Monografias.com > Computación
Descargar Imprimir Comentar Ver trabajos relacionados

Análisis a las causas y consecuencias




Enviado por weibezahn



    1. Planteamiento del
      problema.
    2. Marco
      teórico.
    3. Técnicas e
      instrumentación de datos
    4. Conclusión
    5. Recomendaciones
    6. Bibliografía

    INTRODUCCION

    Investigar un tema como el que se presenta pudiera
    parecer ante los ojos de los "expertos en informática" una tarea muy insignificante,
    dada la aceleración de información que tenemos a la mano en sobre
    la temática en estos tiempos. Sin embargo, esta investigación no va dirigida a ellos, los
    especialistas, mas bien va dirigida a los que sin serlos
    están incursionando o están próximos a
    incursionar en el mundo complejo y multifacético de la
    Informática

    El interés
    fundamental es introducir a los compañeros novicios, la
    mas posible información que puedan recopilar del mundo del
    "Hacking" o los mal llamados piratas de la informática,
    que ya no tienen un parche en su ojo ni un garfio en reemplazo de
    la mano. Tampoco existen los barcos ni los tesoros escondidos
    debajo del mar. Llegando al año 2000, los piratas se
    presentan con un cerebro
    desarrollado, curioso y con muy pocas armas: una simple
    computadora y
    una línea telefónica. Hackers. Una
    palabra que aún no se encuentra en los diccionarios
    pero que ya suena en todas las personas que alguna vez se
    interesaron por la informática o leyeron algún
    diario. He allí el interés de este tema.

    El Autor.

    CAPITULO I

    PLANTEAMIENTO DEL PROBLEMA.

    ¿Por que los Computadores domésticos son
    vulnerables a los ataques de hackers?

    En la actualidad la gran mayoría de la población que posee un computador
    personal y
    tiene conexión a Internet, corre el gran
    riesgo de ser
    atacado por el mayor problema Informático: " LOS HACKERS
    ".

    Los conocimientos que se pueden adquirir sobre los
    ataques de hackers son importantes, para la seguridad de su
    equipo y más aun la de su información.

    De acuerdo a estas ideas, la presente
    investigación va a estar centrada en analizar y
    diagnosticar los recursos que
    pueda aplicar el usuario al computador para poder evitar
    el acceso de visitantes indeseados.

    OBJETIVO GENERAL.

    Diseñar e implementar un sistema de
    prevención de fácil manejo y bajo costo para el
    usuario que detecte y reparare los ataques de Hackers contra los
    computadores domésticos.

    OBJETIVO ESPECÍFICOS.

    – Estudiar y analizar un sistema contra los ataques de
    hacker.

    – Diagnosticar el Nivel de seguridad en los computadores
    personales.

    – Detectar las necesidades de actualización
    educativa del usuario en el área de
    Informática.

    CAPITULO II

    MARCO
    TEÓRICO.

    Antecedentes de la
    Investigación

    El primer Hacker Graduada en matemáticas y física,
    completó su maestría y doctorado en la universidad de
    Yale y durante la Segunda Guerra
    Mundial se asimiló a la Marina de Guerra de los
    Estados
    Unidos, Llegando al grado de Almirante, Creadora del lenguaje
    Flowmatic, con el cual desarrollo
    muchas aplicaciones y en 1951 produjo el primer compilador
    llamado A-O (Math Matic). Recibió entre muchos
    reconocimientos condecoraciones, el titulo del Hombre del
    año en Ciencias de la
    Computación.

    El Hacker mas famoso del mundo, kevin Mitnick, Esta
    cumpliendo libertad
    condicional por acceder a información confidencial a la
    que no saco ningún provecho, siendo uno de los primeros
    "Piratas Informáticos" y causara grandes daños a
    empresas.

    Hoy en día la palabra Hackers es una palabra
    temida por empresarios, legisladores y autoridades que desean
    controlar a quienes se divierten descifrando claves para ingresar
    a lugares prohibidos y tener acceso a información
    indebida.

    Sólo basta con repasar unas pocas estadísticas. Durante 1997, el 54 por
    ciento de las empresas norteamericanas sufrieron ataques de
    Hackers en sus sistemas. Las
    incursiones de los piratas informáticos, ocasionaron
    pérdidas totales de 137 millones de dólares en ese
    mismo año. El Pentágono, la CIA, UNICEF, La
    ONU y
    demás organismos mundiales han sido víctimas de
    intromisiones por parte de estas personas que tienen muchos
    conocimientos en la materia y
    también una gran capacidad para resolver los
    obstáculos que se les presentan, un hacker puede tardar
    meses en vulnerar un sistema ya que son cada vez más
    sofisticados. Pero el lema es viejo: hecha la ley, hecha la
    trampa.

