Documentos de Académico
Documentos de Profesional
Documentos de Cultura
HACKING INFORMÁTICO
7 DE OCTUBRE DE 2017
SEGURIDAD I | UNIDAD 1
SEGURIDAD INFORMÁTICA
Seguridad I
Unidad 1: Seguridad Informática
Actividad 1: Hacking Informático
El hecho de que la información sensible se mantenga confidencial a miradas indiscretas implica que se
deben implementar sistemas de seguridad, tanto a nivel técnico como de control a nivel de personal, el
motivo dependerá de acuerdo a la entidad que maneje los datos y los tipos de datos que se almacenen,
pero la importancia de todo esto es mantener a quien no se desee, lo suficientemente lejos de la
información con la que se pueda causar algún daño a la organización o a terceros.
El hecho de que los delincuentes fueran capaces de llegar a él se debió a que dejo “a mano”, información
menos sensible, lo cual, al llegar a las manos de los malos, fueron capaces de rastrear y usarla para
conseguir información más importante acerca de Jack y su familia, llegando incluso al punto de conocer
sobre la alergia del hijo menor.
Sin embargo, esto deja entrever la importancia que tiene cuidar la información de una organización,
incluso el más mínimo trozo de papel con algo escrito en él puede representar una importante amenaza
para la seguridad de una organización, pues nunca sabemos quién pueda acceder a dicha información y el
uso que puede o no darle a la misma.
Sinopsis Propia
Jack Stanfield es el jefe de seguridad de un banco, lleva una vida normal en su trabajo, y es el encargado
junto con su equipo de evitar accesos no autorizados al sistema que puedan comprometer los activos del
banco. Sin embargo, él no se ha dado cuenta que ha estado siendo vigilado por una banda de ladrones
que planean utilizarlo para robar cien millones de dólares. La familia de Jack es Raptada y él el forzado a
colaborar con los delincuentes, haciendo uso de sus habilidades en el campo de la informática para
penetrar el sistema de seguridad del banco y eliminar todo rastro de lo acontecido.
Después de lograr el objetivo la suerte de Jack y su familia está echada, los ladrones no piensan dejar
ningún rastro, y eso implica deshacerse de Jack y de su familia, para lo cual ponen en marcha un plan que
pretende inculparlo sólo a él del crimen, aunque de una forma muy hábil y con delincuentes que tienen
peor puntería que abuelita ciega con Parkinson, Jack logra escapar y emprende su venganza quitándoles
el dinero, y rescatando a su familia haciendo uso de la tecnología a su alcance, y probablemente limpiando
su nombre aunque eso ya no sale en la película.
Es una clásica película Hollywoodense, que ponen a los informáticos como gurús tecnológicos que con una
envoltura de chicle y un celular viejo pueden hacer cualquier cosa (Ver película El Núcleo). En este caos
tenemos varias situaciones destacables, como primera referencia tenemos al hijo jugando con un carro de
control remoto que mete interferencia a la televisión de la hermana, y luego vemos usando ese mismo
autito para interferir con un sistema CCTV inalámbrico (y con foquitos en cada cámara) en toda la casa, lo
cual resulta difícil de creer dado que un motor tan pequeño no es capaz de generar un campo EM que sea
capaz de afectar a toda la casa con la misma intensidad.
Otro absurdo es cuando está tecleando en su computadora, y luego de la nada borran lo que escribió y le
ponen otro mensaje, es algo perfectamente posible con programas de control remoto, pero vamos, si
pudieron instalarlo sin que él se diera cuenta, no debe ser tan bueno en cuanto a seguridad se refiere.
El colmo de lo absurdo es convertir un Ipod y un escáner de Fax en un lector que es capaz de capturar
10,000 líneas de una pantalla de baja resolución en menos de 1 minuto lo cual representa unas 167 cuentas
por segundo lo cual representa que cada renglón tiene un tiempo de exposición menor a 5ms, siendo que
en pantalla se puede ver que avanza 3 renglones por cuadro, y tomando en cuenta que está grabada a
Entre otros errores curiosos está el hecho de tener internet en una Laptop con Windows XP en todas
partes, en 2006, año en que se estrenó la película, aún se trabajaba con tecnología GSM, lo cual limita
muchísimo la velocidad del internet, encima parece funcionar en cualquier lado, aunque estén en medio
de la nada. Los problemas de cobertura no existían en 2006 y el internet era más rápido que 4G.
Por último, tenemos algo muy real, un gran toque de realidad en un apartado casi imperceptible, los
problemas de navegación con Internet Explorer, justo cuando van a buscar al perro, se lee 2 veces el
mensaje “The page cannot be displayed” error clásico de IE6 cuando no detecta conexión a internet. ¿Qué
tenías internet en todos lados? CAZADO. Un Trhiller en toda regla, aderezado con tecnología imposible.