Informe Proyecto No 2
Informe Proyecto No 2
Informe Proyecto No 2
Ofimática I
Sección: 1032
Tegucigalpa M.D.C
19/6/2018
1
Contenido
Introducción................................................................................................................................3
HACKEO........................................................................................................................................4
Ventajas......................................................................................................................................4
Desventajas.................................................................................................................................4
Hackers........................................................................................................................................5
Ataque y Defensa........................................................................................................................6
MÉTODOS Y HERRAMIENTAS DE ATAQUE..................................................................................6
Algunos Métodos de Defensa contra los Hackers.......................................................................7
Conclusiones................................................................................................................................8
Bibliografía...................................................................................................................................9
2
Introducción
3
HACKEO
Ventajas
• Meter en computadores con información valiosa y usarla para tu beneficio.
• También se puede utilizar esta información para anticiparse a diferentes problemas
que se presentan en el futuro como cambios en el colegio o en el trabajo de las
personas
Desventajas
• Las desventajas de ser un hacker es que están siempre con el temor a ser
descubierto.
• Pueden ser enviados a la cárcel y ser condenado por un largo tiempo.
• Se tienen desconfianza por parte de las empresas.
4
Hackers
5
Ataque y Defensa
Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión, robo de
información, venganza o simplemente el desafío de penetrar un sistema. Genios
informáticos, por lo general veinteañeros, se lanzan desafíos para quebrar tal o cual
programa de seguridad, captar las claves de acceso a computadoras remotas y utilizar
sus cuentas para viajar por el ciberespacio, ingresar a redes de datos, sistemas de
reservas aéreas, bancos, o cualquier otra cueva más o menos peligrosa.
6
Algunos Métodos de Defensa contra los Hackers
Encriptación de datos
La encriptación usa una técnica que modifica un mensaje original mediante una o
varias claves, de manera que resulte totalmente ilegible para cualquier persona. Y
solamente lo pueda leer quien posea la clave correspondiente para descifrar el mensaje.
Junto con la firma digital y las marcas de aguas digitales (digital watermark), la
encriptación es una de las posibles soluciones para proteger datos cuando son enviados
a través de redes como Internet.
Buscadores de Agujeros
En la Argentina existe un grupo de laboratorios y consultoras dedicado a buscar
agujeros en los sistemas de seguridad.
7
Conclusiones
El hackeo puede ser un arma de doble filo, dependiendo como se decida utilizar,
puede ayudar a muchas personas, así como también puede dañar si no se utiliza de
manera debida.
8
Bibliografía