    El avance de la era informática ha introducido
    nuevos términos en el vocabulario de cada día. Una
    de estas palabras, hacker, tiene que ver con los delitos
    informáticos. Todos estamos familiarizados con las
    historias de aquellos que consiguen entrar en las corporaciones
    informatizadas. Pero tenemos la impresión de que el
    termino "hacker" es uno de los peor entendidos, aplicados y, por
    tanto, usados en la era informática.

    La cultura
    popular define a los hackers como aquellos que, con ayuda de sus
    conocimientos informáticos consiguen acceder a los
    ordenadores de los bancos y de los
    negociados del gobierno. Bucean
    por información que no les pertenece, roban software caros y realizan
    transacciones de una cuenta bancaria a otra. Los
    criminólogos, por otra parte, describen a los hackers en
    terminos menos halagadores. Donn Parker los denomina "violadores
    electrónicos" y August Bequai los describe como
    "vándalos electrónicos". Ambos, aunque aseveran que
    las actividades de los hackers son ilegales, eluden
    hábilmente llamarlos "criminales informáticos".
    Hacen una clara distinción entre el hacker que realiza sus
    actividades por diversión y el empleado que de repente
    decide hacer algo malo.

    Por tanto, parece que tenemos una definición en
    la que caben dos extremos: por un lado, el moderno ladrón
    de bancos y por otro el inquieto. Ambas actividades (y todas las
    intermedias) son calificadas con el mismo término.
    Difícilmente se podría considerar esto como un
    ejemplo de conceptualización precisa. Una gran parte de
    esta ambigüedad puede seguirse desde su origen
    aproximadamente 20 años de vida del mencionado
    término. Esté comenzó a aplicarse a un
    grupo de
    pioneros de la informática del MIT, a principios de la
    década de 1960. Desde entonces, y casi hasta finales de la
    década de 1970, un hacker era una persona
    obsesionada por conocer lo más posible sobre los sistemas
    informáticos.

    Los diseñadores del ordenador Apple, Jobs y
    Wozniack, pueden considerarse hackers en este sentido de la
    palabra. Pero a principios de la década de 1980,
    influenciados por la difusión de la película
    Juegos de
    Guerra, y el ampliamente publicado arresto de una "banda de
    hackers" conocida como la 414, los hackers pasaron a ser
    considerados como chicos jóvenes capaces de violar
    sistemas informáticos de grandes empresas y del gobierno.
    Desgraciadamente, los medios de
    información y la comunidad
    científica social no ha puesto mucho esfuerzo por variar
    esta definición.

    El problema para llegar a una definición mas
    precisa y radica, tanto en la poca información que hay
    sobre sus actividades diarias, como en el hecho de que lo que se
    conoce de ellos no siempre cabe bajo las etiquetas de los
    delitos
    conocidos. Es decir, no hay una definición legal que sea
    aplicable a los hackers, ni todas sus actividades conllevan la
    violación de las leyes.

    Esto lleva a que la aplicación del termino
    varié según los casos, dependiendo de los cargos
    que se le puedan imputar y no a raíz de un claro
    entendimiento de lo que esto significa. Este problema, y la falta
    de entendimiento de lo que es un hacker, la convierte en una
    etiqueta excesivamente utilizada para en muchos tipos de
    intromisiones a los sistemas.

    Parker y Bequai, dos lideres en el estudio de los
    delitos informáticos, utilizan el termino "hacker" de
    formas ligeramente diferentes. Parker reconoce que hacking no
    abarca todo el rango de actividades asociadas a la
    violación de los sistemas informáticos, pero lo
    prefiere al termino "phreaking", que considera muy oscuro. Por
    otra parte, Bequai no rechaza el termino "phreaking" y a menudo
    lo aplica a hechos que Parker califica como de hacker. Bequai
    confunde aun más el término al definir al hacker
    como alguien que utiliza ilegalmente las tarjetas de
    crédito
    telefónico para acceder a sistemas que distribuyen
    software comercial ilegalmente. Veremos que esto tiene poco que
    ver con las actuaciones propias de los hackers, pero es
    ilustrativa de otros tipos de actividades informáticas
    inusuales.

