ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Hackers


Enviado por   •  28 de Julio de 2013  •  Tesis  •  6.485 Palabras (26 Páginas)  •  274 Visitas

Página 1 de 26

TABLA DE CONTENIDO

TABLA DE CONTENIDO

1. INTRODUCCIÓN

2. PROBLEMA DE LA INVESTIGACIÓN

2.1. Idea de iniciar el proyecto

3. ANTECEDENTES

4. JUSTIFICACIÓN

5. ELEMENTOS TEORICOS QUE FUNDAMENTAN LA INVESTIGACIÓN

6. OBJETIVOS DE LA INVESTIGACIÓN

6.1. Objetivo general

6.2. Objetivos específicos

7. METODOLOGÍA DE INVESTIGACIÓN

7.1. Instrumentos

8. RESULTADOS ESPECÍFICOS

8.1. Beneficiarios

9. IMPACTOS ESPERADOS

10. POBLACION BENEFICIARIA

11. PROYECCIÓN

12. CRONOGRAMA

13. EJECUCIÓN DEL PROYECTO

14. BIBLIOGRAFÍA

15. LISTA DE ANEXOS

15.1. Carta de un Hacker

15.2. Árbol genealógico de los Hackers

16. Glosario

1 INTRODUCCIÓN

En este proyecto de investigación usted podrá conocer lo que son en realidad los Hackers como se inicia una persona en este tipo de vida y de quienes se diferencian.

Este proyecto consistió en la investigación de algunas personas que dado el caso habían estado siendo llevadas por el camino de vida de los Hackers. Cuando llegaron a un punto en el que estaban en sus casas y lo único que necesitaban era estar cerca de un computador, ingresando programas y utilizando los mismos no solo para lo que se crearon sino que también se metían tanto en su contenido que después no sabían como regresar. De esta manera ellos adquirían grandes conocimientos y podían hasta robar información.

Por lo cual esta investigación ayudara a conocer a las personas que hay Hackers que utilizan todo su conocimiento para ayudar a las empresas a detectar virus informáticos que podrían causar la perdida de información, como también hay otros que utilizan sus conocimientos para obtener códigos de grandes empresas y robar sea dinero o información.

Es por eso que con esta investigación voy a lograr aclarar, lo que en realidad son los Hackers y ayudar a muchas personas que no sabían lo que son los Hackers.

2 PROBLEMA DE LA INVESTIGACIÓN

En la actualidad las personas sobre todo las empresas (Bancos) están siendo atacadas por los Hackers, pero realmente son ellos.

2.1 Idea de inicio del proyecto

Surgió de la necesidad de saber que era lo que afectaba a los sistemas, ingresaba virus y pérdida de información. Además de conocer que son los Hackers y si son ellos los que ocasionan esto.

3 ANTECEDENTES

Últimamente se realizan muchas investigaciones sobre Hackers, ya que se encuentran de la biografía de los Hackers en los cuales se enseña sus tácticas y técnicas, hay otros escritos que enseñan el arte de Hackear sistemas y los basados en historias de Hackers, revelando las técnicas más preciadas por los mismos.

Por lo cual esta investigación tratara de forma hábil historias y aspectos técnicos del Hacking. La necesidad de hacer una investigación como esta es notable. La actividad del Hacking fuera de las computadoras y de la red de Internet, ha cobrado fuerza y es quizás aun más peligrosa que como nos dan a conocer a través de los medios de información o comunicación.

Sin embargo hay que saber diferenciar lo que es la piratería y lo que es el verdadero rol del Hacking.

Cualquiera de nosotros, cuando intentamos copiar o quemar una película, estamos utilizando o haciendo piratería. Eso no es un Hacking. En realidad es un acto de violación de los derechos de autor. El Hacking compite con esto ya que ingresa directamente en los sistemas es decir ingresa en la memoria RAM o en las unidades de almacenamiento de las computadoras logrando obtener información y de esta manera manipulan todo el contenido adquirido como ellos quieren ocasionando muchas veces la perdida de información y plagio de la misma . El Hacking simplemente nació como una diversión o gusto personal y durante muchos años se le ha dado diversos significados. Obviamente todos los comentarios acerca del Hacking han resultado siempre negativos. Pero en gran parte la culpa no esta en el hecho de practicar Hacking, sino en el mal uso que se hace de él.

Un Hacker es una persona, sin importancia de edad con amplios conocimientos informáticos o electrónicos que ha descubierto que algunos organismos no tienen la misma forma de pensar que él, por lo tanto estas empresas u organismos protegen ciertas cosas o intereses. Un Hacker no solo habita en las afueras de una gran red como lo es el Internet, ni navega continuamente entre los discos duros de los ordenadores, aunque se les conocen en estos entornos, los Hackers también curiosean sistemas fuera de un CPU. Solo tenemos que darnos cuenta en nuestro entorno para saber cuantas cosas afectan contra la curiosidad.

Violar los secretos de una comunicación convierte a uno en un Cracker, algo más destructivo que un simple curioseo de Hacker. Como una extensión mas, surge el Carding, otro fenómeno capaz de clonar las tarjetas de crédito bancarias y tarjetas de acceso inteligentes de canales de pago. Después se crean los Warez, programas informáticos duplicados para sobrevivir en este devastador mundo de la información.

No todo Hacking es malo y los Hackers no solo habitan en los ordenadores. Aunque los ordenadores han popularizado enormemente a los hackers en los últimos años, no es cierto que solo habitan en ese submundo, ni tampoco es cierto que se empleen bien los conocimientos con fines científicos y no lucrativos. Por desgracia el hacking se ha convertido en el índice de un gran libro de muchas faltas de respeto.

4 JUSTIFICACIÓN

Esta investigación nace ya que en nuestro país los Hackers no son muy conocidos todavía y muchas personas pueden estar viviendo con estos. A menudo alguien que esta sentado delante de una computadora se siente tentado a monear el aparato, con la intención

...

Descargar como (para miembros actualizados)  txt (40.6 Kb)  
Leer 25 páginas más »
Disponible sólo en Clubensayos.com