Sie sind auf Seite 1von 7

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

Escuela de ciencias bsicas tecnolgicas e ingeniera Ingeniera de Sistemas

TELEMATICA

ELEBORADO POR: WILLIAM ADRIAN MEDINA ARIS RAY MEDINA CARLOS ALBERTO AMAYA C. JUAN ALEJANDRO HOLGUIN CARDONA BORIS BERNARDO VESGA CARDOZO C.c. 3.132.364 de Puerto Salgar

TUTOR: ELEONORA PALTA VELASCO

CEAD LA DORADA 1 de noviembre del 2011

borisvesga_29@hotmail.com Cel. 3106997035

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


Escuela de ciencias bsicas tecnolgicas e ingeniera Ingeniera de Sistemas

Ensayo Sobre La Pelcula Takedown Takedown o el ltimo ataque es una pelcula que se basa en el libro escrito por Tsutomu Shimomura. La historia nos cuenta como Mitnick obtiene informacin a travs de sus ataques informticos que dejaban ver su creatividad inteligencia; y los ataques de ingeniera social que muestran su audacia y talento. Sin embargo en su camino se topa con un Simula, otro hacker tico que busca atrapar a Mitnick y finalmente lo logra aunque llevndose su propia leccin. Luego de ser liberado bajo libertad condicional, a travs de la televisin, Mitnick vio que Tsutomu Shimomura mostraba un dispositivo, semejante a las funciones y aspecto de un scanner que permita escuchar e interferir conversaciones telefnicas, lo que gener un increble inters en l, as que busc la manera de robarlo, sin embargo no fue tan fcil ya que Shimomura consigue en un primer momento detener el hurto de Mitnick, por lo que este al ver herido su orgullo se empecina en quitarle toda informacin perteneciente a la compaa Nokitel, en la cual Shimomura trabajaba y haba desarrollado el famoso scanner. Adems de la polica norteamericana, Shimomura se une a la persecucin de Mitinick, su estrategia era investigar cuales eran las debilidades del sistema informtico de la CIA de los cuales Mitnick se aprovechaba y as poderle tender una trampa y capturarlo, esta unin vino como consecuencia de que Kevin Mitnick logr penetrar en el ordenador de Shimomura consiguiendo cdigos e informacin valiosa de un gran virus que colapsara los servicios de la ciudad como la luz, el internet, entre otros. Mitnick rob y elimin la informacin de Shimomura por completo. Como saban que Mitnick iba a tratar de eliminar cualquier rastro del robo mediante un Backus el cual iba a intentar guardar en un servidor de su proveedor de servicios, Shimomura decidi utilizar un replicador falso al cual Mitnick se conectara y guardara su informacin. Con esto lograron atraparlo con pruebas. Se puede decir que el cometido que cada uno tena se cumple a fin de cuentas, ya que Mitnick entra en los sistemas que se propuso y Shimomura logra capturar al personaje que fue capaz de acceder a su informacin, adems de otras bases de datos. El final me aparece muy bueno, ya que hace una mezcla de stira con lo que fue la vida de ambos personajes, esa escena final del cajero de banco en el que el japons pretende hacer un traspaso de dinero y se da cuenta que no tiene fondos por el mensaje FREE KEVIN que aparece en la pantalla.

borisvesga_29@hotmail.com Cel. 3106997035

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


Escuela de ciencias bsicas tecnolgicas e ingeniera Ingeniera de Sistemas

La pelcula muestra las caractersticas y habilidades de dos personas que han marcado una poca en la historia de la informtica, ya que despus de todo lo logrado por Mitnick, que en un principio dijo que no era con fines de afectar a terceros, sino nicamente para probar su nivel y hacer obras benficas, muchas personas quisieron seguir su ejemplo y dedicarse a lo mismo, pero las compaas con importantes fuentes de informacin haban mejorado sus defensas, en parte gracias a la ayuda de quien antes los haba perjudicado. Como se dice por ah Shimomura era un hacker de cuello blanco que igualmente utilizaba las mismas tcnicas de Mitnick y hasta peor ya que el fabric una gran amenaza para la ciudad y que poda ser robada y usada por las manos equivocadas. Esta cay en las manos de Mitnick pero l no la utilizo para mal, el simplemente buscaba adquirir mayores conocimientos e informacin.

