informe pelicula

11
“Año Internacional de la Quinua”. UNIVERSIDAD NACIONAL DE MOQUEGUA INFORME DE LA PELICULA HACKERS 3 CONSPIRACION DE LA RED. Autor: María Perea Lipe Carrea Profesional : Ingeniería de Sistemas e Informática - Ciclo X Asignatura: Seminario de Tesis Docente : Ing. Edson Huertas

Upload: maria-perea

Post on 15-Feb-2015

177 views

Category:

Documents


31 download

TRANSCRIPT

Page 1: INFORME PELICULA

UNIVERSIDAD NACIONAL DE MOQUEGUAINFORME DE LA PELICULA HACKERS 3 CONSPIRACION DE LA RED.Autor: María Perea Lipe Carrea Profesional : Ingeniería de Sistemas e Informática - Ciclo X Asignatura: Seminario de Tesis Docente : Ing. Edson Huertas

“Año Internacional de la Quinua”.

Page 2: INFORME PELICULA

INFORME DE LA PELICULA HACKERS 3 CONSPIRACION DE LA RED.

INTRODUCCIÓN

Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.

1

Page 3: INFORME PELICULA

INFORME DE LA PELICULA HACKERS 3 CONSPIRACION DE LA RED.

RESUMEN DE LA PELICULA HACKERS 3 CONSPIRACION DE LA RED.

La empresa en la que se desarrolla la historia se llama NURV con un proyecto llamado SYNAPSE.

Milo es invitado para la elaboración del proyecto. Abandona a sus amigos para ayudar a la creación del proyecto SYNAPSE, su amigo llamado Teddy es asesinado.

El proyecto iba normal pero tiempo después de que Milo iba trabajando en el proyecto se fue dando cuenta de que le estaban trayendo archivos que no parecía trabajo de Gary Winston. Llego el proyecto de Teddy en las manos de Milo, así empezó a tener sospechas de que el mismo empresario lo había asesinado así que tuvo que buscar pruebas. Ahora Milo trata de buscar pruebas para ver quién es el culpable de la muerte de su amigo Teddy.

Entra en la guardería de la empresa en el que descubre que todos los datos de los hechos y asesinatos de muchas personas se encuentran guardados en ese mismo lugar. Milo se dio cuenta que todos los proyectos con los que él trabajaba eran de aquella gente muerta.

Entonces ya cuando se a dado cuenta lo que pasa los guardas de la empresa intentan cogerlo con las manos en la masa. Una noche cuando se disponía a sacar una torre de la guardería, el guarda de seguridad lo cogió, él le explicó todo y el hombre estuvo dispuesto a ayudarle junto a la amiga de Milo.

Se dirigieron todos a una sala donde se emitían los programas de televisión allí estaba un amigo de Milo, cuando se disponían a confirmar los satélites para la emisión del vídeo donde explicaba todo vinieron los malo y cogieron a Milo.

El guarda de seguridad y el amigo de Milo se dispusieron a confirmar los satélites entonces todo el mundo se enteró de la corrupción y Gari fue detenido y juzgado.

2

Page 4: INFORME PELICULA

INFORME DE LA PELICULA HACKERS 3 CONSPIRACION DE LA RED.

MARCO TEÓRICO

HACKER (SEGURIDAD INFORMÁTICA)

Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.2 La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra «hacker» que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado del término. En esta controversia, el término hacker es reclamado por los programadores, quienes argumentan que alguien que irrumpe en las computadoras se denomina «cracker»,3 sin hacer diferenciación entre los delincuentes informáticos —sombreros negros y los expertos en seguridad informática sombreros blancos. Algunos hackers de sombrero blanco afirman que ellos también merecen el título de hackers, y que solo los de sombrero negro deben ser llamados crackers.

ATAQUES A NUESTRA INFORMACIÓN, ¿CUALES SON LAS AMENAZAS? El objetivo es describir cuales son los métodos más comunes que se utilizan hoy para

perpetrar ataques a la seguridad informática (confidencialidad, integridad y disponibilidad de la información) de una organización o empresa, y que armas podemos implementar para la defensa, ya que saber cómo nos pueden atacar (y desde donde), es tan importante como saber con que soluciones contamos para prevenir, detectar y reparar un siniestro de este tipo. Sin olvidar que éstas últimas siempre son una combinación de herramientas que tienen que ver con tecnología y recursos humanos (políticas, capacitación). Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión, robo de información, venganza o simplemente el desafío de penetrar un sistema. Esto puede ser realizado por empleados internos que abusan de sus permisos de acceso, o por atacantes externos que acceden remotamente o interceptan el tráfico de red.

A esta altura del desarrollo de la "sociedad de la información" y de las tecnologías computacionales, los piratas informáticos ya no son novedad. Los hay prácticamente desde que surgieron las redes digitales, hace ya unos buenos años. Sin duda a medida que el acceso a las redes de comunicación electrónica se fue generalizando, también se fue multiplicando el número de quienes ingresan "ilegalmente" a ellas, con distintos fines. Los piratas de la era cibernética que se consideran como una suerte de

3

Page 5: INFORME PELICULA

INFORME DE LA PELICULA HACKERS 3 CONSPIRACION DE LA RED.

Robin Hood modernos y reclaman un acceso libre e irrestricto a los medios de comunicación electrónicos.

Genios informáticos, por lo general veinteañeros, se lanzan desafíos para quebrar tal o cual programa de seguridad, captar las claves de acceso a computadoras remotas y utilizar sus cuentas para viajar por el

ciberespacio, ingresar a redes de datos, sistemas de reservas aéreas, bancos, o cualquier otra "cueva" más o menos peligrosa.

