Hackers 2: Takedown

Description

Mapa Mental sobre alguos temas tratados en la pelicula Takedown
tpvargasd
Mind Map by tpvargasd, updated more than 1 year ago
tpvargasd
Created by tpvargasd about 9 years ago
26
0

Resource summary

Hackers 2: Takedown
  1. Basada en una historia real, la película, narra la historia de uno de los hackers más famosos del mundo, Kevin Mitnick
    1. Kevin Mitnick
      1. Luego de diversos delitos informáticos, Kevin se encuentra en libertad condicional. Pese a ello tratara de conseguir su último reto: piratear el sistema de seguridad informática, inventado por el experto que trabaja para el gobierno, Tsutomu Shimomura
        1. Tsutomu Shimomura
          1. Fue un físico experto en seguridad conocido por colaborar con John Markoff y ayudar al FBI a arrestar a Kevin Mitnick. Shimomura buscó, encontró y desenmascaro a Kevin Mitnick, el cracker/phreaker más famoso de USA, a principios de 1994. Después de que sus colegas del “San Diego Supercomputing Center” le informaron a Shimomura que alguien había robado centenares de programas y los ficheros de su estación de trabajo, el experto en seguridad computacional Tsutomu trabajó en extremo para seguir al ladrón a través del “WELL”. Un rastro del “telco labyrinthine” lo condujo eventualmente a un complejo en Raleigh, N.C donde más tarde los agentes de FBI arrestarían a Mitnick en su departamento. Pero eso no fue todo, Shimomura fue el consultor del FBI, la fuerza aérea y de la agencia de la seguridad nacional (NSA).
            1. Creador del software Nokitel que utilizaba los teléfonos moviles como escaneres para escuchar las conversaciones de otras personas. Ademas fue el creador del software Contempt, que podria destruir los sistemas de protección,, puede sabotear las lineas telefonicas, el control del trafico aereo, etc. Bloquear un país completo.
          2. Es uno de los piratas informáticos más famosos de los Estados Unidos. Fue arrestado en el 1995, tras ser acusado de entrar en algunos de los ordenadores más "seguros" de EE.UU, y despues de haber sido procesado judicialmente en 1981, 1983 y 1987 por varios delitos informáticos.
        2. Muestra la facilidad que tienen los expertos en informática o hackers, para acceder a nuestros datos, nuestras conversaciones telefónicas, etc.
          1. Integridad y Mecanismos de seguridad
            1. INTEGRIDAD DE LOS DTOS: de la información enviada a traves de los diferentes medios, como vemos en esta pelicula, se ve como son violados los mecanismos de seguridad por parte del hacker ya que accede hasta la información mas confidencial de una persona. y hasta del gobierno.
              1. NO REPUDIO:evita que el emisor o receptor nieguen la transmisión de un mensaje,
                1. SERVICIO DE DISPONIBILIDAD: la propiedad que tiene un sistema o recurso de un sistema de estar accesible y utilizable a petición de una entidad autorizada.
                  1. MECANISMOS DE SEGURIDAD: X800 distingue entre mecanismos de cifrado reversible y mecanismos de cifrado irreversible.
                  Show full summary Hide full summary

                  Similar

                  CICLO DE VIDA DE LAS REDES TELEMÁTICAS
                  Obed Barrios
                  'The Merchant of Venice' - William Shakespeare
                  cian.buckley
                  Characters in "King Lear"
                  eleanor.gregory
                  General Knowledge Quiz
                  Andrea Leyden
                  Break-even Analysis - FLASH CARDS
                  Harshad Karia
                  GCSE AQA Citizenship Studies: Theme 1
                  I Turner
                  History - Treaty of Versailles
                  suhhyun98
                  Physics 1
                  Peter Hoskins
                  Mitosis
                  Selam H
                  New GCSE history content
                  Sarah Egan
                  SalesForce ADM 201 Study Quiz
                  Brianne Wright