Está en la página 1de 9

CAPĺTULO I

INTRODUCCIÓN

1.1. Planteamiento del problema

1.1.1. Descripción del problema

Hoy en día hay muchas formas de clasificar a los usuarios que intentan invadir la

privacidad mediante la red, se dedican a explotar sus conocimientos al máximo y

es a lo que llamamos hackers o crackers.

Una gran parte de la población mundial sabe que simplemente lo que hacen estos

usuarios es indebido y que son personas mu inteligentes y por lo regular son

expertos en el funcionamiento de las computadoras y regularmente los que hacen

esta acciones son los usuarios medios, usuarios avanzados, técnicos,

programadores de todos los niveles hasta llegar a hackers. Los crackers en

cambio hacen mal uso de sus conocimientos y suelen meterse en problemas.

Es por eso que en esta investigación se pretende analizar que tanto se sabe

acerca de estas personas y si conocen como defenderse ante un posible ataque

de un hacker o un cracker.
1.1.2. Formulación del problema

Pregunta general:

¿Conocen los maestros del Harmon- hall la manera de defenderse ante un posible
ataque de un hacker o un cracker?

Preguntas específicas:

¿Qué es lo que hace un hacker y un cracker?

¿Cómo son juzgados sus actos ante la ley?

¿Cuál es la razón que los impulsa a hacerlo?

¿Qué tan fácil es que la gente pueda hacer actos de hackers o crackers?

¿Cuáles son algunos de los casos más conocidos en donde han estado

involucrados?

¿Por qué son contratados por empresas de renombre?

¿Cómo detenerlos?

1.2. Justificación de la investigación

Este es un problema que sin duda ha ido creciendo en los últimos años y es

un agravante en la sociedad ya que ahora no solo se conforman con simplemente

realizar sus actos ilícitos en el mundo virtual, si no que ahora afectan a la sociedad

en el mundo real.
En estos tiempos es muy común escuchar sobre ataques de hacker y

crackers desde cosas como que meten gusanos o virus a la red, así como un sin

número de fraudes bancarios y de compras mediante internet, además han

afectado a diferentes empresas, como lo son Microsoft, Telcel, Movistar, entre

otras.

Los hackers y los crackers son personas muy inteligentes y varias

empresas han sabido aprovechar esto y los han puesto en sus filas para hacer

cosas buenas, como antivirus o anti-spywares pero esto implica demasiados

riesgos, ya que si nos ponemos a ver las cosas, nos daríamos cuentas de que

antes de ingresar a las empresas ya las hackeban o las crackeaban y ahora que

están adentro se podría decir que tienen más acceso a la información de la

empresa, lo cual puede resultar contraproducente.

Los jóvenes tienen poco conocimiento de las actividades que los hackers y

crackers realizan, es por eso que son muy vulnerables a los ataques más

comunes, por ejemplo el robar cuentas de correo electrónico, dañar computadoras

e inclusive infectarlas con un código malicioso, es necesario saber cómo

protegerte antes estas circunstancias.


1.3. Objetivos de la investigación

 Conocer el significado de un hacker y cracker.

 Conocer las actividades que realizan dentro del mundo virtual.

 Identificar si sus actividades son licitas o ilícitas.

 Dar a conocer la facilidad que existe hoy en dia para que cualquier persona

tenga acceso a los programas que utilizan los hackers y crackers.

 Señalar algunos casos de cómo afectan a la sociedad.

 Determinar el porqué se contratan estas personas en empresas como

Microsoft y Apple.

 Conocer si los maestros que laboran en el instituto Harmon-hall saben de la

existencia de los hackers y los crackers.

 Proporcionar soluciones para detenerlos.

1.4. Hipótesis

“Los maestros del Instituto Harmon-hall son vulnerables a los ataques de los

hackers o crackers por que desconocen sus actividades”

1.5. Delimitación de la investigación

“Análisis sobre el conocimiento de los actos que realizan los hackers y crackers en

maestros del Instituto Harmon-hall”


1.6. Limitaciones

Las limitantes de esta investigación se hicieron presentes al momento de aplicar el

instrumento ya que la muestra era muy pequeña debido a que no todos maestros

tienen acceso a computadoras.


CAPĺTULO II
MARCO DE REFERENCIA

2.1. Marco contextual

Historia del harmon-hall

2.2. Marco teórico

2.2.1. Hackers y Crackers: su significado

Los hacker y los crackers no son lo mismo y seguramente muchos desconocen las

actividades de estas personas.

2.2.2. Actividades de los hackers y los crackers

2.2.3. La ley contra los hackers y crackers

2.2.4. Percepción de la sociedad hacia los hackers y crackers

2.2.5. Casos de Hackers y Crackers más famosos

2.2.6. Invasión de la privacidad por medio de los hackers y los crackers.

2.2.7. Medidas para defenderse de un hacker o un cracker.

2.2.8. Hackers y Crackers contratados por empresas de renombre.

CAPĺTULO III

METODOLOGÍA
3.1. Tipo de investigación

Esta investigación será de tipo documental y explicativa, porque de acuerdo con el

autor Frida Ortiz (2004), este tipo de investigación documental se define como una

técnica en la que se debe seleccionar y analizar aquella información que contenga datos de

interés relacionados con el estudio que se va a realizar; y la investigación explicativa se

caracteriza por utilizar fuentes de información vivas .Y aplica a esta investigación

porque el punto más importante que se desea saber es si los maestros que

laboran en el Instituto Harmon-hall conocen acerca de las actividades que realizan

los hackers y los crackers y si saben como defenderse ante un ataque de ellos.

3.2. Unidad de análisis

En la unidad de análisis como población será el Instituto Harmon-Hall donde se estudiará

el conocimiento de los maestros ante el tema de los Hackers y los Crackers, ya que estos

serán la muestra de esta investigación.

3.3. Instrumento

El medio por el cual obtendremos la información necesaria para comprobar la hipótesis será

aplicar encuestas a todos los maestros del Harmon-hall. La encuesta es estructurada con 8

preguntas de respuestas múltiples, las cuales están catalogadas por niveles de alto a bajo,

esto quiere decir que alto vale 5 puntos y bajo 1 punto.

3.4. Procedimiento para la comprobación de hipótesis

Una vez que se tengan los resultados que arrojaron los cuestionarios, se crearan
graficas para medir en porcentaje los resultados arrojados de de dichas encuestas, en las

cuales se mostrara qué tanto se sabe del tema de los hackers y los crackers y que tan

propensos están los maestros a un ataque de estas personas dentro del Instituto Harmon-

hall.

CAPĺTULO IV

RESULTADOS
4.1. Encuesta
En las siguientes gráficas se muestra la información obtenida de los cuestionarios.

Para 20 personas

Ke la hipótesis salga positiva

También podría gustarte