Hackers 2: Takedown

tpvargasd
Mind Map by tpvargasd, updated more than 1 year ago
tpvargasd
Created by tpvargasd almost 5 years ago
19
0

Description

Mapa Mental sobre alguos temas tratados en la pelicula Takedown

Resource summary

Hackers 2: Takedown
1 Basada en una historia real, la película, narra la historia de uno de los hackers más famosos del mundo, Kevin Mitnick
1.1 Kevin Mitnick
1.1.1 Luego de diversos delitos informáticos, Kevin se encuentra en libertad condicional. Pese a ello tratara de conseguir su último reto: piratear el sistema de seguridad informática, inventado por el experto que trabaja para el gobierno, Tsutomu Shimomura
1.1.1.1 Tsutomu Shimomura
1.1.1.1.1 Fue un físico experto en seguridad conocido por colaborar con John Markoff y ayudar al FBI a arrestar a Kevin Mitnick. Shimomura buscó, encontró y desenmascaro a Kevin Mitnick, el cracker/phreaker más famoso de USA, a principios de 1994. Después de que sus colegas del “San Diego Supercomputing Center” le informaron a Shimomura que alguien había robado centenares de programas y los ficheros de su estación de trabajo, el experto en seguridad computacional Tsutomu trabajó en extremo para seguir al ladrón a través del “WELL”. Un rastro del “telco labyrinthine” lo condujo eventualmente a un complejo en Raleigh, N.C donde más tarde los agentes de FBI arrestarían a Mitnick en su departamento. Pero eso no fue todo, Shimomura fue el consultor del FBI, la fuerza aérea y de la agencia de la seguridad nacional (NSA).
1.1.1.1.2 Creador del software Nokitel que utilizaba los teléfonos moviles como escaneres para escuchar las conversaciones de otras personas. Ademas fue el creador del software Contempt, que podria destruir los sistemas de protección,, puede sabotear las lineas telefonicas, el control del trafico aereo, etc. Bloquear un país completo.
1.1.2 Es uno de los piratas informáticos más famosos de los Estados Unidos. Fue arrestado en el 1995, tras ser acusado de entrar en algunos de los ordenadores más "seguros" de EE.UU, y despues de haber sido procesado judicialmente en 1981, 1983 y 1987 por varios delitos informáticos.
2 Muestra la facilidad que tienen los expertos en informática o hackers, para acceder a nuestros datos, nuestras conversaciones telefónicas, etc.
3 Integridad y Mecanismos de seguridad
3.1 INTEGRIDAD DE LOS DTOS: de la información enviada a traves de los diferentes medios, como vemos en esta pelicula, se ve como son violados los mecanismos de seguridad por parte del hacker ya que accede hasta la información mas confidencial de una persona. y hasta del gobierno.
3.2 NO REPUDIO:evita que el emisor o receptor nieguen la transmisión de un mensaje,
3.3 SERVICIO DE DISPONIBILIDAD: la propiedad que tiene un sistema o recurso de un sistema de estar accesible y utilizable a petición de una entidad autorizada.
3.4 MECANISMOS DE SEGURIDAD: X800 distingue entre mecanismos de cifrado reversible y mecanismos de cifrado irreversible.
Show full summary Hide full summary

Similar

CICLO DE VIDA DE LAS REDES TELEMÁTICAS
Obed Barrios
Cory & Manuel_1
Prudensiano Manu
ICT Revision 2014
11RaceyG
Religious Studies- Marriage and the family
Emma Samieh-Tucker
GCSE Chemistry C1.2 - Limestone & Building Materials
chancice.branscombe
Physics 1A - Energy
Zaki Rizvi
Australia vs UK PE
Cal Jones
Research Methods
Joanna Griffith
Grade 8 Week 7 Vocabulary
J L
Unit 1 Chapter 1 Items
Gene G. Dydasco
1PR101 2.test - Část 11.
Nikola Truong