    Los términos "hacker", "phreaker" y "pirata" se
    presentan y definen tal y como los entienden aquellos que se
    identifican con estos papeles.

    En primer lugar, el área de los hackers. En la
    tradición de esta comunidad informática, esta
    persona puede realizar dos tipos de actividades: bien acceder a
    un sistema informático, o bien a algo más general,
    como explorar y aprender a utilizar un sistema
    informático. En la primera connotación, el
    término lleva asociados las herramientas y
    trucos para obtener cuentas de
    usuarios validos de un sistema informático, que de otra
    forma serian inaccesibles para los hackers.

    Se podría pensar que esta palabra esta
    íntimamente relacionada con la naturaleza
    repetitiva de los intentos de acceso. Además, una vez que
    se ha conseguido acceder, las cuentas ilícitas a veces
    compartidas con otros asociados, denominándolas "frescas".
    He aquí la visión estereotipada de los medios de
    comunicación de los hackers un joven de menos de
    veinte años, con conocimientos de informática,
    pegado al teclado de su
    ordenador, siempre en busca de una cuenta no usada o un punto
    débil en el sistema de seguridad. Aunque esta
    visión no es muy precisa, representa bastante bien el
    aspecto del término.

    La segunda dimensión del mencionado
    término se ocupa de lo que sucede una vez que se ha
    conseguido acceder al sistema cuando se ha conseguido una clave
    de acceso. Como el sistema esta siendo utilizado sin
    autorización, el hacker no suele tener, el términos
    generales, acceso a los manuales de
    operación y otros recursos disponibles para los usuarios
    legítimos del sistema. Por tanto, el usuario experimenta
    con estructuras de
    comandos y
    explora ficheros para conocer el uso que se da al
    sistema.

    En oposición con el primer aspecto del termino,
    aquí no se trata solo de acceder al sistema (aunque alguno
    podría estar buscando niveles de acceso mas restringidos),
    sino de aprender mas sobre la operación general del
    sistema. Contrariamente a lo que piensan los medios de
    comunicación, la mayoría de los hackers no
    destruyen y no dañan deliberadamente los datos.

    El hacerlo iría en contra de su intención
    de mezclarse con el usuario normal y atraería la atención sobre su presencia, haciendo que
    la cuenta usada sea borrada. Después de gastar un tiempo
    sustancioso en conseguir la cuenta, el hacker pone una alta
    prioridad para que su uso no sea descubierto. Además de la
    obvia relación entre las dos acepciones, la palabra
    "hacker" se reserva generalmente a aquellos que se dedican al
    segundo tipo. En otras palabras, un hacker es una persona que
    tiene el
    conocimiento, habilidad y deseo de explorar completamente un
    sistema informático.

    El mero hecho de conseguir el acceso (adivinando la
    clave de acceso) no es suficiente para conseguir la
    denominación. Debe haber un deseo de liderar, explotar y
    usar el sistema después de haber accedido a él.
    Esta distinción parece lógica,
    ya que no todos los intrusos mantienen el interés una vez
    que han logrado acceder al sistema. En el submundo
    informático, las claves de acceso y las cuentas suelen
    intercambiarse y ponerse a disposición del uso general.
    Por tanto, el hecho de conseguir el acceso puede considerarse
    como la parte "fácil", por lo que aquellos que utilizan y
    exploran los sistemas son los que tienen un mayor
    prestigio.

    CAPITULO III

    TÉCNICAS E INSTRUMENTACIÓN DE DATOS

    La presente investigación va ha estar centrada en
    determinar los recursos que dispone el usuario para poder evitar
    el acceso no autorizado a su computador y la información
    que en el se encuentra, buscar posibles soluciones a
    un problema común y que se expande rápidamente en
    todo el mundo.

    Para desarrollar dicha investigación se procede a
    la
    administración de una encuesta, se
    le aplicara a muestra de 100
    alumnos del I, II y III Semestre de Informática del
    I.U.T.A, para determinar el nivel de conocimiento
    que tienen los alumnos sobre el tema.

    De tal manera que se pueda determinar que tamaño
    a tomado este problema en nuestra institución, y
    así fortalecer los conocimientos de los alumnos que van
    ingresando a los primeros semestres de cada
    especialidad.

    ENCUESTA.

    1.- ¿Tiene usted alguna
    información sobre lo que es un Hacker?

