Informe pelicula duro de matar

Solo disponible en BuenasTareas
  • Páginas : 3 (636 palabras )
  • Descarga(s) : 0
  • Publicado : 9 de noviembre de 2011
Leer documento completo
Vista previa del texto
Informe de la película Duro de Matar 4.0

En la película Duro de Matar 4.0 se pueden apreciar muchos aspectos que tienen que ver con la seguridad informática. El aspecto más importante de todos esque se estaba planeando un ciber-ataque contra el Departamento de Seguridad Nacional de USA, esta institución tenia precisamente como objetivo principal evitar esta clase de actos terroristas,aunque en verdad no fue así, ya que el hacker que estaba llevado a cabo el ataque era alguien que trabajaba en dicho de departamento pero había sido despedido. El hacker realiza este ataque por puravenganza, puesto que fue ridiculizado por sus superiores cuando les dijo que la seguridad del sistema era vulnerable a ataques. Luego el hacker se va del departamento y realiza este ciber-ataque parademostrar que él tenía la razón.
Con relación a la auditoria de sistemas, en la película se evidenciaron grandes fallas en cuanto a la seguridad física y lógica de los sistemas. En cuanto a la seguridadfísica es decir, la seguridad de infraestructuras materiales, como asegurar las habitaciones, las áreas comunes de la compañía, las estaciones de trabajo de los empleados, era demasiado fácil violar laseguridad que tenían las puertas de las salas donde estaban ubicados los servidores y no se podía evitar que el intruso estuviese personalmente frente a ellos para así acceder a toda la información quenecesitará sin restricción alguna.
En cuanto a la seguridad lógica, es decir, la seguridad a nivel de los datos de la institución, se evidencia la no elección de buenos password, ya que estos eranfáciles de vulnerar, además se fallo en la no utilización de dispositivos de identificación biométrica como las huellas dactilares, reconocimiento de voz o escaneo de retina, esto hizo que todo fueramás fácil, y la información estuviera en bandeja de plata para los intrusos.
En cuanto a la integridad de los datos no se garantiza que la información sea la que se supone que es, porque en...
tracking img