Metodologia
EN LA ATUALIDAD LOS HACKERS HAN CREADO HERRAMIENTAS QUE FACILITAN LA VIOLACIONES DE LOS SISTEMAS COMPUTACIONALES, DERECHO DE CREACION, INCLUSO DEJAR INSERVIBLES LOSSISTEMAS OPERATIVOS, ALGUNOS OTROS QUE LOGRAN QUEBRANTAR SON LAS BASES DE DATOS YA QUE AL ROMPERLAS POR MEDIO DE ESTAS PUEDEN ACCESAR A LA INFORMACION. LOS HACKERS AL UTILIZAR UN LENGUAJE DEPROGRAMACION DENOMINADO "C" PUEDEN INGRESAR CON LOS CODIGOS QUEBRANTAR EL SISTEMA, CAMBIAR CONFIGURACIONES, INCLUSO LLEGAR A ROBAR INFORMACAION DE SUMA IMPORTANCIA ES POR ELLO QUE SE TIENE QUE TENER ALGUNSISTEMA DE SEGURIDAD PARA EVITAR CIERTOS ATAQUES HACIA LAS BASES YA QUE ESTAS CONTIENES TODA LA INFORMACION NECESARIA PARA EMPRESAS, BANCOS, NEGOCIOS ETC.
Formulación del problema:
¿Cómo afectan loshackers y virus a las bases de datos?
¿Cómo se desarrolla un virus?
¿Como pueden ingresar los hackers a las bases de datos?
¿Cómo se pueden prevenir?
Justificación:
El estudio de este tema sebasa en el estudio de bases de datos y ataques de parte de “hackers” hacia las mismas. Las bases de datos tal y como su nombre lo dice, almacenan datos importantes tanto de empresas como en algunoscasos, negocios locales, eh aquí el interés en estudiar estos ataques hacia bases de datos ya que se corre el riesgo de perder información valiosa como, contraseñas de cuentas de correo electrónico ode cuentas bancarias. El verdadero punto de su estudio es para corregir errores en seguridad de bases de datos, ya sea desarrollando software de seguridad anti-spam o anti-malware, conocer susfunciones para poder entender el funcionamiento de sus técnicas y como acceden a las bases de datos protegidas. Con el tiempo los sistemas de seguridad han fortalecido a las bases de datos pero conforme sefortalecen, los hackers cambian su modo de operar códigos y software con los cuales “hackean” bases de datos, es decir, conforme avance la tecnología de uno, el otro va a la par y es por eso que se...
Regístrate para leer el documento completo.