Matriz

Páginas: 19 (4679 palabras) Publicado: 11 de junio de 2012
1) PLANTAMIENTO DEL PROBLEMA
La Vulnerabilidad de los Sistemas Informáticos en el año 2012 en el estado de México
DELITOS INFORMÁTICOS
Conocer los tipos de ataques y cómo prevenir dichos ataques informáticos.
 DELIMITACION DEL TEMA
“HACKERS y CRAKERS”
2) OBJETIVOS

Conocer los tipos de ataques y cómo prevenir dichos ataques informáticos.
Identificar si somos vulnerables y propuestaspara disminuir dichos puntos vulnerables.
Métodos de ayuda para complementarios
3) PREGUNTAS DE LA INVESTIGACION
PORQUE EXISTEN LOS ATAQUES DE HACKERS?
QUE BUSCAN PARA QUE ATACAN?
SON UN PELIGRO LOS HACKERS?
LOS HACKERS SIEMPRE SON MALIGNOS?
ES LO MISMO UN HACKER Y UN CRAKER?
QUE HACEN LOS CRAKERS?
ES BUENO QUE EXISTAN LOS CRACKERS?
SON PELIGROSOS LOS CRAKERS?
SERIA MEJOR QUE NOEXISTIERAN O SON NECESARIOS?
4) VARIABLES DEPENDIENTES E INDEPENDIENTES
Personas más propensas a los ataques y cuáles son sus medidas de seguridad y protección.
Personas con información importante o confidencial ejemplos: bancos, cuentas, empresas, edificios gubernamentales, agencias, etc.
Personas de qué edad a qué edad se van a entrevistar y con relación a ello crear estadísticas de ataques ymotivos de ellos.
El tiempo y lugar que se maneje, desde 5 años o en el año en curso, y lugares como en escuelas o a nivel local, saber que tan grande se quiere abarcar.
Saber si cambian los patrones de ataques y saber por qué razón han cambiado.
Saber cuántas personas compran música, películas, videos, programas, juegos y todo lo que sea hecho por crackers o de forma ilegal.
Con cuanta frecuenciausan copias de original, ya mencionadas con anterioridad.

5) HIPOTESIS
Porque existe tanta inseguridad en cuanto a nuestra información vía internet? , No existen la seguridad total?, acaso hay que temer por el mal uso de nuestra información? , En mi forma de pensar la inseguridad de internet y de nuestra información existe aun sabiendo esto podemos reducir el índice de daño o de mal uso deella de muchas maneras, existen muchos recursos que podemos ocupar, tales ejemplos serian, no subir información innecesaria a la red o datos que no queramos que se nos roben, no utilizar paginas con alto índice de ataques informáticos, utilizar antivirus y programas específicos para dichas tareas, sin en cambio con dicha investigación dar a conocer las maneras más efectivas de prevenir y reducir losataques informáticos.
6) JUSTIFICACION
Porque saber que tan frecuentes son los ataques informáticos?, para que me servirá saber medidas para evitar robo de información?, te gustaría saber que tu cuenta de face book la ocupan para dañar a personas?, que pensarías si un día vas al banco y te acusan de robo, por tu cuenta bancaria? Te gustaría que tu persona fuera ocupada con fines de lucro deforma ilegal?, ahora dicho esto espero que recapacites y veas la importancia y relevancia de dicho tema y gracias a métodos de protección o sugerencias puedes reducir el ataque de un hacker.
7) Manipulación y control de variables
Personas que van a ser encuestadas en la recopilación
Saber con qué tipo de conocimientos debe de contar o saber tratar dichas personas
En qué ambiente se quieretrabajar escuelas, oficinas, lugares de trabajo, hogares, etc.
Manejar las circunstancias para que no existan variaciones que perjudiquen dicha investigación.
8) Marco teórico
El delito informático implica actividades criminales que no encuadran en las figuras tradicionales como robos, hurtos, falsificaciones, estafa, sabotaje, etc. Sin embargo, debe destacarse que el uso de las técnicas informáticasha creado nuevas posibilidades del uso indebido de computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. Los crímenes por computadora comprenden "cualquier comportamiento criminal en el cual la computadora ha estado involucrada con material o como objeto de la acción criminal, o como mero símbolo": Entonces podríamos decir que los delitos informáticos son...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • matriz
  • Matriz
  • Matrizen
  • Matriz
  • Matriz
  • Matriz
  • matriz
  • matriz

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS