Origenes de los hackers

Páginas: 19 (4680 palabras) Publicado: 18 de marzo de 2013
UNIVERSIDAD HISPANOAMERICANA

INGENIERIA INDUSTRIAL

MÉTODOS DE INVESTIGACIÓN
CURSO TEÓRICO-PRÁCTICO

PROYECTO DE INVESTIGACIÓN
TÍTULO
Descubrir los orígenes de los hackers informáticos alrededor del mundo, protagonistas, prácticas que utilizan y demostrar los efectos positivos y negativos de estas cuestionadas acciones.


Tabla de Contenidos

Contenido
Introducción 4Planteamiento del problema 5
Objetivos 6
Objetivo general: 6
Objetivos específicos 6
Justificación 7
Metodología 8
Marco Teórico 9
Definiciones de Hacker 10
Definición 1: Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionada con las operaciones de computadora, redes, seguridad, otros. 10
Definición 2: Persona que disfruta aprendiendo detallesde los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario. 10
Grandes “Hackers” Informáticos. 11
Grace Hopper 11
Kevin Mitnick 11
Vladimir Levin 12
Ian Murphy 13
Robert Tappan Morris 13
Los escuadrones Mod Y Lod 14
Chen Ing-Hua 15
David Smith 15
Onel e Irene De Guzmán 16
Anonymous 16El lema de Anonymous: 17
Tipos de Hackers 17
White hat y black hat (Sombreros blanco y Negro) 17
Samurái 17
Phreaker 17
Wannabe 18
Lammer o script-kiddies 18
Newbie 18
Procedimiento Metodológico 19
Análisis de resultados 20
Conclusiones 22
RECOMENDACIONES 23
Bibliografía 24
Vínculos Web 24
ANEXOS 25
Entrevista 1. 25
Entrevista 2. 26





Introducción

Dentro de lahistoria de la computación, informática, redes, telecomunicaciones, entre otros, los fenómenos informáticos de los que más se hablan comúnmente se denominan virus, hosting, reparaciones, y al escuchar dos palabras, la mayoría de personas se esconden; están suelen ser vistas en expresiones como: –“hay que formatear el equipo”- o bien, -“me hackearon el correo electrónico, el Facebook, o el Messenger”-.Hablar de tecnología en computación actualmente, es todo un arte, un profundo conocimiento, una actualización total en toda la materia, un dilema, una controversia por un sinnúmero de razones. Se puede analizar las causas, métodos y consecuencias de ciertas prácticas y sigue siendo inútil el esfuerzo por obstaculizar las fallas en la seguridad del sistema operativo.
Si bien las cuentas deusuario personales están seguras, desde el momento en que se conecta ese cable UTP Cat5e, con un Jack RJ-45. Esa privacidad pende de un hilo, o en otras palabras pende de un click. Esto por el simple hecho, de que el ordenador adquirió una cédula de identidad ante el mundo una “IP Address” (Dirección del Protocolo de Internet).
El equipo es una más de miles de billones de equipos “online”, eso estodo lo que se requiere para poder ser víctima de un atentado “hacker”.









Planteamiento del problema

¿De donde nacieron las mentes maestras del arte informático llamado hacker, qué prácticas y qué precauciones podría tomar la población mundial al respecto?


Objetivos

Objetivo general:

Sintetizar la historia de los más hábiles en el ámbito de la computación, conocidosmundialmente como hackers informáticos, y si existen medidas para regular, enfrentar o prevenir estas acciones.


Objetivos específicos

1. Definir el concepto de hacker.
2. Proyectar la diferencia existente entre hacker y acción delictiva.
3. Extraer parte de la historia.
4. Citar los principales exponentes de estas técnicas.
5. Relacionar hacker con los ordenadores.


 Justificación


Desde las épocas de 1960 en adelante, se dio el apogeo de estas prácticas que al principio se tacharon de actividades delictivas, aunque otros definen el acto de hackear, como un acto de completa revolución que le compete a los más habilidosos para sacar provecho de información ajena de mucho valor e importancia.
Ahora bien, sin importar lo que hacker signifique, como se interprete y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Hackers
  • hackers
  • Hackers
  • hackers
  • Hackers
  • Hackers
  • Hackers
  • hackers

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS