Pepe

Páginas: 35 (8744 palabras) Publicado: 13 de junio de 2010
www.monografias.com

Hacking

1. Planteamiento del problema
2. Preguntas de investigación
3. Marco teórico
4. Conclusiones generales

Anexos

5. Glosario de términos técnicos

PLANTEAMIENTO DEL PROBLEMA
Investigar y analizar el problema que causan los Hackers en todo su ámbito principal, así como las consecuencias y prevenciones del mismo. El límite de la investigacióntendrá un lapso de tiempo de 4 meses (Octubre-Diciembre).
OBJETIVOS:
• Conocer más a fondo los Hackers
• Conocer más a fondo los Crackers
• Describir la diferencia entre estos
• Saber como prevenir un ataque
• Saber utilizar las herramientas más comunes de defensa
• Difundir la información para poder evitarlo
JUSTIFICACIÓN:
Nos interesa este tema, porque latecnología ha tenido un avance gigantesco y nos permite, de alguna forma, tener acceso a sistemas remotos de forma ilícita, lo cual nos permite un auto beneficio y también beneficiar a las personas de manera general con la difusión de la información ya que incluiremos medidas preventivas y para tener un informe básico sobre este tema.
Así mismo poder prevenir y solucionar este problema de una forma rápiday eficaz sin hacer una inversión gigante.
Dentro del transcurso de la investigación, relacionaremos conocimientos acerca de la comunicación que existe dentro de una sociedad mundial intercambiando múltiples datos, así como su importancia; además de la seguridad que involucra cada uno de estos sistemas de comunicación.
Al mismo tiempo, nos integramos a un nuevo mundo y esto nos sirve paranuestra actualización en muchas cosas que aún no conocemos, como la comunicación y la explotación que puede haber con diferentes personas del mundo donde existen intercambios de ideas, costumbres, pensamientos y servicios.

PREGUNTAS DE INVESTIGACIÓN:
1. Que es un hacker?
2. Que es un cracker?
3. Que es un Lamer?
4. Que es un Phreacker?
5. Que relación tienen y que diferenciasexisten entre ellos?
6. Como puedo saber si alguien invade mi PC?
7. Que es un sistema remoto y que tiene que ver con los Hackers y Crackers?
8. Que opciones tengo al estar conectado a un sistema remoto?
9. Quien y porque programan los virus?

MARCO TEORICO
1. Antecedentes Historicos y Origen de los Hackers.
En los últimos 2 años, la intrusión en las computadoras se ha masque triplicado. Quien está tratando de robar su información. Los hackers no se irán, así que es mejor saber quienes son y porque hacen lo que hacen.
La Internet está llena de sitios y consejos que sirven a los hackers neófitos en sus fechorías, tanto jóvenes, como criminales y terroristas tienen acceso a ella, lo que significa que un mayor número de intrusos está tocando las puertas.
A pesarde una mayor seguridad en la web y de penalidades más estrictas por irrumpir en los sistemas, los ataques de los hackers están por encima del triple en los últimos 2 años.
La mayoría de las compañías rehúsa informar sobre los ataques con el fin de evitar un impacto negativo en la publicidad. Las estadísticas cubren desde las irrupciones en las redes locales (que le dan acceso al hacker a losarchivos con la información), hasta el vandalismo en los sitios web, (los ataques de negación de servicios y el robo de la información).
Los riesgos que se corren aquí son personales y profesionales. Los hackers se pueden robar las contraseñas y los números de cuentas bancarias de su PC ó pueden apoderarse de los secretos comerciales desde la red local de su compañía.
Este fenómeno tambiénrepresenta un riesgo contra la seguridad nacional, porque los terroristas más conocedores ó los gobiernos más hostiles, pudieran interrumpir los sistemas satelitales, llevar a cabo una guerra económica interfiriendo en las transferencias financieras ó incluso crear problemas en el control de tráfico aéreo.
Pero no todos los hackers tienen malas intenciones. Algunos se encargan de la seguridad...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Pepe
  • Pepe
  • pepe
  • pepe
  • PEPE
  • Pepe
  • Pepe
  • Pepe Y Pepa

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS