RESUMEN Película Duro de Matar 4.0

RESUMEN
Película Duro de Matar 4.0
En la película Duro de Matar 4.0 se pueden apreciar muchos aspectos que tienen que ver con la seguridad informática. El aspecto más importante de todos es que se estaba planeando un ciber-ataque contra el Departamento de Seguridad Nacional de USA, esta institución tenia precisamente como objetivo principal evitar esta clase de actos terroristas, aunque en verdad no fue así, ya que el hacker que estaba llevado a cabo el ataque era alguien que trabajaba en dicho de departamento pero había sido despedido. El hacker realiza este ataque por pura venganza, puesto que fue ridiculizado por sus superiores cuando les dijo que la seguridad del sistema era vulnerable a ataques. Luego el hacker se va del departamento y realiza este ciber-ataque para demostrar que él tenía la razón.
Con relación a la auditoria de sistemas, en la película se evidenciaron grandes fallas en cuanto a la seguridad física y lógica de los sistemas. En cuanto a la seguridad física es decir, la seguridad de infraestructuras materiales, como asegurar las habitaciones, las áreas comunes de la compañía, las estaciones de trabajo de los empleados, era demasiado fácil violar la seguridad que tenían las puertas de las salas donde estaban ubicados los servidores y no se podía evitar que el intruso estuviese personalmente frente a ellos para así acceder a toda la información que necesitará sin restricción alguna.
En cuanto a la seguridad lógica, es decir, la seguridad a nivel de los datos de la institución, se evidencia la no elección de buenos password, ya que estos eran fáciles de vulnerar, además se falló en la no utilización de dispositivos de identificación biométrica como las huellas dactilares, reconocimiento de voz o escaneo de retina, esto hizo que todo fuera más fácil, y la información estuviera en bandeja de plata para los intrusos.
En cuanto a la integridad de los datos no se garantiza que la información sea la que se supone que es, porque en distintas ocasiones fueron engañados por los hackers intrusos, con información falsa que había sido alterada. Con relación a la confidencialidad, no se aseguró que solo el personal autorizado tuviera acceso a la información o datos.
Volviendo otra vez a la película, el ciber-ataque tuvo graves consecuencias en todo el país debido a que el hacker logró controlar todo los sistemas computarizados de la nación: Semáforos, la bolsa de valores, aeropuertos, etc. Poco a poco creando caos en todo el país, pero su real objetivo era tomar el control de las plantas de poder para poder apoderarse absolutamente de los Estados Unidos.
Personalmente pienso que las personas si se nos estamos haciendo muy dependientes de la tecnología, un claro ejemplo de esto son los BlackBerry. Me parece que la tecnología es una buena herramienta que puede simplificarnos mucho la vida, pero también es un arma de doble filo. Esta no siempre es segura, por ejemplo un cracker puede acceder fácilmente a la información personal de alguien, simplemente accediendo a su perfil en una determinada página en Internet, aun si se tomamos previsiones de privacidad. Con esta información este cracker podría causar un gran daño en la vida de ese individuo, que podría ser desde robar su casa hasta secuestrarlo.

RESUMEN
Control total. (Eagle Eye)
Dos desconocidos que se encuentran por culpa de una misteriosa llamada de teléfono de una mujer a la que no conocen, Jerry Shaw y Rachel Holloman son amenazados de muerte al igual que sus familiares.
Jerry Shaw un joven trabajador de una fotocopiadora que vuelve a su pueblo para el funeral de su hermano gemelo, el cual falleció bajo dudosas circunstancias. Mientras que Rachel despide a su hijo y recibe una llamada diciendo que si lo quiere ver, debe obedecer. Jerry al regresar a su apartamento, encuentra materiales típicos en la construcción de bombas y recibe una llamada de alguien que le dice que lo vigila, adonde escapar y que debe hacer.
La situación comienza a agravarse cuando comprueban que todos los elementos tecnológicos que rodea sus vidas cotidianas están siendo utilizadas para seguir sus movimientos Rachel y Jerry al tiempo que son implacablemente perseguidos inician una carrera a control reloj para descubrir quienes los persiguen y que es lo que buscan
Los dos forman ahora parte de una conspiración, sus vidas corren peligro y son perseguidos por la agente de la fuerza aérea Zoe Pérez (Rosario Dawson) y el agente federal Tom Morgan (Billy Bob Thornton) que están averiguando qué está pasando realmente. Un programa informático llamado ARIIA diseñado por el Pentágono en una secreta planta -36 para salvaguardar la seguridad civil de los Estados Unidos que interfiere todo aquel aparato electrónico con señal eléctrica se vuelve fuera de control y adquiere inteligencia propia para determinar que el sistema político americano en si es una amenaza para la nación, algo a lo que Ethan se opuso tres minutos antes de morir el día de su defunción, por lo que ARIIA lo asesinó. Éste sistema cibernético hace que una bomba de diamante de hexametileno con detonador acústico llegue al congreso justo cuando el hijo de Rachel toca el himno nacional delante de todo el gabinete de gobierno, pero Jerry, después de contarle todo a Morgan, lo impide, también gracias a que Zoe destruye ARIIA antes de que la elimine..


 

Comentarios

Entradas populares de este blog

ROBOT (SEGUIDOR DE LÍNEA)

RESPONSABILIDADES DE LOS ADMINISTRADORES Y EL AUDITOR