Pirateria Informatica

Páginas: 7 (1691 palabras) Publicado: 29 de septiembre de 2012
SEMINARIO MONGRAFICO

La Piratería Informática

Tema General
La Piratería Informática

Tema Delimitado
Los piratas informáticos, el problema en la sociedad y sus posibles soluciones.

Introducción
Habitualmente a los hackers se les conoce como piratas Informáticos, estas son los tipos de personas que aparecen en televisión informando a los medios de comunicación que han destrozado elsistema informático de una empresa (Cracker), que han estafado millones a tal compañía telefónica (Phreacker) o que les han distribuidos miles de copias ilegales de un determinado programa para vender en el marcado (Piratas).
Por tanto a raíz de todo esto se demuestra que no todos los programas son perfectos, por lo que podemos deducir: ¿Porque nadie ha inventado la seguridad perfecta?, ¿Por quéla necesidad de este contraespionaje?, de lo cual se dice que la respuesta a esta pregunta tiene muchas facetas, desde los errores inherente del desarrollo del software actual, a la omnipresencia de la conectividad de las redes informáticas, pero que esencialmente se limita a algo que la mayoría comprendemos perfectamente , ningún diseño terrenal es perfecto.
Por lo escrito anteriormente podemosdecir que el arma más efectiva esgrimida por cualquier atacante, bien intencionado o no, es la habilidad para encontrar defectos en un sistema.

Objetivo Generales
Analizar que son los Hackers, y qué medidas se toman en cuanto a la solución de este problema.

Objetivos Específicos
1. Analizar la pregunta ¿Los Hackers son dañinos para la sociedad?
2. Descubrir qué medidas se estántomando alrededor del mundo para evitar los casos de Hackerismo.
3. Analizar las organizaciones de los Hackers.

Antecedentes
En 1997, el 50% de las empresas norteamericana sufrieron ataques de Hackers en sus sistemas; las incursiones de los piratas informáticos ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año. El Pentágono, La CIA, UNICEF, La ONU, han sido víctimasde intromisiones por parte de estas personas que tiene muchos conocimientos en la materia y también una gran capacidad para resolver los obstáculos que se les presentan. Un Hacker puede pasar meses en vulnerar un sistema ya que son cada vez más sofisticados.
En la actualidad los hackers pueden llegar a realizar dos tipos de actividades, que bien puede ser acceder a un sistema informático, estose asocia con las herramientas y trucos para obtener cuentas de usuarios valido de un sistema informático que de otra forma seria inaccesibles para los hackers, y la otra seria explorar y aprender a utilizar dicho sistema, el cual se da cuando se ha podido acceder a dicho sistema consiguiendo la clave de acceso, como el sistema esta siendo utilizado sin autorización el hackers no suele tener accesoa los manuales de operación y otros recursos disponibles para los usuarios legítimos del sistema, por tanto el usuario experimenta con estructura de comandos y explota ficheros para conocer el uso que se da al sistema.

Justificación
Las razones que nos motivaron a desarrollar una monografía acerca de este tema, es porque como estudiantes informáticos que somos y posibles futurosprogramadores, debemos estar informados de cómo actúan los Hackers ya que en un futuro nos podrían llegar a complicarnos, de modo que, como nos indica la introducción es una realidad que tenemos que tomar en cuenta a la hora de programar y que debe de ser analizado con mucha cautela.

Esquema del Marco Teórico
Hacker
1 Origen y Definición
2 Piratas informáticos.
2.1 Tipos de piratas.2.2 Diferencia entre ellos.
El delito y su parte legal
Tipos de delitos
Posibles soluciones o recomendaciones

Hacker
1. Origen y Definición
En los últimos años, las instrucciones en las computadoras se ha más que triplicado. Quien estará tratando de robar tu información o quien estará tratando de acceder a tus cuentas. ¡Serán los hacker!, así que será mejor saber que es y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Pirateria informatica
  • Que es la pirateria informatica
  • Qué es la piratería informática
  • Pirateria informatica
  • Piratería Informática
  • Pirateria informatica
  • Pirateria informatica
  • Metodos Comunes De Pirateria Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS