Agregar a favoritos      Ayuda      Português      Ingles     

Análisis a las causas y consecuencias

Enviado por weibezahn



  1. Planteamiento del problema.
  2. Marco teórico.
  3. Técnicas e instrumentación de datos
  4. Conclusión
  5. Recomendaciones
  6. Bibliografía

INTRODUCCION

Investigar un tema como el que se presenta pudiera parecer ante los ojos de los "expertos en informática" una tarea muy insignificante, dada la aceleración de información que tenemos a la mano en sobre la temática en estos tiempos. Sin embargo, esta investigación no va dirigida a ellos, los especialistas, mas bien va dirigida a los que sin serlos están incursionando o están próximos a incursionar en el mundo complejo y multifacético de la Informática

El interés fundamental es introducir a los compañeros novicios, la mas posible información que puedan recopilar del mundo del "Hacking" o los mal llamados piratas de la informática, que ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica. Hackers. Una palabra que aún no se encuentra en los diccionarios pero que ya suena en todas las personas que alguna vez se interesaron por la informática o leyeron algún diario. He allí el interés de este tema.

El Autor.

CAPITULO I

PLANTEAMIENTO DEL PROBLEMA.

¿Por que los Computadores domésticos son vulnerables a los ataques de hackers?

En la actualidad la gran mayoría de la población que posee un computador personal y tiene conexión a Internet, corre el gran riesgo de ser atacado por el mayor problema Informático: " LOS HACKERS ".

Los conocimientos que se pueden adquirir sobre los ataques de hackers son importantes, para la seguridad de su equipo y más aun la de su información.

De acuerdo a estas ideas, la presente investigación va a estar centrada en analizar y diagnosticar los recursos que pueda aplicar el usuario al computador para poder evitar el acceso de visitantes indeseados.

OBJETIVO GENERAL.

Diseñar e implementar un sistema de prevención de fácil manejo y bajo costo para el usuario que detecte y reparare los ataques de Hackers contra los computadores domésticos.

OBJETIVO ESPECÍFICOS.

- Estudiar y analizar un sistema contra los ataques de hacker.

- Diagnosticar el Nivel de seguridad en los computadores personales.

- Detectar las necesidades de actualización educativa del usuario en el área de Informática.

CAPITULO II

MARCO TEÓRICO.

Antecedentes de la Investigación

El primer Hacker Graduada en matemáticas y física, completó su maestría y doctorado en la universidad de Yale y durante la Segunda Guerra Mundial se asimiló a la Marina de Guerra de los Estados Unidos, Llegando al grado de Almirante, Creadora del lenguaje Flowmatic, con el cual desarrollo muchas aplicaciones y en 1951 produjo el primer compilador llamado A-O (Math Matic). Recibió entre muchos reconocimientos condecoraciones, el titulo del Hombre del año en Ciencias de la Computación.

El Hacker mas famoso del mundo, kevin Mitnick, Esta cumpliendo libertad condicional por acceder a información confidencial a la que no saco ningún provecho, siendo uno de los primeros "Piratas Informáticos" y causara grandes daños a empresas.

Hoy en día la palabra Hackers es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.

Sólo basta con repasar unas pocas estadísticas. Durante 1997, el 54 por ciento de las empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año. El Pentágono, la CIA, UNICEF, La ONU y demás organismos mundiales han sido víctimas de intromisiones por parte de estas personas que tienen muchos conocimientos en la materia y también una gran capacidad para resolver los obstáculos que se les presentan, un hacker puede tardar meses en vulnerar un sistema ya que son cada vez más sofisticados. Pero el lema es viejo: hecha la ley, hecha la trampa.

El avance de la era informática ha introducido nuevos términos en el vocabulario de cada día. Una de estas palabras, hacker, tiene que ver con los delitos informáticos. Todos estamos familiarizados con las historias de aquellos que consiguen entrar en las corporaciones informatizadas. Pero tenemos la impresión de que el termino "hacker" es uno de los peor entendidos, aplicados y, por tanto, usados en la era informática.

La cultura popular define a los hackers como aquellos que, con ayuda de sus conocimientos informáticos consiguen acceder a los ordenadores de los bancos y de los negociados del gobierno. Bucean por información que no les pertenece, roban software caros y realizan transacciones de una cuenta bancaria a otra. Los criminólogos, por otra parte, describen a los hackers en terminos menos halagadores. Donn Parker los denomina "violadores electrónicos" y August Bequai los describe como "vándalos electrónicos". Ambos, aunque aseveran que las actividades de los hackers son ilegales, eluden hábilmente llamarlos "criminales informáticos". Hacen una clara distinción entre el hacker que realiza sus actividades por diversión y el empleado que de repente decide hacer algo malo.

Por tanto, parece que tenemos una definición en la que caben dos extremos: por un lado, el moderno ladrón de bancos y por otro el inquieto. Ambas actividades (y todas las intermedias) son calificadas con el mismo término. Difícilmente se podría considerar esto como un ejemplo de conceptualización precisa. Una gran parte de esta ambigüedad puede seguirse desde su origen aproximadamente 20 años de vida del mencionado término. Esté comenzó a aplicarse a un grupo de pioneros de la informática del MIT, a principios de la década de 1960. Desde entonces, y casi hasta finales de la década de 1970, un hacker era una persona obsesionada por conocer lo más posible sobre los sistemas informáticos.

Los diseñadores del ordenador Apple, Jobs y Wozniack, pueden considerarse hackers en este sentido de la palabra. Pero a principios de la década de 1980, influenciados por la difusión de la película Juegos de Guerra, y el ampliamente publicado arresto de una "banda de hackers" conocida como la 414, los hackers pasaron a ser considerados como chicos jóvenes capaces de violar sistemas informáticos de grandes empresas y del gobierno. Desgraciadamente, los medios de información y la comunidad científica social no ha puesto mucho esfuerzo por variar esta definición.

El problema para llegar a una definición mas precisa y radica, tanto en la poca información que hay sobre sus actividades diarias, como en el hecho de que lo que se conoce de ellos no siempre cabe bajo las etiquetas de los delitos conocidos. Es decir, no hay una definición legal que sea aplicable a los hackers, ni todas sus actividades conllevan la violación de las leyes.

Esto lleva a que la aplicación del termino varié según los casos, dependiendo de los cargos que se le puedan imputar y no a raíz de un claro entendimiento de lo que esto significa. Este problema, y la falta de entendimiento de lo que es un hacker, la convierte en una etiqueta excesivamente utilizada para en muchos tipos de intromisiones a los sistemas.

Parker y Bequai, dos lideres en el estudio de los delitos informáticos, utilizan el termino "hacker" de formas ligeramente diferentes. Parker reconoce que hacking no abarca todo el rango de actividades asociadas a la violación de los sistemas informáticos, pero lo prefiere al termino "phreaking", que considera muy oscuro. Por otra parte, Bequai no rechaza el termino "phreaking" y a menudo lo aplica a hechos que Parker califica como de hacker. Bequai confunde aun más el término al definir al hacker como alguien que utiliza ilegalmente las tarjetas de crédito telefónico para acceder a sistemas que distribuyen software comercial ilegalmente. Veremos que esto tiene poco que ver con las actuaciones propias de los hackers, pero es ilustrativa de otros tipos de actividades informáticas inusuales.

Los términos "hacker", "phreaker" y "pirata" se presentan y definen tal y como los entienden aquellos que se identifican con estos papeles.

En primer lugar, el área de los hackers. En la tradición de esta comunidad informática, esta persona puede realizar dos tipos de actividades: bien acceder a un sistema informático, o bien a algo más general, como explorar y aprender a utilizar un sistema informático. En la primera connotación, el término lleva asociados las herramientas y trucos para obtener cuentas de usuarios validos de un sistema informático, que de otra forma serian inaccesibles para los hackers.

Se podría pensar que esta palabra esta íntimamente relacionada con la naturaleza repetitiva de los intentos de acceso. Además, una vez que se ha conseguido acceder, las cuentas ilícitas a veces compartidas con otros asociados, denominándolas "frescas". He aquí la visión estereotipada de los medios de comunicación de los hackers un joven de menos de veinte años, con conocimientos de informática, pegado al teclado de su ordenador, siempre en busca de una cuenta no usada o un punto débil en el sistema de seguridad. Aunque esta visión no es muy precisa, representa bastante bien el aspecto del término.

La segunda dimensión del mencionado término se ocupa de lo que sucede una vez que se ha conseguido acceder al sistema cuando se ha conseguido una clave de acceso. Como el sistema esta siendo utilizado sin autorización, el hacker no suele tener, el términos generales, acceso a los manuales de operación y otros recursos disponibles para los usuarios legítimos del sistema. Por tanto, el usuario experimenta con estructuras de comandos y explora ficheros para conocer el uso que se da al sistema.

En oposición con el primer aspecto del termino, aquí no se trata solo de acceder al sistema (aunque alguno podría estar buscando niveles de acceso mas restringidos), sino de aprender mas sobre la operación general del sistema. Contrariamente a lo que piensan los medios de comunicación, la mayoría de los hackers no destruyen y no dañan deliberadamente los datos.

El hacerlo iría en contra de su intención de mezclarse con el usuario normal y atraería la atención sobre su presencia, haciendo que la cuenta usada sea borrada. Después de gastar un tiempo sustancioso en conseguir la cuenta, el hacker pone una alta prioridad para que su uso no sea descubierto. Además de la obvia relación entre las dos acepciones, la palabra "hacker" se reserva generalmente a aquellos que se dedican al segundo tipo. En otras palabras, un hacker es una persona que tiene el conocimiento, habilidad y deseo de explorar completamente un sistema informático.

El mero hecho de conseguir el acceso (adivinando la clave de acceso) no es suficiente para conseguir la denominación. Debe haber un deseo de liderar, explotar y usar el sistema después de haber accedido a él. Esta distinción parece lógica, ya que no todos los intrusos mantienen el interés una vez que han logrado acceder al sistema. En el submundo informático, las claves de acceso y las cuentas suelen intercambiarse y ponerse a disposición del uso general. Por tanto, el hecho de conseguir el acceso puede considerarse como la parte "fácil", por lo que aquellos que utilizan y exploran los sistemas son los que tienen un mayor prestigio.

