora"), elsignificado del término ha cambiado a lo largo de décadas desde que empezó a utilizarse en un contexto informático. Como su uso se ha extendido más ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto con el énfasis original.
Los términos hacker y hack tienen connotaciones positivas e, irónicamente, también negativas. Losprogramadores informáticos suelen usar las hacking y hacker para expresar admiración por el trabajo de un desarrollador de software cualificado, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema. Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo, en el que la palabra hacker seutiliza normalmente para describir a alguien que "hackea" un sistema con el fin de eludir o desactivar las medidas de seguridad.
Así que los párrafos anteriores nos dan la definición del concepto como tal, pero quienes son en realidad estas personas llamadas hackers; ] Es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
Genteapasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los ("Grey hats").

Pero, ¿Que es seguridad informática?
La seguridad informática es el área de lainformática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos,...
tracking img