Como los administradores de todos los sistemas, disponen de herramientas para controlar que "todo vaya bien", si los procesos son los normales o si hay movimientos sospechosos, por ejemplo que un usuario esté recurriendo a vías de acceso para las cuales no está autorizado o que alguien intente ingresar repetidas veces con claves erróneas que esté probando. Todos los movimientos del sistema son registrados en archivos, que los operadores revisan diariamente.

  MÉTODOS Y HERRAMIENTAS DE ATAQUE 

En los primeros años, los ataques involucraban poca sofisticación técnica. Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros. Los outsiders (personas que atacan desde afuera de la ubicación física de la organización) ingresaban a la red simplemente averiguando una password válida.A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas. Esto permitó a los nuevos atacantes tomar control de sistemas completos, produciendo verdaderos desastres que en muchos casos llevo a la desaparición de aquellas organizaciones o empresas con altísimo grado de dependencia tecnológica (bancos, servicios automatizados, etc).Estos nuevos métodos de ataque han sido automatizados, por lo que en muchos casos sólo se necesita conocimiento técnico básico para realizarlos. El aprendiz de intruso tiene acceso ahora a numerosos programas y scripts de numerosos "hacker" bulletin boards y web sites, donde además encuentra todas las instrucciones para ejecutar ataques con las herramientas disponibles.

4

Page 6: INFORME PELICULA

INFORME DE LA PELICULA HACKERS 3 CONSPIRACION DE LA RED.

Seguridad de la Información y Protección de Datos

En la Seguridad Informática se debe distinguir dos propósitos de protección, la Seguridad

de la Información y la Protección de Datos.

Se debe distinguir entre los dos, porque forman la base y dan la razón, justificación en la

selección de los elementos de información que requieren una atención especial dentro del

marco de la Seguridad Informática y normalmente también dan el motivo y la obligación

para su protección.

Sin embargo hay que destacar que, aunque se diferencia entre la Seguridad de la

Información y la Protección de Datos como motivo o obligación de las actividades de

seguridad, las medidas de protección aplicadas normalmente serán las mismas.

Para ilustrar un poco la diferencia entre los dos, se recomiendo hacer el

siguiente ejercicio.

5

Page 7: INFORME PELICULA

INFORME DE LA PELICULA HACKERS 3 CONSPIRACION DE LA RED.

En la seguridad de la Información el objetivo de la protección son los datos mismos y trata

de evitar su perdida y modificación non-autorizado. La protección debe garantizar en

primer lugar la confidencialidad, integridad y disponibilidad de los datos, sin embargo

existen más requisitos como por ejemplo la autenticidad entre otros.

El motivo o el motor para implementar medidas de protección, que responden a la

Seguridad de la Información, es el propio interés de la institución o persona que maneja

los datos, porque la perdida o modificación de los datos, le puede causar un daño

(material o inmaterial). Entonces en referencia al ejercicio con el banco, la perdida o la

modificación errónea, sea causado intencionalmente o simplemente por negligencia

humana, de algún récord de una cuenta bancaria, puede resultar en perdidas económicas

u otros consecuencias negativas para la institución.

6

Page 8: INFORME PELICULA

INFORME DE LA PELICULA HACKERS 3 CONSPIRACION DE LA RED.

En el caso de la Protección de Datos, el objetivo de la protección no son los datos en si

mismo, sino el contenido de la información sobre personas, para evitar el abuso de esta.

Esta vez, el motivo o el motor para la implementación de medidas de protección, por parte

de la institución o persona que maneja los datos, es la obligación jurídica o la simple ética

personal, de evitar consecuencias negativas para las personas de las cuales se trata la

información.

En muchos Estados existen normas jurídicas que regulan el tratamiento de los datos

personales, como por ejemplo en España, donde existe la “Ley Orgánica de Protección de

Datos de Carácter Personal” que tiene por objetivo garantizar y proteger, en lo que

concierne al tratamiento de los datos personales, las libertades públicas y los derechos

fundamentales de las personas físicas, y especialmente de su honor, intimidad y

privacidad personal y familiar. Sin embargo el gran problema aparece cuando no existen

leyes y normas jurídicas que evitan el abuso o mal uso de los datos personales o si no

están aplicadas adecuadamente o arbitrariamente.

CONCLUSIONES Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se

registran fallas de seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que acarrean.

Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un proceso continuo que exige aprender sobre las propias experiencias.

7

Page 9: INFORME PELICULA

INFORME DE LA PELICULA HACKERS 3 CONSPIRACION DE LA RED.

Las organizaciones no pueden permitirse considerar la seguridad como un proceso o un producto aislado de los demás. La seguridad tiene que formar parte de las organizaciones.

Debido a las constantes amenazas en que se encuentran los sistemas, es necesario que los usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques informáticos que luego se pueden traducir en grandes pérdidas.

Los ataques están teniendo el mayor éxito en el eslabón mas débil y difícil de proteger, en este caso es la gente, se trata de uno de los factores que han incentivado el número de ataques internos. No importando los procesos y la tecnología, finalmente el evitar los ataques queda en manos de los usuarios.

Bibliografía.

http://es.wikipedia.org/wiki/Hacker_(seguridad_inform%C3%A1tica) http://www.monografias.com/trabajos/hackers/hackers.shtml#ixzz2GqtqxKlU http://sisbib.unmsm.edu.pe/bibvirtualdata/tesis/basic/Cordova_RN/Conclus.PDF

8