CAPITULO III

TÉCNICAS E INSTRUMENTACIÓN DE DATOS

La presente investigación va ha estar centrada en determinar los recursos que dispone el usuario para poder evitar el acceso no autorizado a su computador y la información que en el se encuentra, buscar posibles soluciones a un problema común y que se expande rápidamente en todo el mundo.

Para desarrollar dicha investigación se procede a la administración de una encuesta, se le aplicara a muestra de 100 alumnos del I, II y III Semestre de Informática del I.U.T.A, para determinar el nivel de conocimiento que tienen los alumnos sobre el tema.

De tal manera que se pueda determinar que tamaño a tomado este problema en nuestra institución, y así fortalecer los conocimientos de los alumnos que van ingresando a los primeros semestres de cada especialidad.

ENCUESTA.

1.- ¿Tiene usted alguna información sobre lo que es un Hacker?

  Análisis: Generalmente los alumnos que comienzan el primer semestre no tienen idea de lo que es un Hacker, lo cual crea un buen blanco para estas personas si desean acceder a una información clasificada del instituto, estos pueden usar el laboratorio de informática como puente para acceder al resto de los ordenadores que se encuentran en el lugar.

2.- ¿Te has dado cuenta si han entrado en tu computador personal y robado alguna información?

  Análisis: Podemos deducir que un 57% de las personas encuestadas se dió cuenta que estaba siendo victima de un Hacker, y se puede deducir que serán cautelosos en el manejo de un computador cuando estén navegando por el Internet, aquellos que no lo notaron tienden a correr el riesgo de sufrir o ser victima de un Pirata Informático.

3.- ¿Sabes como evitar el Ataque de un Hacker?

  Análisis: Fácilmente se ve que un 44% de los encuestados saben como evitar ser victima de un Pirata Informático, y es un buen comienzo para ellos ya que al incursionar en un nuevo mundo muy cambiante y difícil siempre es necesario saber a lo que se pueden enfrentar, ahora al resto se le debe dar la información de

los peligros que se pueden encontrar en las redes.

4.- ¿Te gustaría tener algún método o norma para evitarlos?

 Análisis: Acá se pude observar, que un 99% de los encuestados desea tener algún método para evitar ser atacado por un Hacker, ya que en sus computadores persónales guardan cualquier tipo de información, cuando estos están navegando y al realizar alguna compra por la red corren el riesgo de que su clave secreta sea escaneada por un Pirata Informático para ser usado con otro fin, el pequeño porcentaje que no desea un método para evitarlo no sabe a que se enfrenta.

CONCLUSIÓN

Al finalizar con la encuesta se puede destacar que tan grave y con que amplitud se va incrementando los ataques de Hacker, ya que son pocos los conocimientos adquiridos a nivel de secundaria sobre el tema, es importante resaltar sobre como se puede evitar esta infección si se puede llamar así, puesto que se reproduce con mucha velocidad y a medida que se incrementa va contaminando a muchos usuarios de la Internet.

Es indispensable la aplicación de un buen Anti-Virus para evitar ser infectado, y que sean ultrajados nuestros archivos mas importantes, en tal caso de poder detectar algún virus es necesario dar a conocer a la población de usuarios de las Redes su nombre para que tomen precauciones al respecto y así ir erradicando esté mal que afecta a muchas personas.

RECOMENDACIONES

Se recomienda ampliamente que para el curso de primer semestre de la especialidad de informática del Instituto de Tecnología de Administración Industrial (IUTA), se les de un pequeño taller sobre lo que son los Hacker sus orígenes, causas, como poder evitarlos, como se puede detectar y consecuencias, ya que en su mayoría son jóvenes inexpertos buscando conocer este mundo al que llegan como una presa fácil para esas personas denominados Hacker.

Se nota que aun en semestres avanzados siguen cometiendo errores al navegar por la Internet, los cuales estos piratas no perdonan, y están al acecho buscando eso un pequeño descuido para tomar su computador.

Sólo descargue o acepte archivos de fuentes confiables. Utilice firewall para bloquear acceso no autorizado a su computador. Instale un buen programa de exploración por virus y actualice sus archivos con información de virus al menos semanalmente.

No mantenga contraseñas, números de cuentas bancarias o financieras, números de seguro social o cualquier otra información personal o confidencial en el disco duro de su computador. Guarde esta clase de información en discos removibles (disquetes o Zip).

BIBLIOGRAFIA

RAMIREZ, TULIO (1.999). Como hacer un proyecto de Investigación.

Mc Graw, Gill (2000). Los Hackers.

II Congreso Mundial De La Informática.

Disponible en: www.monografias.com

 

 

BETTY VERGARA RAMIREZ

OSCAR DAVID FARIA WEIBEZAHN

CARLOS OSORIO HERRERA

YONCIR CHIQUITO

Caracas


Comentarios


Trabajos relacionados

Ver mas trabajos de Computacion

 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda