ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Fundamentos de investigacion


Enviado por   •  2 de Diciembre de 2012  •  Tutoriales  •  8.463 Palabras (34 Páginas)  •  462 Visitas

Página 1 de 34

INSTITUTO TECNOLÓGICO SUPERIOR DE JEREZ

INGENIERÍA EN SISTEMAS COMPUTACIONALES

MATERIA: FUNDAMENTOS DE INVESTIGACION

PRIMER SEMESTRE

INVESTIGACIÓN DE SPYWARE

MAESTRA ANA PERLA CALDERA BIRGOS

ALUMNOS:

GERARDO DANIEL VAZQUEZ ARREDONDO

(12070020)

ERIC IGNACIO GERARDO

(12070045)

JEREZ DE GARCÍA SALINAS ZAC. 25/11/12

ÍNDICE

Introducción…………………………………………………………………4

Objetivos……………………………………………………………………5

Hipótesis……………………………………………………………………6

CAPITULO I

“USO DEL SPYWARE”

Tecnología………………………………………………………………6

la computadora como medio técnico…………………………………9

Spyware…………………………………………………………………11

como se instala un spyware………………………………………….13

Forma en que pera un spyware………………………………………15

Ubicación de un spyware……………………………………………..17

en que sistemas puede operar un spyware………………………..19

CAPITULO II

“SPYWARE MEDIO PARA ROBAR”

sistema spyware medio para robar………………………………..22

Copia información (spyware)………………………………………24

(Spyware) borrar archivos desde otro servidor………….………..26

(Spyware) robos colaterales en el ordenador.............................28

CAPÍTULO III

“SPYWARE FORMA DE DELITO”

Spyware forma de delito……………………………….…….………………30

Accesibilidad a tu sistema………………………………….…………….….32

(Spyware) te presenta todos los programas……………………………….34

Sigue a la par al usuario infectado en su sistema…………………….…..36

Capítulo IV

“Propuesta de anti-spyware”

¿Qué es lo que quiero cambiar?..............................................................38

“conocer en qué consiste El uso del spyware como servidor para la infiltración y el robo de archivos”……… ………………………………………………..38

“concientizar al población de que el uso de un spyware afecta a todos en general”…………………………………………………………………………….39

BIBLIOGRAFÍA…………………………..……………………………….………..41

INTRODUCCIÓN

El presente trabajo de investigación está enfocado en la problemática que enfrenta la sociedad actual “uso del sistema spyware como medio para robar archivos de cómputo” de donde se desprende la pregunta “¿Cómo lograr que el equipo de cómputo que se posee no sea víctima del robo de archivos a causa del sistema spyware? “dentro de este cuestionamiento se plantea varios objetivos particulares que tienen como alternativa principal analizar el uso del sistema spyware como medio para robar archivos, conocer en qué consiste el sistema spyware para el robo de archivos, investigar que medio protege de un robo de archivos por spyware, analizar la función real de un spyware para infiltración a otro servidor, conocer las leyes que protegen y efectúan algún castigo para estas personas y por ultimo conocer qué tipo de archivos puede robar un spyware en el hacer de este documento que da a conocer el trabajo.

Este trabajo es de suma importancia debido a la grande problemática que enfrentan día a día las distintas personas que se pueden encontrar frente a un equipo computacional ya que en cuanto a seguridad se refiere los sistemas de una computadora puede y no estar lo suficiente mente protegida y en el caso de no estar lo esta puede ser víctima del robo de archivos que pueda contener en su operador usual siendo así pues una de miles que resultan perjudicadas por un sistema spyware.

El presente trabajo está escrito de forma descriptiva pues forma hechos reales los que van inmersos hechos que se dieron pasos que se presentan:

Capitulo uno da conocer al lector como se presenta la tecnología hoy en día y como la computadora se presta para que los individuos la utilicen de distintas maneras sin contar que algunos las usan para dañar a otros usuarios de este medio tecnológico también se menciona de forma breve como funciona un spyware y donde podemos encontrarlo y bajo que sistemas opera.

El capítulo dos enmarca cual es la forma a rasgos más grandes de los límites y alcances de un spyware dando a conocer así pues desde que tipo de archivos puede robar, si este es capaz de copear información más personal entre otras cosas.

El capítulo tercero lleva el nombre de spyware forma de delito donde se enmarca como un spyware accede a tu servidor como logra seguir al usuario de otro servidor desde el momento en el que está en encendido su computadora clara mente no es lo único que contiene ya que este se presenta un sinfín de formas y capacidades del spyware.

En el capítulo cuarto se

...

Descargar como (para miembros actualizados)  txt (52.2 Kb)  
Leer 33 páginas más »
Disponible sólo en Clubensayos.com