Sunteți pe pagina 1din 3

Actividad 1

HACKING INFORMTICO

7 DE OCTUBRE DE 2017

SANTIAGO VILLAVICENCIO ACEVEDO al11502235@unadmexico.mx


AL11502235 UNIVERSIDAD ABIERTA Y A DISTANCIA DE MXICO ING. TELEMTICA

SEGURIDAD I | UNIDAD 1
SEGURIDAD INFORMTICA
Seguridad I
Unidad 1: Seguridad Informtica
Actividad 1: Hacking Informtico

Qu importancia crees que juega la confidencialidad dentro de la


seguridad de la informacin?
La informacin, en cualquiera de sus presentaciones, representa la columna vertebral sobre la que se
fundamenta una organizacin, la confidencialidad de la misma depender de la importancia que tenga
para esta o lo vital que resulte para su funcionamiento, sin embargo, las empresas siempre guardan un
montn de informacin sensible, que al caer en manos equivocadas y con la habilidad necesaria, puede
usarla para acceder a ms informacin. Y es donde entra la importancia de protegerla, as como los
secretos de estado en los gobiernos, los secretos industriales/comerciales en las empresas, las contraseas
de tu cuenta de correo, o hasta el cdigo de desbloqueo de tu celular, son informacin sensible que puede
ser usada para llegar a niveles ms profundos. No es como que uno vaya por la vida dndole la contrasea
de nuestro correo a todo mundo, por lo que, si hablamos, de empresas o gobiernos la cosa se complica.

El hecho de que la informacin sensible se mantenga confidencial a miradas indiscretas implica que se
deben implementar sistemas de seguridad, tanto a nivel tcnico como de control a nivel de personal, el
motivo depender de acuerdo a la entidad que maneje los datos y los tipos de datos que se almacenen,
pero la importancia de todo esto es mantener a quien no se desee, lo suficientemente lejos de la
informacin con la que se pueda causar algn dao a la organizacin o a terceros.

A qu crees que se deba la situacin en general que vive el protagonista


de la pelcula?
Jack se ve involucrado en esta situacin debido a que es una pieza clave para la seguridad del banco donde
labora, los sistemas de seguridad han sido diseados por l, por lo cual conoce los mtodos para penetrar
los sistemas y alcanzar el objetivo.

El hecho de que los delincuentes fueran capaces de llegar a l se debi a que dejo a mano, informacin
menos sensible, lo cual, al llegar a las manos de los malos, fueron capaces de rastrear y usarla para
conseguir informacin ms importante acerca de Jack y su familia, llegando incluso al punto de conocer
sobre la alergia del hijo menor.

Seguridad I | Unidad 1 | Actividad 1 | 07/10/2017


La situacin por la que pasa Jack es la suma de un descuido, su puesto dentro del banco, y el profundo
conocimiento que l tena sobre los sistemas de seguridad, obviamente las dos ltimas no hubieran sido
del conocimiento de los delincuentes si el descuido no hubiera sucedido, ya que de esta forma no hubieran
tenido elementos suficientes para decidir usarlo.

Sin embargo, esto deja entrever la importancia que tiene cuidar la informacin de una organizacin,
incluso el ms mnimo trozo de papel con algo escrito en l puede representar una importante amenaza
para la seguridad de una organizacin, pues nunca sabemos quin pueda acceder a dicha informacin y el
uso que puede o no darle a la misma.

AL11502235 SANTIAGO VILLAVICENCIO ACEVEDO 1


Seguridad I
Unidad 1: Seguridad Informtica
Actividad 1: Hacking Informtico

Sinopsis Propia
Jack Stanfield es el jefe de seguridad de un banco, lleva una vida normal en su trabajo, y es el encargado
junto con su equipo de evitar accesos no autorizados al sistema que puedan comprometer los activos del
banco. Sin embargo, l no se ha dado cuenta que ha estado siendo vigilado por una banda de ladrones
que planean utilizarlo para robar cien millones de dlares. La familia de Jack es Raptada y l el forzado a
colaborar con los delincuentes, haciendo uso de sus habilidades en el campo de la informtica para
penetrar el sistema de seguridad del banco y eliminar todo rastro de lo acontecido.

Despus de lograr el objetivo la suerte de Jack y su familia est echada, los ladrones no piensan dejar
ningn rastro, y eso implica deshacerse de Jack y de su familia, para lo cual ponen en marcha un plan que
pretende inculparlo slo a l del crimen, aunque de una forma muy hbil y con delincuentes que tienen
peor puntera que abuelita ciega con Parkinson, Jack logra escapar y emprende su venganza quitndoles
el dinero, y rescatando a su familia haciendo uso de la tecnologa a su alcance, y probablemente limpiando
su nombre aunque eso ya no sale en la pelcula.

Es una clsica pelcula Hollywoodense, que ponen a los informticos como gurs tecnolgicos que con una
envoltura de chicle y un celular viejo pueden hacer cualquier cosa (Ver pelcula El Ncleo). En este caos
tenemos varias situaciones destacables, como primera referencia tenemos al hijo jugando con un carro de
control remoto que mete interferencia a la televisin de la hermana, y luego vemos usando ese mismo
autito para interferir con un sistema CCTV inalmbrico (y con foquitos en cada cmara) en toda la casa, lo
cual resulta difcil de creer dado que un motor tan pequeo no es capaz de generar un campo EM que sea
capaz de afectar a toda la casa con la misma intensidad.

Otro absurdo es cuando est tecleando en su computadora, y luego de la nada borran lo que escribi y le
ponen otro mensaje, es algo perfectamente posible con programas de control remoto, pero vamos, si
pudieron instalarlo sin que l se diera cuenta, no debe ser tan bueno en cuanto a seguridad se refiere.

El colmo de lo absurdo es convertir un Ipod y un escner de Fax en un lector que es capaz de capturar
10,000 lneas de una pantalla de baja resolucin en menos de 1 minuto lo cual representa unas 167 cuentas
por segundo lo cual representa que cada rengln tiene un tiempo de exposicin menor a 5ms, siendo que
en pantalla se puede ver que avanza 3 renglones por cuadro, y tomando en cuenta que est grabada a

Seguridad I | Unidad 1 | Actividad 1 | 07/10/2017


30fps la exposicin en ese caso es de 1 centsima de segundo lo cual hubiera demorado por lo menos 112
segundos en completarse, y aun as resulta casi imposible incluso para la tecnologa actual obtener tal
cantidad de imgenes digitales en tan poco tiempo y almacenarlas adecuadamente y que las imgenes
sean lo suficientemente ntidas para que sea posible reconocerlas mediante un software OCR y sin ningn
error, vamos, esa se la sacaron de la manga.

Entre otros errores curiosos est el hecho de tener internet en una Laptop con Windows XP en todas
partes, en 2006, ao en que se estren la pelcula, an se trabajaba con tecnologa GSM, lo cual limita
muchsimo la velocidad del internet, encima parece funcionar en cualquier lado, aunque estn en medio
de la nada. Los problemas de cobertura no existan en 2006 y el internet era ms rpido que 4G.

Por ltimo, tenemos algo muy real, un gran toque de realidad en un apartado casi imperceptible, los
problemas de navegacin con Internet Explorer, justo cuando van a buscar al perro, se lee 2 veces el
mensaje The page cannot be displayed error clsico de IE6 cuando no detecta conexin a internet. Qu
tenas internet en todos lados? CAZADO. Un Trhiller en toda regla, aderezado con tecnologa imposible.

AL11502235 SANTIAGO VILLAVICENCIO ACEVEDO 2

S-ar putea să vă placă și