3. INTRODUCCION
La Proyección vista en clase: “HACKERS”, trata del
intelecto y la habilidad que tienen algunas personas para
entrar a sistemas informáticos ajenos. Disfrutan explorando
los detalles de los sistemas programados y la manera de
aumentar sus capacidades, al contrario de la mayoría de los
usuarios, que prefieren aprender solo lo necesario. A dichas
personas hoy en día se les denomina Hackers, y en el
presente trabajo hablaremos acerca de este tema y también
acerca de los sistemas informáticos.
4. OBJETIVOS
Analizar detalladamente el desarrollo de la proyección
vista en clase.
Conocer la evolución que se ejerce cada día en el mundo
informático.
Diferenciar un hacker de un cracker.
5. TALLER
1. Que aspectos acerca de la tecnología, los sistemas de
información y la computación se identifican en la
proyección?
2. De los anteriores aspectos como han evolucionado en el
tiempo actual?
3. Exprese su punto de vista acerca de la diferencia entre un
hacker y cracker.
4. Defina los virus que se activan al sabotear el sistema y
exprese la función del antivirus.
5. Presente un ensayo referente a la seguridad de los sistemas
informáticos y la ética que implica la interacción con los
mismos
6. DESARROLLO
1. La tecnología, los sistemas de información y
computación que se observan en la
proyección son:
De apariencia un poco rudimentarios ya que
los ordenadores y los sistemas que
manejaban estos chicos eran muy limitados,
de valor económico.
Además de esto, la mayoría de programas y
sistemas de información que se apreciaba en
7. DESARROLLO
La proyección eran orientados a múltiples
actividades, bases de datos, sistemas para
programar la televisión, manejar grandes
empresas, sistemas bancarios, redes
telefónicas entre otros.
2. Hoy en día la tecnología ha dado grandes
pasos, con respecto a la rapidez con la que
se maneja la información gracias a
componentes electrónicos mucho mas
8. DESARROLLO
Pequeños que los que se usaban algunos años
atrás. El objetivo de estos componentes es
almacenar grandes cantidades de información en
espacios reducidos convirtiendo así a la tecnología
cada vez mas practica y fácil de usar,
Los computadores son mucho mas prácticos de
gran capacidad de información además de otros
elementos de gran utilidad.
Gracias a estos avances las empresas se han visto
mas beneficiadas en el aspecto de la seguridad.
9. DESARROLLO
3. DIFERENCIAS HACKER-CRACKER
Las diferencias que podemos encontrar entre un hacker
y un cracker desde nuestro punto de vista es que el
primero investiga, analiza y luego actúa de manera
espontanea a la hora de intervenir en sistemas
operativos y/o datos ajenos(por lo general lo hacen
desde otro computador), este tipo de persona dedica
tiempo para encontrar o descifrar cosas nuevas, cosas
que cualquier otra persona no tienen en la mente hacer
o simplemente desfallecen en sus intentos. Los hackers
con su conocimiento lo hacen para divertirse por decirlo
así y por lo general no son dañinos si no lo quieren, en
comparación con los crackers.
10. DESARROLLO
3. Un cracker desde nuestro punto de vista, es similar
a un hacker, pero este utiliza su conocimiento y su
experiencia para violar la seguridad del sistema
informático ajeno de una manera perjudicial, dedica
su tiempo para investigar asuntos y maneras de
dañar los software y archivos de otro computador, lo
hace instalando virus por ejemplo o borrando
información importante para el propietario del
equipo. Estas personas son mas audaces y hasta han
logrado también grandes desfalcos y robos a grandes
empresas.
11. DESARROLLO
4. Los virus que se mencionan en la película
son El gusano: que tiene como única misión
la de colapsar cualquier sistema esto con la
intensión de obtener algo ya sea dinero de
las cuentas bancarias o información de
otras empresas. Por otra parte esta el virus
Davinchi encaminado a activar satélites
teniendo así acceso a cualquier sistema en
este caso teniendo control en los barcos
EE.UU. De la película.
12. DESARROLLO
Y por ultimo el virus con el cual el enemigo
pretende hacer desfalcos a las empresas
estadounidenses, conocido por tener el símbolo
π en su programa.
El antivirus: Son programas específicos, capaces
de detectar y eliminar la mayoría de virus. Digo
mayoría, ya que un antivirus debe ser
constantemente actualizado, ya que cada día
aparecen nuevos y mas enigmáticos virus
informáticos. En este sentido se hace difícil
elegir el antivirus adecuado, pero en cualquier
caso es mejor que tener uno instalado en tu
computador que no tener ninguno.
13. 5. ENSAYO
Llamamos seguridad de sistema a aquella que se encuentra libre
de peligro, daño o riesgo, y que no sea de fácil acceso para
cualquier usuario, es decir que tienda a ser privada y que solo
acceda el/los usuarios autorizados. que se enfoca en la protección
de la infraestructura computacional y todo lo relacionado con
esta (incluyendo la información contenida). Para ello existen una
serie de estándares, protocolos, métodos, reglas, herramientas y
leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática
comprende software, bases de datos, metadatos, archivos y todo
lo que la organización valore (activo) y signifique un riesgo si
ésta llega a manos de otras personas. Este tipo de información se
conoce como información privilegiada o confidencial.
Con el avance tecnológico y gracias a personas muy hábiles en
este campo, muchas compañías optan por este beneficio para
mantener su información y sistemas operativos asegurados.
14. 5. ENSAYO
Lamentablemente hoy en día la seguridad informática no es 100%
rentable, puesto que existen personas inescrupulosas que optan
por romper la privacidad de las personas a través de sus
computadores y logran dañar todos sus datos, sus programas,
sabotear el sistema y hasta les roban, porque estas personas
dedican tiempo y esfuerzo para lograrlo sin ningún
remordimiento. La ventaja que se tiene en este caso es que el
administrador de la red puede prevenir una buena parte de los
ataques externos.
También existen amenazas internas que generalmente son más
serias que las externas porque suelen ser ocasionadas por:
Usuarios que conocen la red y saben cómo es su funcionamiento,
o porque tienen algún nivel de acceso a la red por las mismas
necesidades de su trabajo.
Todo esto ilustra la importancia de proteger los recursos basados
en computadoras tanto de los entes externos e internos a una
empresa.
15. CONCLUSIONES
Tener conocimientos sobre sistemas
informáticos, programación de computadores
te hace una persona brillante en el mundo de
la tecnología pero este conocimiento se lo
debe aplicar para efectuar labores que apoyen
la tecnología, mas no para convertirse en un
pirata informático.