      Análisis: Generalmente los alumnos
    que comienzan el primer semestre no tienen idea de lo que es un
    Hacker, lo cual crea un buen blanco para estas personas si desean
    acceder a una información clasificada del instituto, estos
    pueden usar el laboratorio de
    informática como puente para acceder al resto de los
    ordenadores que se encuentran en el lugar.

    2.- ¿Te has dado cuenta si han entrado en tu
    computador personal y robado alguna
    información?

      Análisis: Podemos deducir que un
    57% de las personas encuestadas se dió cuenta que estaba
    siendo victima de un Hacker, y se puede deducir que serán
    cautelosos en el manejo de un computador cuando estén
    navegando por el Internet, aquellos que no lo notaron tienden a
    correr el riesgo de sufrir o ser victima de un Pirata
    Informático.

    3.- ¿Sabes como evitar el Ataque de un
    Hacker?

      Análisis: Fácilmente se ve
    que un 44% de los encuestados saben como evitar ser victima de un
    Pirata Informático, y es un buen comienzo para ellos ya
    que al incursionar en un nuevo mundo muy cambiante y
    difícil siempre es necesario saber a lo que se pueden
    enfrentar, ahora al resto se le debe dar la información
    de

    los peligros que se pueden encontrar en las redes.

    4.- ¿Te gustaría tener algún
    método o
    norma para evitarlos?

     Análisis: Acá se pude
    observar, que un 99% de los encuestados desea tener algún
    método para evitar ser atacado por un Hacker, ya que en
    sus computadores persónales guardan cualquier tipo de
    información, cuando estos están navegando y al
    realizar alguna compra por la red corren el riesgo de que
    su clave secreta sea escaneada por un Pirata Informático
    para ser usado con otro fin, el pequeño porcentaje que no
    desea un método para evitarlo no sabe a que se
    enfrenta.

    CONCLUSIÓN

    Al finalizar con la encuesta se puede destacar que tan
    grave y con que amplitud se va incrementando los ataques de
    Hacker, ya que son pocos los conocimientos adquiridos a nivel de
    secundaria sobre el tema, es importante resaltar sobre como se
    puede evitar esta infección si se puede llamar así,
    puesto que se reproduce con mucha velocidad y a
    medida que se incrementa va contaminando a muchos usuarios de la
    Internet.

    Es indispensable la aplicación de un buen
    Anti-Virus para evitar
    ser infectado, y que sean ultrajados nuestros archivos mas
    importantes, en tal caso de poder detectar algún virus es
    necesario dar a conocer a la población de usuarios de las
    Redes su nombre para que tomen precauciones al respecto y
    así ir erradicando esté mal que afecta a muchas
    personas.

    RECOMENDACIONES

    Se recomienda ampliamente que para el curso de primer
    semestre de la especialidad de informática del Instituto
    de Tecnología de Administración Industrial (IUTA), se les de
    un pequeño taller sobre lo que son los Hacker sus
    orígenes, causas, como poder evitarlos, como se puede
    detectar y consecuencias, ya que en su mayoría son
    jóvenes inexpertos buscando conocer este mundo al que
    llegan como una presa fácil para esas personas denominados
    Hacker.

    Se nota que aun en semestres avanzados siguen cometiendo
    errores al navegar por la Internet, los cuales estos piratas no
    perdonan, y están al acecho buscando eso un pequeño
    descuido para tomar su computador.

    Sólo descargue o acepte archivos de fuentes
    confiables. Utilice firewall para
    bloquear acceso no autorizado a su computador. Instale un buen
    programa de
    exploración por virus y actualice sus archivos con
    información de virus al menos semanalmente.

    No mantenga contraseñas, números de
    cuentas bancarias o financieras, números de seguro social
    o cualquier otra información personal o confidencial en el
    disco duro de
    su computador. Guarde esta clase de información en discos
    removibles (disquetes o Zip).

    BIBLIOGRAFIA

    RAMIREZ, TULIO (1.999). Como hacer un proyecto de
    Investigación.

    Mc Graw, Gill (2000). Los Hackers.

    II Congreso Mundial De La
    Informática.

    Disponible en: www.monografias.com

     

     

    BETTY VERGARA RAMIREZ

    OSCAR DAVID FARIA WEIBEZAHN

    CARLOS OSORIO HERRERA

    YONCIR CHIQUITO

    Caracas

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter