investigacion hacking

Páginas: 18 (4402 palabras) Publicado: 24 de febrero de 2014
Título: Hacking

Problemática a tratar: Que daños nos pueden causar los hackers
Objetivo General:
Determinar las herramientas más comunes de defensa ante la amenaza de un hacker.
Objetivos particulares:
Analizar si un hacker hace el bien o mal para la sociedad.

Justificación
La investigación está dirigida a todos aquellos cibernautas que deseen conocer las principales herramientasde defensa ante un hacker ya que se tiene poco conocimiento de estas.
Por lo tanto hemos decidido enfocarnos en éste tema con la finalidad de brindar información necesaria para nuestra seguridad en la red.

Alcances y limitantes:
Con nuestra investigación aspiramos a encontrar las herramientas más comunes de defensa ante la amenaza de un hacker, así como también aclarar cuando un hackerhace el bien.
Hipótesis
Se considera que si se les viera con un buen concepto a los hackers y estos fueran contratados por grandes empresas, la seguridad del internet como la de la sociedad cambiaria por completo. Por lo tanto al momento se considera que más de un 84% de la población cibernauta los considera unos delincuentes.

Metodología
Según la fuente de información:

• Documental:seleccionaremos y recopilaremos información por medio de la consulta crítica de documentos y materiales bibliográficos.


Extensión del estudio
• De caso (encuesta): Elaboraremos encuestas para conocer la opinión, conocimiento y comportamiento de las personas acerca del tema.

Según el nivel de medición y análisis de la información

• Cuantitativa: Con la elaboración de las encuestasrecopilaremos información datos numéricos específicos imparciales.

Técnica de obtención de datos
• Baja estructuración: Ya que nuestra muestra es muy pequeña como para basarnos más allá en la investigación.

Según el objeto de estudio
• Explicativa: Ya que daremos a conocer nuestra investigación y resultados de la manera más clara.

De ubicación temporal
• Dinámica: Ya que conforme vapasando el tiempo la perspectiva de nuestra investigación va cambiando.

Según las variables
• Simple: Ya que es una muestra que se encuentra ya comprobada en casi todo el contexto.

Tipo de Método
• Sintético: Decidimos esté método ya que con la información obtenida en nuestra encuesta la organizaremos para plantearla de una mejor manera, tomando en cuenta que esté método lleva como referenciala síntesis es decir un procedimiento mental que tiene como meta la comprensión.

Desarrollo

Marco Teórico
Origen del Hacker
El nacimiento de estos seres surgió en los años 60’s, aun antes de que existieran las computadoras personales, ya que se utilizaban líneas telefónicas de forma libre, lo cual era considerado algo ilegal, pero en base al pensamiento que la información debe de ser librey los medios de comunicación en algunos casos son realmente elevados en cuanto al costo, se opto por tomarlos de forma gratuita.
Fue en los años setentas cuando un joven notó que un silbato que venía en las cajas de cereal daba el tono de 2600 Hz, que resulta que era exactamente el tono de control de los sistemas de telefonía de larga distancia. Practicando con el silbato logro reproducirlas secuencias de control y conseguir llamadas de larga distancia gratis. Y pronto descubrió como hablar consigo mismo. (También encontró que una llamada que daba la vuelta al mundo tenía un retraso de 20 segundos).
En este caso el Hacking no consistía en hacer las llamadas de forma gratuita, sino que uno podía tener acceso a todo el sistema de telefonía con un simple silbato, actualmente a losexpertos que irrumpen los sistemas telefónicos se les denomina phreaker. De ahí surgió la idea de  explorar los sistemas informáticos y se descubrirían efectos que ni los propios diseñadores imaginaron.
Fue entonces en esa misma época cuando programadores del Instituto Tecnológico de Massachusetts empezaron a referirse con la palabra “Hack” a una solución particularmente ingeniosa para un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Que Es Hacking
  • hacking
  • hacking
  • El Hacking
  • hacking
  • Hacking
  • HAcking
  • Hacking

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS