Hackers

Páginas: 30 (7490 palabras) Publicado: 4 de enero de 2013
INDICE 1 MARCO TEORICO 1.1-La sociedad de la información 1.1.1 La cultura de la información 1.1.2 La construcción social de la tecnología 1.1.3 Seguridad informática 1.1.4 Hacking o hackeo 1.1.5 Ética hacker 1.1.5.1 hackers vs cracker 1.1.5.2 hacking etico 1.2 Conceptualización 1.3 Hackers 1.3.1 Definiciones 1.3.2 Orígenes 1.3.3 Antecedentes 1.3.4 Hackers y Geeks 1.3.5 Estereotipo 1.3.6 Culturahacker 1.3.7 Actitud 1.3.8 filosofía 1.4 Hackers y los medios de comunicación 1.4.1 películas 1.4.2 Censura 1.4.3 Mal manejo de la información LEGISLACIÓN ESTADÍSTICAS HISTORIA 2 3 3 ESTADO DEL ARTE BASE TEÓRICA MARCO METODOLOGICO 3.1 Planteamiento del problema 3.2 Pregunta de investigación 3.3 Justificación 3.4 Objetivo general 3.5 Objetivo especifico 3.6 Hipótesis REFERENCIAS 9 14 14 15 16 17 1819 20 3 3 4 4 5 3

5 6 7 8

4

2

INTRODUCCIÓN
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta incluyendo la información. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura oa la información. La seguridad de la información es una subárea de la seguridad informática que se enfoca exclusivamente en la protección de la información, lo que comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada oconfidencial. La seguridad informática debe garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática. En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/oactividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial. En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales. Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen losbarcos ni los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica. Hackers. Una palabra que aún no se encuentra en los diccionarios pero que ya suena en todas las personas que alguna vez se interesaron por la informática o leyeron algún diario. Proviene de "hack", elsonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionen. Hoy es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida. Sólo basta con repasar unas pocas estadísticas. Durante 1997, el 54 por ciento de lasempresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año. El Pentágono, la CIA, UNICEF, La ONU y demás organismos mundiales han sido víctimas de intromisiones por parte de estas personas que tienen muchos conocimientos en la materia y también una gran capacidad pararesolver los obstáculos que se les presentan*. Un hacker puede tardar meses en vulnerar un sistema ya que son cada vez más sofisticados. Pero el lema es viejo: hecha la ley, hecha la trampa

3

1.1 La sociedad de información

1.1.1 Cultura de la información Vivimos en un mundo lleno de datos, frases e íconos. La percepción que los seres humanos tenemos de nosotros mismos ha cambiado, en vista...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hackers
  • Hackers
  • hackers
  • Hackers
  • Hackers
  • Hackers
  • hackers
  • hackers

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS