ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Marco Teorico Los Hackers


Enviado por   •  20 de Octubre de 2014  •  611 Palabras (3 Páginas)  •  1.683 Visitas

Página 1 de 3

Objetivo General

Análisis de la seguridad informática, sobre los ataques de hackers y como protegerse ante los mismos dentro de una empresa u organización

Objetivos Específicos

1. Identificar los diferentes tipos de ataques de hackers que afectan a las empresas u organizaciones.

2. Recopilar información de métodos y herramientas que utilizan para los ataques de los hackers.

3. Averiguar diversas técnicas para quebrar los ataques de hackers

4. Valorar cuales son los métodos más comunes que se utilizan hoy para perpetrar ataques a la seguridad informática.

5. Elaborar un manual de procedimientos para proteger la información ante los hackers.

Preguntas de investigación

o ¿Qué es un hacker?

o ¿Qué es un cracker?

o ¿Qué es un Lamer?

o ¿Qué es un Phreacker?

o ¿Qué relación tienen y que diferencias existen entre ellos?

o ¿Cómo puedo saber si alguien invade mi PC?

o ¿Qué es un sistema remoto y que tiene que ver con los Hackers y Crackers?

o ¿Qué opciones tengo al estar conectado a un sistema remoto?

o ¿Quién y porque programan los virus?

Antecedentes.-

En los últimos 2 años, la intrusión en las computadoras se ha más que triplicado. Quien está tratando de robar su información. Los hackers no se irán, así que es mejor saber quiénes son y porque hacen lo que hacen.

La Internet está llena de sitios y consejos que sirven a los hackers neófitos en sus fechorías, tanto jóvenes, como criminales y terroristas tienen acceso a ella, lo que significa que un mayor número de intrusos está tocando las puertas.

A pesar de una mayor seguridad en la web y de penalidades más estrictas por irrumpir en los sistemas, los ataques de los hackers están por encima del triple en los últimos 2 años.

La mayoría de las compañías rehúsa informar sobre los ataques con el fin de evitar un impacto negativo en la publicidad. Las estadísticas cubren desde las irrupciones en las redes locales (que le dan acceso al hacker a los archivos con la información), hasta el vandalismo en los sitios web, (los ataques de negación de servicios y el robo de la información).

Los riesgos que se corren aquí son personales y profesionales. Los hackers se pueden robar

...

Descargar como (para miembros actualizados)  txt (3.9 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com