ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

HACKERS Y OTRAS AMENAZAS EN LA RED


Enviado por   •  31 de Enero de 2018  •  Tesis  •  3.935 Palabras (16 Páginas)  •  182 Visitas

Página 1 de 16

[pic 1]

HACKERS Y OTRAS AMENAZAS EN LA RED

PROYECTO DE INVESTIGACION - SEMINARIO DE TESIS l

PRESENTA

BRISA GABRIELA DEL CARMEN GASSIER

LICENCIATURA EN INGENIERÍA EN COMPUTACIÓN

FECHA

HACKERS Y OTRAS AMENAZAS EN LA RED

BRISA GABRIELA DEL CARMEN GASSIER

Índice

1.- Introducción1

1.- Planteamiento del problema1

2.1.- Pregunta de investigación3

2.2.- Objetivos3

2.3.- Justificación3

2.4.- Hipótesis3

3.-Marco referencial4

3.1.- Marco contextual3

3.2.- Marco conceptual3

3.3.- Marco teórico3

4.-Metodologia4

3.1.- Método3

3.2.- Diseño de la investigación3

3.3.- Instrumentos de recolección de datos 3

5.-Conclusiones4

6.-Bibloigrafia (APA Sexta edición)4

INTRODUCCIÓN

PLANTEAMIENTO DEL PROBLEMA

        Durante nuestra vida cotidiana sufrimos de infinidad de amenazas, desde las bacterias que podrían matarnos hasta la interacción con otros seres humanos. En la red es igual, desde que prendemos nuestra computadora somos vulnerables a ataques de virus o robo de información, por lo cual tenemos que estar protegidos y preparados.

        Esta investigación va enfocada a nivel tecnológico-social debido a que las amenazas en la red nos perjudican a todas las personas, ya que cada vez somos más dependientes a las nuevas tecnologías, pero no todo es negativo, también los hackers éticos o no éticos nos han mostrado diversas formas de desarrollo tanto en hardware y software a lo cual ha ayudado al desarrollo de la informática.

        Para la presente investigación hay que poner énfasis a variables como “Hackers”, “Amenazas”.

        Decimos que un Hacker es una persona con habilidades en el ramo de la informática, que tiene conocimientos técnicos sobre algún área en la computación. “La palabra Hacker es un neologismo que en informática se utiliza para referirse a un gran experto en algún área de dominio” (Benchimol, 2011).

        Y finalmente tenemos lo que es una amenaza en el mundo de la computación, por la cual entendemos como cualquier vulnerabilidad de nuestro sistema. “Amenazas informáticas son los problemas más vulnerables que ingresan a nuestra computadora con el fin de infectar” (Tori, 2008)

        ¿Por qué es importante conocer las amenazas que existen en la red?

        Porque así podemos identificar de que debemos protegernos, como protegernos y como evitar ser una víctima ante estas amenazas.

        Los primeros hackers. Todo apunta a que fueron los chicos de MIT, los primeros en acuñarse la denominación Hacker. Estos eran un grupo de alumnos del prestigioso y conocido Massachusetts Institute of Technology (MIT), en su mayoría miembros del Tech Model Railroad Club que en 1959 se apuntaron al primer curso de programación que la institución ofreció a sus alumnos, y que se enamoraron de los ordenadores y de lo que se podía hacer con ellos. Fue en este entorno y en ese momento cuando el término hacker se empezó a aplicar a aquellos pirados de la informática capaces de hacer maravillas con un ordenador. En cualquier caso, la contribución más importante de este grupo de hackers a la historia de la informática no fue la de adoptar ese término sino la de ser los primeros en pensar diferente acerca de cómo se usaban los ordenadores y de lo que se podía hacer con ellos, y, sobre todo, la creación de una ética que regía su comportamiento que aún sigue vigente hoy en día y que todos los hackers siguen ( o dicen seguir ) en mayor o menor medida, sobre todo en la parte que mantiene que la información debe ser libre. Esta historia, ha sido repetida una y otra vez, en la mayoría de los reportajes que se han escrito sobre Hackers, ya que de alguna manera se describe con certeza a los primeros Hackers o al menos, cuando se acuño este término. Por mi parte creo que podría ser un gran acierto, pero es evidente que no toda la historia del Hacktivismo se ha escrito todavía aun a día de hoy.

        La descripción de las hazañas de los " locos por los ordenadores " del MIT estaba bien narrada y además aporta un dato importante a la historia del Hacktivismo, sin embargo, hay quien opina que el Hacktivismo comenzó después, ya que el Hacktivismo parece tener una relación directa con el Phreaking, en un momento en el que reinaba la Bell Telephone. Este comienzo está bien descrito en el libro The Hacker Crackdow de Bruce Sterling, al que llama la Caza de Hackers. Entre 1960 y 1969 tuvieron algunos de los hechos más destacados en el mundo del teléfono. Dos de los artífices de estos hechos son Dennis Ritchie y Ken Thompson que curiosamente no aparecen en el libro de Sterling. Ambos, denominados dmr y Ken, crearon sus fuerzas con el legendario laboratorio de Bell. Eran unos técnicos muy cualificados, lo que en 1969 les llevo a crear importantes aplicaciones para UNIX, un elegante sistema operativo para mini computadoras, ya que así se les llamaba a los ordenadores. Sus hazañas con los teléfonos de Bell nunca fueron publicadas, por lo que al igual que Bill Gates, se les recuerda como unos jóvenes Hackers que hicieron algo interesante para la tecnología. De igual forma, años más tarde, gente como Bill Gates o Paul Allen hicieron algo interesante con sus conocimientos.") Larga distancia AT&T se vino abajo, dejando fuera de servicio a miles de abonados. Esto denota cierto interés por las catástrofes creadas por algunos Hackers, más que por sus conocimientos. Sea por sus hazañas o por su afán de protagonismo, lo cierto es que ya hay un árbol genealógico de los Hackers más famosos, que de alguna manera han marcado la historia

        Los Crakers es el siguiente eslabón y por tanto el primero de una familia rebelde. Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas.

Los lamers es el grupo es quizás el que más número de miembros posee y quizás son los que mayor presencia tienen en la red. Normalmente son individuos con ganas de hacer Hacking, pero que carecen de cualquier conocimiento. Habitualmente son individuos que apenas si saben lo que es un ordenador, pero el uso de este y las grandes oportunidades que brinda Internet, convierten al nuevo internauta en un obsesivo ser que rebusca y relee toda la información que le fascina y que se puede encontrar en Internet. Normalmente la posibilidad de entrar en otro sistema remoto o la posibilidad de girar un gráfico en la pantalla de otro ordenador, le fascinan enormemente.

...

Descargar como (para miembros actualizados) txt (22 Kb) pdf (189 Kb) docx (49 Kb)
Leer 15 páginas más »
Disponible sólo en Clubensayos.com