RECOMENDACIONES SOBRE SEGURIDAD INFORMTICA Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atencin a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos. Estar al da con las actualizaciones, as como aplicar los parches de seguridad recomendados por los fabricantes, le ayudar a prevenir la posible intrusin de hackers y la aparicin de nuevos virus. Instale un Antivirus y actualcelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet. Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet. Es recomendable tener instalado en su equipo algn tipo de software anti-spyware, para evitar que se introduzcan en su equipo programas espas destinados a recopilar informacin confidencial sobre el usuario. Relacionados con la navegacin en internet y la utilizacin del correo electrnico: Utilice contraseas seguras, es decir, aquellas compuestas por ocho caracteres, como mnimo, y que combinen letras, nmeros y smbolos. Es conveniente adems, que modifique

borisvesga_29@hotmail.com Cel. 3106997035

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


Escuela de ciencias bsicas tecnolgicas e ingeniera Ingeniera de Sistemas

sus contraseas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos pblicos. Navegue por pginas web seguras y de confianza. Para diferenciarlas identifique si dichas pginas tienen algn sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaucin si va a realizar compras online o va a facilitar informacin confidencial a travs de internet. En estos casos reconocer como pginas seguras aquellas que cumplan dos requisitos: Deben empezar por https:// en lugar de http. En la barra del navegador debe aparecer el icono del candado cerrado. A travs de este icono se puede acceder a un certificado digital que confirma la autenticidad de la pgina. Sea cuidadoso al utilizar programas de acceso remoto. A travs de internet y mediante estos programas, es posible acceder a un ordenador, desde otro situado a kilmetros de distancia. Aunque esto supone una gran ventaja, puede poner en peligro la seguridad de su sistema. Ponga especial atencin en el tratamiento de su correo electrnico, ya que es una de las herramientas ms utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello le recomendamos que: No abra mensajes de correo de remitentes desconocidos. Desconfe de aquellos e-mails en los que entidades bancarias, compaas de subastas o sitios de venta online, le solicitan contraseas, informacin confidencial, etc. No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparicin de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. Estas cadenas de e-mails se suelen crear con el objetivo de captar las direcciones de correo de usuarios a los que posteriormente se les enviarn mensajes con virus, phishing o todo tipo de spam. Utilice algn tipo de software Anti-Spam para proteger su cuenta de correo de mensajes no deseados.

borisvesga_29@hotmail.com Cel. 3106997035

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


Escuela de ciencias bsicas tecnolgicas e ingeniera Ingeniera de Sistemas

En general, es fundamental estar al da de la aparicin de nuevas tcnicas que amenazan la seguridad de su equipo informtico, para tratar de evitarlas o de aplicar la solucin ms efectiva posible.

borisvesga_29@hotmail.com Cel. 3106997035

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


Escuela de ciencias bsicas tecnolgicas e ingeniera Ingeniera de Sistemas

CONCLUSIONES Para establecer politicas de seguridad es necesario identificar y seleccionar lo que se debe proteger (informacin sensible), establecer niveles de prioridad e importancia sobre esta informacin y por ultimo conocer las consecuencias que traera a la compaa, en lo que se refiere a costos y productividad, la prdida de datos sensibles.

borisvesga_29@hotmail.com Cel. 3106997035

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


Escuela de ciencias bsicas tecnolgicas e ingeniera Ingeniera de Sistemas

BIBLIOGRAFIA Seguridad informtica. (s.f.). Recuperado el 26 http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica de octubre de 2011, de

Seguridad de sistemas informticos. (s.f.). Recuperado el 26 de octubre de 2011, de http://www.gestiopolis.com/administracion-estrategia/estrategia/seguridad-de-sistemasinformaticos.htm Palta, E. (2011). 301120 - TELEMTICA. Recuperado el 16 de septiembre de 2011, del Sitio web del Campus Virtual Dinmica de Sistemas de la Universidad Nacional Abierta y a Distancia: http://campus07.unadvirtual.org/moodle/mod/resource/view.php?id=7246

borisvesga_29@hotmail.com Cel. 3106997035

Das könnte Ihnen auch gefallen