Está en la página 1de 3

Actividad 1

HACKING INFORMÁTICO

7 DE OCTUBRE DE 2017

SANTIAGO VILLAVICENCIO ACEVEDO al11502235@unadmexico.mx


AL11502235 UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO ING. TELEMÁTICA

SEGURIDAD I | UNIDAD 1
SEGURIDAD INFORMÁTICA
Seguridad I
Unidad 1: Seguridad Informática
Actividad 1: Hacking Informático

¿Qué importancia crees que juega la confidencialidad dentro de la


seguridad de la información?
La información, en cualquiera de sus presentaciones, representa la columna vertebral sobre la que se
fundamenta una organización, la confidencialidad de la misma dependerá de la importancia que tenga
para esta o lo vital que resulte para su funcionamiento, sin embargo, las empresas siempre guardan un
montón de información sensible, que al caer en manos equivocadas y con la habilidad necesaria, puede
usarla para acceder a más información. Y es donde entra la importancia de protegerla, así como los
secretos de estado en los gobiernos, los secretos industriales/comerciales en las empresas, las contraseñas
de tu cuenta de correo, o hasta el código de desbloqueo de tu celular, son información sensible que puede
ser usada para llegar a niveles más profundos. No es como que uno vaya por la vida dándole la contraseña
de nuestro correo a todo mundo, por lo que, si hablamos, de empresas o gobiernos la cosa se complica.

El hecho de que la información sensible se mantenga confidencial a miradas indiscretas implica que se
deben implementar sistemas de seguridad, tanto a nivel técnico como de control a nivel de personal, el
motivo dependerá de acuerdo a la entidad que maneje los datos y los tipos de datos que se almacenen,
pero la importancia de todo esto es mantener a quien no se desee, lo suficientemente lejos de la
información con la que se pueda causar algún daño a la organización o a terceros.

¿A qué crees que se deba la situación en general que vive el protagonista


de la película?
Jack se ve involucrado en esta situación debido a que es una pieza clave para la seguridad del banco donde
labora, los sistemas de seguridad han sido diseñados por él, por lo cual conoce los métodos para penetrar
los sistemas y alcanzar el objetivo.

El hecho de que los delincuentes fueran capaces de llegar a él se debió a que dejo “a mano”, información
menos sensible, lo cual, al llegar a las manos de los malos, fueron capaces de rastrear y usarla para
conseguir información más importante acerca de Jack y su familia, llegando incluso al punto de conocer
sobre la alergia del hijo menor.

Seguridad I | Unidad 1 | Actividad 1 | 07/10/2017


La situación por la que pasa Jack es la suma de un descuido, su puesto dentro del banco, y el profundo
conocimiento que él tenía sobre los sistemas de seguridad, obviamente las dos últimas no hubieran sido
del conocimiento de los delincuentes si el descuido no hubiera sucedido, ya que de esta forma no hubieran
tenido elementos suficientes para decidir usarlo.

Sin embargo, esto deja entrever la importancia que tiene cuidar la información de una organización,
incluso el más mínimo trozo de papel con algo escrito en él puede representar una importante amenaza
para la seguridad de una organización, pues nunca sabemos quién pueda acceder a dicha información y el
uso que puede o no darle a la misma.

AL11502235 SANTIAGO VILLAVICENCIO ACEVEDO 1


Seguridad I
Unidad 1: Seguridad Informática
Actividad 1: Hacking Informático

Sinopsis Propia
Jack Stanfield es el jefe de seguridad de un banco, lleva una vida normal en su trabajo, y es el encargado
junto con su equipo de evitar accesos no autorizados al sistema que puedan comprometer los activos del
banco. Sin embargo, él no se ha dado cuenta que ha estado siendo vigilado por una banda de ladrones
que planean utilizarlo para robar cien millones de dólares. La familia de Jack es Raptada y él el forzado a
colaborar con los delincuentes, haciendo uso de sus habilidades en el campo de la informática para
penetrar el sistema de seguridad del banco y eliminar todo rastro de lo acontecido.

Después de lograr el objetivo la suerte de Jack y su familia está echada, los ladrones no piensan dejar
ningún rastro, y eso implica deshacerse de Jack y de su familia, para lo cual ponen en marcha un plan que
pretende inculparlo sólo a él del crimen, aunque de una forma muy hábil y con delincuentes que tienen
peor puntería que abuelita ciega con Parkinson, Jack logra escapar y emprende su venganza quitándoles
el dinero, y rescatando a su familia haciendo uso de la tecnología a su alcance, y probablemente limpiando
su nombre aunque eso ya no sale en la película.

Es una clásica película Hollywoodense, que ponen a los informáticos como gurús tecnológicos que con una
envoltura de chicle y un celular viejo pueden hacer cualquier cosa (Ver película El Núcleo). En este caos
tenemos varias situaciones destacables, como primera referencia tenemos al hijo jugando con un carro de
control remoto que mete interferencia a la televisión de la hermana, y luego vemos usando ese mismo
autito para interferir con un sistema CCTV inalámbrico (y con foquitos en cada cámara) en toda la casa, lo
cual resulta difícil de creer dado que un motor tan pequeño no es capaz de generar un campo EM que sea
capaz de afectar a toda la casa con la misma intensidad.

Otro absurdo es cuando está tecleando en su computadora, y luego de la nada borran lo que escribió y le
ponen otro mensaje, es algo perfectamente posible con programas de control remoto, pero vamos, si
pudieron instalarlo sin que él se diera cuenta, no debe ser tan bueno en cuanto a seguridad se refiere.

El colmo de lo absurdo es convertir un Ipod y un escáner de Fax en un lector que es capaz de capturar
10,000 líneas de una pantalla de baja resolución en menos de 1 minuto lo cual representa unas 167 cuentas
por segundo lo cual representa que cada renglón tiene un tiempo de exposición menor a 5ms, siendo que
en pantalla se puede ver que avanza 3 renglones por cuadro, y tomando en cuenta que está grabada a

Seguridad I | Unidad 1 | Actividad 1 | 07/10/2017


30fps la exposición en ese caso es de 1 centésima de segundo lo cual hubiera demorado por lo menos 112
segundos en completarse, y aun así resulta casi imposible incluso para la tecnología actual obtener tal
cantidad de imágenes digitales en tan poco tiempo y almacenarlas adecuadamente y que las imágenes
sean lo suficientemente nítidas para que sea posible reconocerlas mediante un software OCR y sin ningún
error, vamos, esa se la sacaron de la manga.

Entre otros errores curiosos está el hecho de tener internet en una Laptop con Windows XP en todas
partes, en 2006, año en que se estrenó la película, aún se trabajaba con tecnología GSM, lo cual limita
muchísimo la velocidad del internet, encima parece funcionar en cualquier lado, aunque estén en medio
de la nada. Los problemas de cobertura no existían en 2006 y el internet era más rápido que 4G.

Por último, tenemos algo muy real, un gran toque de realidad en un apartado casi imperceptible, los
problemas de navegación con Internet Explorer, justo cuando van a buscar al perro, se lee 2 veces el
mensaje “The page cannot be displayed” error clásico de IE6 cuando no detecta conexión a internet. ¿Qué
tenías internet en todos lados? CAZADO. Un Trhiller en toda regla, aderezado con tecnología imposible.

AL11502235 SANTIAGO VILLAVICENCIO ACEVEDO 2

También podría gustarte