Fundamentos de investigacion
Enviado por eri1523 • 2 de Diciembre de 2012 • Tutorial • 8.463 Palabras (34 Páginas) • 484 Visitas
INSTITUTO TECNOLÓGICO SUPERIOR DE JEREZ
INGENIERÍA EN SISTEMAS COMPUTACIONALES
MATERIA: FUNDAMENTOS DE INVESTIGACION
PRIMER SEMESTRE
INVESTIGACIÓN DE SPYWARE
MAESTRA ANA PERLA CALDERA BIRGOS
ALUMNOS:
GERARDO DANIEL VAZQUEZ ARREDONDO
(12070020)
ERIC IGNACIO GERARDO
(12070045)
JEREZ DE GARCÍA SALINAS ZAC. 25/11/12
ÍNDICE
Introducción…………………………………………………………………4
Objetivos……………………………………………………………………5
Hipótesis……………………………………………………………………6
CAPITULO I
“USO DEL SPYWARE”
Tecnología………………………………………………………………6
la computadora como medio técnico…………………………………9
Spyware…………………………………………………………………11
como se instala un spyware………………………………………….13
Forma en que pera un spyware………………………………………15
Ubicación de un spyware……………………………………………..17
en que sistemas puede operar un spyware………………………..19
CAPITULO II
“SPYWARE MEDIO PARA ROBAR”
sistema spyware medio para robar………………………………..22
Copia información (spyware)………………………………………24
(Spyware) borrar archivos desde otro servidor………….………..26
(Spyware) robos colaterales en el ordenador.............................28
CAPÍTULO III
“SPYWARE FORMA DE DELITO”
Spyware forma de delito……………………………….…….………………30
Accesibilidad a tu sistema………………………………….…………….….32
(Spyware) te presenta todos los programas……………………………….34
Sigue a la par al usuario infectado en su sistema…………………….…..36
Capítulo IV
“Propuesta de anti-spyware”
¿Qué es lo que quiero cambiar?..............................................................38
“conocer en qué consiste El uso del spyware como servidor para la infiltración y el robo de archivos”……… ………………………………………………..38
“concientizar al población de que el uso de un spyware afecta a todos en general”…………………………………………………………………………….39
BIBLIOGRAFÍA…………………………..……………………………….………..41
INTRODUCCIÓN
El presente trabajo de investigación está enfocado en la problemática que enfrenta la sociedad actual “uso del sistema spyware como medio para robar archivos de cómputo” de donde se desprende la pregunta “¿Cómo lograr que el equipo de cómputo que se posee no sea víctima del robo de archivos a causa del sistema spyware? “dentro de este cuestionamiento se plantea varios objetivos particulares que tienen como alternativa principal analizar el uso del sistema spyware como medio para robar archivos, conocer en qué consiste el sistema spyware para el robo de archivos, investigar que medio protege de un robo de archivos por spyware, analizar la función real de un spyware para infiltración a otro servidor, conocer las leyes que protegen y efectúan algún castigo para estas personas y por ultimo conocer qué tipo de archivos puede robar un spyware en el hacer de este documento que da a conocer el trabajo.
Este trabajo es de suma importancia debido a la grande problemática que enfrentan día a día las distintas personas que se pueden encontrar frente a un equipo computacional ya que en cuanto a seguridad se refiere los sistemas de una computadora puede y no estar lo suficiente mente protegida y en el caso de no estar lo esta puede ser víctima del robo de archivos que pueda contener en su operador usual siendo así pues una de miles que resultan perjudicadas por un sistema spyware.
El presente trabajo está escrito de forma descriptiva pues forma hechos reales los que van inmersos hechos que se dieron pasos que se presentan:
Capitulo uno da conocer al lector como se presenta la tecnología hoy en día y como la computadora se presta para que los individuos la utilicen de distintas maneras sin contar que algunos las usan para dañar a otros usuarios de este medio tecnológico también se menciona de forma breve como funciona un spyware y donde podemos encontrarlo y bajo que sistemas opera.
El capítulo dos enmarca cual es la forma a rasgos más grandes de los límites y alcances de un spyware dando a conocer así pues desde que tipo de archivos puede robar, si este es capaz de copear información más personal entre otras cosas.
El capítulo tercero lleva el nombre de spyware forma de delito donde se enmarca como un spyware accede a tu servidor como logra seguir al usuario de otro servidor desde el momento en el que está en encendido su computadora clara mente no es lo único que contiene ya que este se presenta un sinfín de formas y capacidades del spyware.
En el capítulo cuarto se aterriza lo mencionado en los apartados con propuesta intervención donde
OBJETIVO:
Dar a conocer el uso de del spyware que puede afectar el equipo de computo
HIPOTESIS:
Como ya se mencionó en el capítulo anterior un spyware puede funcionar de distintas maneras según sea su manipulación de el programador, sin embargo en el mundo hay un innumerable montón de espías que usan los spyware para sus propósitos ya que sin este hecho ellos no podrían hacer mucho en cuanto a la infección a otros sistemas operativo por esto se considera que conocer todo tipo de archivos es factible para un operador computacional ya que este podrá ubicar casi cualquier programa o archivo en su ordenador.
CAPITULO I
“Uso del spyware”
1.1 TECNOLOGÍA
A través del tiempo el ser humano ha buscado nuevas formas y herramientas que le permita más fácil mente la realización de sus tareas estos adelantos tiene a bien facilitar las actividades y mejorar las condiciones de vida. Lamentable mente el uso de la tecnología se ha convertido en un instrumento que promueve delitos dejando atrás el verdadero fin por que fue creado unos de los adelantos esenciales para la realización
...