Está en la página 1de 3

ENSAYO “PELICULA ENEMIGO EN LA RED”

POR:

MARTHA ARIAS VARGAS

ADMINISTRACIÓN DE INFRAESTRUCTURA TECNOLOGICA

DOCENTE: KEVIN IBAÑEZ PINZÓN

FACULTAD DE CIENCIAS ECONÓMICAS


CONTADURIA PÚBLICA
UNIVERSIDAD DE LA COSTA

BARRANQUILLA, ABRIL 03 DE 2018

1
ENEMIGO EN LA RED:

La película enemigo en la red trata de un empresario Mike Regan, dueño de una famosa
empresa de alquiler de aviones en su lanzamiento de una App sufre un daño en la
reproducción de un video con la explicación de la App que piensa introducir en el
mercado, a lo cual llaman a un técnico experto en informática Ed porte el cual en muy
poco tiempo soluciona el inconveniente y deja impresionado a Mike, esté le pide que le
ayude con la velocidad del internet en su casa y lo invita a ir a su casa, estando allí el
técnico mira como Mike tiene una maravillosa tecnología en su mansión, aprovecha para
apoderarse de contraseñas y generar un caos en la mansión de los Regan y en su
empresa después de haberse sentido humillado por la familia.

En esta película vemos como la conexión de las cosas a la internet tiene dos puntos de
vista, una es el mejoramiento en la calidad de vida, en esta película la casa inteligente de
la familia de Mike Regan mejora en todos los aspectos la calidad de vida por ejemplo el
sistema de riego de las plantas en el momento que ellas lo necesiten, el ahorro de luz en
cuanto a lo que se encienden las luces solo cuando son necesarias.

Kevin Ashton, cofundador y director ejecutivo del Auto-ID Center de MIT, mencionó por
primera vez la internet de las cosas en una presentación que hizo a Procter & Gamble en
1999. He aquí cómo Ashton explica el potencial del internet de las cosas: "Las
computadoras de hoy –y, por lo tanto, la internet– dependen casi totalmente de los seres
humanos para obtener información. Casi todos los aproximadamente 50 petabytes (un
petabyte son 1.024 terabytes) de datos disponibles en internet fueron capturados y
creados por seres humanos escribiendo, presionando un botón de grabación, tomando
una imagen digital o escaneando un código de barras.

El problema es que la gente tiene tiempo, atención y precisión limitados, lo que significa
que no son muy buenos para capturar datos sobre cosas en el mundo real. Si tuviéramos
computadoras que supieran todo lo que hay que saber acerca de las cosas –utilizando
datos que recopilaron sin ninguna ayuda de nosotros– podríamos rastrear y contar todo, y
reducir en gran medida los desechos, las pérdidas y el costo. Sabríamos cuándo

2
necesitamos reemplazar, reparar o recordar cosas, y si eran frescas o ya pasadas”.
[ CITATION tec \l 9226 ]

Podríamos decir que esta fue lo que inicialmente pensó el personaje Mike Regan de
mejorar tanto su casa como su empresa pero ahí entra a colación el otro punto de vista
que es la seguridad en la internet, La desconfianza que se genera alrededor de si tus
datos están protegidos o no es alta. En la película se observa la vulnerabilidad que se
tiene de nuestra privacidad al tener todo conectado en la internet, además del cuidado
que se debe tener de tus contraseñas y todo lo que tenga que ver con conexiones en la
nube.

En la película fue vulnerada tanto la privacidad de la casa como la de la empresa por un


experto hackers Ed Porter, quien descubrió las debilidades de la red informática y la
confianza que le brindo la familia Regan, el cual las utilizo para perjudicar en gran manera
al personaje Mike Regan poniendo la empresa en riesgo y exponiendo la privacidad de la
familia del empresario, esto motivado por el hecho de sentirse menospreciado por la
familia Regan.

Lo que se puede percibir en la película más que todo es el peligro de no contar con una
buena estrategia de seguridad para las conexiones de las cosas en el internet, el mensaje
que lleva la película es la de proteger nuestra privacidad e información.

Según la página web gemalto “Existen varias formas en que un atacante puede acceder a
distintas características o a distintos datos de un dispositivo conectado. Los tres puntos
principales que suelen ser objeto de los hackers son: el dispositivo, la infraestructura de la
nube y la red.

Hay tres pilares fundamentales para proteger un dispositivo del IoT y así garantizar que
tanto la información en reposo como la información en movimiento se mantengan a salvo.
El arsenal de Gemalto protege el dispositivo desde su diseño y fabricación, y durante todo
el ciclo de vida, y resguarda los datos de los ataques maliciosos.” [ CITATION Gem \l
9226 ]

Debemos tener en cuenta antes de acceder a conectar todas nuestras cosas al internet,
contar con una excelente seguridad, y sobre todo no depositar toda nuestra confianza en
personas ajenas.

También podría gustarte