Monografia hacker

Páginas: 17 (4102 palabras) Publicado: 5 de abril de 2011
INTRODUCCION monografia hacker

Para muchas personas que se conectaron alguna vez a Internet a través de su ordenador, y sufrieron la intromisión de los piratas de Internet sin conocer como protegerse o defenderse de ello, no querrán volver a repetir ese descuido. El manejo correspondiente para ello exige a los jóvenes estudiantes de ingeniería informática o de sistemas el adentrarse aeste mundo de los hackers, para reconocerlos, como operan cual es su finalidad. Entonces encontraremos que éstos tienen los suficientes conocimientos y preparación en computación y telecomunicaciones, y muchos quizás hayan optado serlo por el simple hecho de constituir una alternativa diferente a los programas ya establecidos. Mientras otros piratas realmente son malintencionados La idea de hacerseconocer con sus acciones en la red exige de parte nuestra que los descubramos con otros ojos, sin temor. Aquí se aplicaría lo dicho muchas veces “si no puedes contra ellos úneteles”. Pero en cuanto se refiere a adquirir conocimientos acerca de ellos. Si se le considera un problema despertara el interés de encontrar soluciones, pero si ya es una realidad que se actualiza con graves repercusionesde toda índole conviene una de dos actitudes o darle la espalda o confrontarlo. He aquí un aporte al redescubrimiento de los hackers, crakers y otros.

CAPÍTULO 1: PLANTEAMIENTO DEL PROBLEMA

1. Planteamiento del problema.

Investigar y analizar el problema que causan los Hackers en todo su ámbito principal, así como las consecuencias y prevenciones del mismo.

2. Objetivos.

• Conocermás a fondo los Hackers
• Conocer más a fondo los Crackers
• Describir la diferencia entre estos
• Saber como prevenir un ataque
• Saber utilizar las herramientas más comunes de defensa
• Difundir la información para poder evitarlo

3. Justificación

Nos interesa este tema, porque la tecnología ha tenido un avance gigantesco y nos permite, de alguna forma, tener acceso a sistemasremotos de forma ilícita, lo cual nos permite un auto beneficio y también beneficiar a las personas de manera general con la difusión de la información ya que incluiremos medidas preventivas y para tener un informe básico sobre este tema.

Así mismo poder prevenir y solucionar este problema de una forma rápida y eficaz sin hacer una inversión gigante.

4. Importancia.

Es importante conocer lascaracterísticas que definen a un Hacker y que lo diferencian del Cracker, ya que muchos confunden a los dos tipos refiriéndose a ellos como uno solo. A su vez, también es importante conocer algunas pautas para defenderse ante un riesgo de ataque por cualquiera de los dos.

CAPÍTULO 2: MARCO TEÓRICO

2.1. Antecedentes Históricos y Origen de los Hackers.

En los últimos 2 años, laintrusión en las computadoras se ha mas que triplicado. Quien está tratando de robar su información. Los hackers no se irán, así que es mejor saber quienes son y porque hacen lo que hacen.

La Internet está llena de sitios y consejos que sirven a los hackers neófitos en sus fechorías, tanto jóvenes, como criminales y terroristas tienen acceso a ella, lo que significa que un mayor número deintrusos está tocando las puertas.

A pesar de una mayor seguridad en la Web y de penalidades más estrictas por irrumpir en los sistemas, los ataques de los hackers están por encima del triple en los últimos 2 años.

La mayoría de las compañías rehúsa informar sobre los ataques con el fin de evitar un impacto negativo en la publicidad. Las estadísticas cubren desde las irrupciones enlas redes locales (que le dan acceso al hacker a los archivos con la información), hasta el vandalismo en los sitios web, (los ataques de negación de servicios y el robo de la información).

Los riesgos que se corren aquí son personales y profesionales. Los hackers se pueden robar las contraseñas y los números de cuentas bancarias de su PC ó pueden apoderarse de los secretos comerciales...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Hack
  • hack
  • Hacker
  • Hack
  • Hacker
  • Hacker
  • hacker
  • Hacker

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS