RESUMEN Película Duro de Matar 4.0
RESUMEN
Película Duro de Matar 4.0
En la película Duro de Matar 4.0
se pueden apreciar muchos aspectos que tienen que ver con la seguridad
informática. El aspecto más importante de todos es que se estaba planeando un
ciber-ataque contra el Departamento de Seguridad Nacional de USA, esta institución
tenia precisamente como objetivo principal evitar esta clase de actos
terroristas, aunque en verdad no fue así, ya que el hacker que estaba llevado a
cabo el ataque era alguien que trabajaba en dicho de departamento pero había
sido despedido. El hacker realiza este ataque por pura venganza, puesto que fue
ridiculizado por sus superiores cuando les dijo que la seguridad del sistema
era vulnerable a ataques. Luego el hacker se va del departamento y realiza este
ciber-ataque para demostrar que él tenía la razón.
Con relación a la auditoria de
sistemas, en la película se evidenciaron grandes fallas en cuanto a la
seguridad física y lógica de los sistemas. En cuanto a la seguridad física es
decir, la seguridad de infraestructuras materiales, como asegurar las habitaciones,
las áreas comunes de la compañía, las estaciones de trabajo de los empleados,
era demasiado fácil violar la seguridad que tenían las puertas de las salas
donde estaban ubicados los servidores y no se podía evitar que el intruso
estuviese personalmente frente a ellos para así acceder a toda la información
que necesitará sin restricción alguna.
En cuanto a la seguridad lógica,
es decir, la seguridad a nivel de los datos de la institución, se evidencia la
no elección de buenos password, ya que estos eran fáciles de vulnerar, además
se falló en la no utilización de dispositivos de identificación biométrica como
las huellas dactilares, reconocimiento de voz o escaneo de retina, esto hizo
que todo fuera más fácil, y la información estuviera en bandeja de plata para
los intrusos.
En cuanto a la integridad de los
datos no se garantiza que la información sea la que se supone que es, porque en
distintas ocasiones fueron engañados por los hackers intrusos, con información
falsa que había sido alterada. Con relación a la confidencialidad, no se aseguró
que solo el personal autorizado tuviera acceso a la información o datos.
Volviendo otra vez a la película,
el ciber-ataque tuvo graves consecuencias en todo el país debido a que el
hacker logró controlar todo los sistemas computarizados de la nación:
Semáforos, la bolsa de valores, aeropuertos, etc. Poco a poco creando caos en
todo el país, pero su real objetivo era tomar el control de las plantas de
poder para poder apoderarse absolutamente de los Estados Unidos.
Personalmente pienso que las
personas si se nos estamos haciendo muy dependientes de la tecnología, un claro
ejemplo de esto son los BlackBerry. Me parece que la tecnología es una buena
herramienta que puede simplificarnos mucho la vida, pero también es un arma de
doble filo. Esta no siempre es segura, por ejemplo un cracker puede acceder
fácilmente a la información personal de alguien, simplemente accediendo a su
perfil en una determinada página en Internet, aun si se tomamos previsiones de
privacidad. Con esta información este cracker podría causar un gran daño en la
vida de ese individuo, que podría ser desde robar su casa hasta secuestrarlo.
RESUMEN
Control total. (Eagle Eye)
Dos desconocidos que se
encuentran por culpa de una misteriosa llamada de teléfono de una mujer a la
que no conocen, Jerry Shaw y Rachel Holloman son amenazados de muerte al igual
que sus familiares.
Jerry Shaw un joven trabajador de
una fotocopiadora que vuelve a su pueblo para el funeral de su hermano gemelo,
el cual falleció bajo dudosas circunstancias. Mientras que Rachel despide a su
hijo y recibe una llamada diciendo que si lo quiere ver, debe obedecer. Jerry
al regresar a su apartamento, encuentra materiales típicos en la construcción
de bombas y recibe una llamada de alguien que le dice que lo vigila, adonde
escapar y que debe hacer.
La situación comienza a agravarse
cuando comprueban que todos los elementos tecnológicos que rodea sus vidas
cotidianas están siendo utilizadas para seguir sus movimientos Rachel y Jerry
al tiempo que son implacablemente perseguidos inician una carrera a control
reloj para descubrir quienes los persiguen y que es lo que buscan
Los dos forman ahora parte de una
conspiración, sus vidas corren peligro y son perseguidos por la agente de la
fuerza aérea Zoe Pérez (Rosario Dawson) y el agente federal Tom Morgan
(Billy Bob Thornton) que están averiguando qué
está pasando realmente. Un programa informático llamado ARIIA diseñado por el
Pentágono en una secreta planta -36 para salvaguardar la seguridad civil de los
Estados Unidos que interfiere todo aquel aparato electrónico con señal eléctrica
se vuelve fuera de control y adquiere inteligencia propia para determinar que
el sistema político americano en si es una amenaza para la nación, algo a lo
que Ethan se opuso tres minutos antes de morir el día de su defunción, por lo
que ARIIA lo asesinó. Éste sistema cibernético hace que una bomba de diamante
de hexametileno con detonador acústico llegue al congreso justo cuando el hijo
de Rachel toca el himno nacional delante de todo el gabinete de gobierno, pero
Jerry, después de contarle todo a Morgan, lo impide, también gracias a que Zoe
destruye ARIIA antes de que la elimine..
Comentarios
Publicar un comentario