Hackers y crakers

Páginas: 73 (18106 palabras) Publicado: 27 de mayo de 2011
INDICE
HACKERS Y CRACKERS
1. SEGURIDAD INFORMÁTICA
a. La información, un bien preciado
b. Un sistema seguro
c. La inseguridad, ¿Por qué se produce?
d. Protección
2. HACKERS
a. Definición de Hackers
b. Antecedentes Históricos y Origen de los Hackers
c. Actitud, perfil y motivación del hacker
d. Tipos de hackers:
e. Herramientas de hacking y seguridad
f. Hackers famosos:
3. CRACKERSa. Definición de Crackers
b. Origen y difusión del cracker:
c. Perfil de crackers
d. Tipos de Crackers
e. Herramientas usadas por los crackers.
f. Los crackers famosos
g. Hackers y Crackers en el Perú
4. ACTUACIÓN EN CASO DE ATAQUE:
a. Cerrar el agujero:
b. Determinar la vulnerabilidad
c. Eliminar la vulnerabilidad
d. Reparar los daños
e. Localizar al intruso
5. PREVENCIÓN CONTRALOS ATAQUES
a. Defensa contra los ataques
b. Análisis de riesgo
6. CONSECUENCIA DE UN ATAQUE
7. ANEXOS
8. BIBLIOGRAFIA

El presente trabajo de investigación,
Realizado con esfuerzo y empeño por cada una de las integrantes
Va dedicado a muchas personas especiales para nosotras,
Siendo el primero, nuestro querido profesor que nos inició y nos insertó
En el campo de la investigación,Asimismo, a nuestros compañeros quienes de este documento,
Aprenderán tanto o más que nosotras.
Y finalmente va dedicado a la presente profesora del curso
La cual nos motivó a seguir investigando
Mucho más a fondo y llegar hasta el final…

INTRODUCCIÓN

A lo largo del tiempo, el avance de los medios tecnológicos y de comunicación ha provocado el surgimiento de nuevas formas de ataques y denuevas modalidades delictivas que han transformado a Internet y las tecnologías informáticas en aspectos sumamente hostiles para cualquier tipo de organización, y persona, que tenga equipos conectados a la World Wide Web.
A diferencia de lo que sucedía años atrás, donde personas con amplias habilidades en el campo informático disfrutaban investigando estos aspectos con el ánimo de incorporar mayorconocimiento; en la actualidad se ha desvirtuado completamente dando origen a nuevos personajes que utilizan los medios informáticos y el conocimiento sobre su funcionamiento como herramientas para delinquir y obtener algún beneficio económico.
Cada día se descubren nuevos puntos débiles y, por lo general, son pocos los responsables que comprenden en su justa medida la importancia que tiene laseguridad y cómo pueden abordar el grave problema que existe detrás de vulnerabilidades que permiten a un atacante, violar la seguridad de un entorno y cometer delitos en función de los datos robados.
Bajo esta escenografía donde los principales actores son las organizaciones de cualquier magnitud y rubro, los sistemas de información, el dinero y delincuentes informáticos; se torna realmentenecesario y fundamental idear estrategias de seguridad que permitan establecer barreras defensivas orientadas a mitigar efectivamente ataques tanto externos como internos.
Pero para lograr mitigar de manera eficaz el impacto provocado por los ataques informáticos, es de mucha importancia conocer de qué manera atacan y cuáles son los puntos débiles de los sistemas en los que se deben enfocar losesfuerzos de seguridad.
En consecuencia, el presente documento pretende ofrecer una rápida visión sobre las debilidades comúnmente explotadas por atacantes, llamados Hackers Y Crackers, además de las amenazas externas e internas para la seguridad informática, junto a posibles contramedidas bajo las cuales es posible ampararse para prevenir de manera efectiva los diferentes tipos de ataques quediariamente recibe un sistema.

HACKERS Y CRACKERS

1) Seguridad Informática

Con la expresión seguridad informática nos referimos a la protección que necesita un sistema informativo. Un sistema informativo está formado por tres componentes, el hardware (ordenador), el software(los programas) y la información (los datos). Nuestro ordenador también es un sistema informático y como cualquier...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Hackers
  • hackers
  • Hackers
  • hackers
  • Hackers
  • Hackers
  • Hackers
  • hackers

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS