Hakers

Páginas: 8 (1782 palabras) Publicado: 22 de abril de 2010
JUSTIFICACIÓN:

Nos interesa este tema, porque la tecnología ha tenido un avance gigantesco y nos permite, de alguna forma, tener acceso a sistemas remotos de forma ilícita, lo cual nos permite un auto beneficio y también beneficiar a las personas de manera general con la difusión de la información ya que incluiremos medidas preventivas y para tener un informe básico sobre este tema.

Asímismo poder prevenir y solucionar este problema de una forma rápida y eficaz sin hacer una inversión gigante.

Dentro del transcurso de la investigación, relacionaremos conocimientos acerca de la comunicación que existe dentro de una sociedadmundial intercambiando múltiples datos, así como su importancia; además de la seguridad que involucra cada uno de estos sistemas de comunicación.

Al mismotiempo, nos integramos a un nuevo mundo y esto nos sirve para nuestra actualización en muchas cosas que aún no conocemos, como la comunicación y la explotación que puede haber con diferentes personas del mundo donde existen intercambios de ideas, costumbres, pensamientos y servicios.

PLANTEAMIENTO DEL PROBLEMA.

¿Por que los Computadores domésticos son vulnerables a los ataques de hackers?En la actualidad la gran mayoría de la población que posee un computador personal y tiene conexión a Internet, corre el gran riesgo de ser atacado por el mayor problema Informático: " LOS HACKERS ".

Los conocimientos que se pueden adquirir sobre los ataques de hackers son importantes, para la seguridadde su equipo y más aun la de su información.

De acuerdo a estas ideas, la presenteinvestigación va a estar centrada en analizar y diagnosticar los recursos que pueda aplicar el usuario al computador para poder evitar el acceso de visitantes indeseados.

OBJETIVO GENERAL.

Diseñar e implementar un sistema de prevención de fácil manejo y bajo costo para el usuario que detecte y reparare los ataques de Hackers contra los computadores domésticos.

OBJETIVO ESPECÍFICOS.

- Estudiary analizar un sistema contra los ataques de hacker.

- Diagnosticar el Nivel de seguridad en los computadores personales.

- Detectar las necesidades de actualización educativa del usuario en el área de Informática.

CAPITULO II

MARCO TEÓRICO.

Antecedentes de la Investigación

El primer Hacker Graduada en matemáticas y física, completó su maestría y doctorado en la universidad deYale y durante la Segunda GuerraMundial se asimiló a la Marina de Guerra de los Estados Unidos, Llegando al grado de Almirante, Creadora del lenguaje Flowmatic, con el cual desarrollo muchas aplicaciones y en 1951 produjo el primer compilador llamado A-O (Math Matic). Recibió entre muchos reconocimientos condecoraciones, el titulo del Hombre del año en Ciencias de la Computación.

El Hacker masfamoso del mundo, kevin Mitnick, Esta cumpliendo libertad condicional por acceder a información confidencial a la que no saco ningún provecho, siendo uno de los primeros "Piratas Informáticos" y causara grandes daños a empresas.

Hoy en día la palabra Hackers es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves paraingresar a lugares prohibidos y tener acceso a información indebida.

Sólo basta con repasar unas pocas estadísticas. Durante 1997, el 54 por ciento de las empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año. El Pentágono, la CIA, UNICEF, La ONU y demás organismosmundiales han sido víctimas de intromisiones por parte de estas personas que tienen muchos conocimientos en la materia y también una gran capacidad para resolver los obstáculos que se les presentan, un hacker puede tardar meses en vulnerar un sistema ya que son cada vez más sofisticados. Pero el lema es viejo: hecha la ley, hecha la trampa.

El avance de la era informática ha introducido nuevos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • HAKERS
  • hakers
  • Tipos De Hakers
  • Hakers
  • Hakers
  • los hakers
  • Hakers De La Nueva Era
  • Ensayo De La Pelicula Hakers 3 Una Conspiracion En La Red

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS