Hackers 2: Takedown

Descripción

Mapa Mental sobre alguos temas tratados en la pelicula Takedown
tpvargasd
Mapa Mental por tpvargasd, actualizado hace más de 1 año
tpvargasd
Creado por tpvargasd hace más de 9 años
28
0

Resumen del Recurso

Hackers 2: Takedown
  1. Basada en una historia real, la película, narra la historia de uno de los hackers más famosos del mundo, Kevin Mitnick
    1. Kevin Mitnick
      1. Luego de diversos delitos informáticos, Kevin se encuentra en libertad condicional. Pese a ello tratara de conseguir su último reto: piratear el sistema de seguridad informática, inventado por el experto que trabaja para el gobierno, Tsutomu Shimomura
        1. Tsutomu Shimomura
          1. Fue un físico experto en seguridad conocido por colaborar con John Markoff y ayudar al FBI a arrestar a Kevin Mitnick. Shimomura buscó, encontró y desenmascaro a Kevin Mitnick, el cracker/phreaker más famoso de USA, a principios de 1994. Después de que sus colegas del “San Diego Supercomputing Center” le informaron a Shimomura que alguien había robado centenares de programas y los ficheros de su estación de trabajo, el experto en seguridad computacional Tsutomu trabajó en extremo para seguir al ladrón a través del “WELL”. Un rastro del “telco labyrinthine” lo condujo eventualmente a un complejo en Raleigh, N.C donde más tarde los agentes de FBI arrestarían a Mitnick en su departamento. Pero eso no fue todo, Shimomura fue el consultor del FBI, la fuerza aérea y de la agencia de la seguridad nacional (NSA).
            1. Creador del software Nokitel que utilizaba los teléfonos moviles como escaneres para escuchar las conversaciones de otras personas. Ademas fue el creador del software Contempt, que podria destruir los sistemas de protección,, puede sabotear las lineas telefonicas, el control del trafico aereo, etc. Bloquear un país completo.
          2. Es uno de los piratas informáticos más famosos de los Estados Unidos. Fue arrestado en el 1995, tras ser acusado de entrar en algunos de los ordenadores más "seguros" de EE.UU, y despues de haber sido procesado judicialmente en 1981, 1983 y 1987 por varios delitos informáticos.
        2. Muestra la facilidad que tienen los expertos en informática o hackers, para acceder a nuestros datos, nuestras conversaciones telefónicas, etc.
          1. Integridad y Mecanismos de seguridad
            1. INTEGRIDAD DE LOS DTOS: de la información enviada a traves de los diferentes medios, como vemos en esta pelicula, se ve como son violados los mecanismos de seguridad por parte del hacker ya que accede hasta la información mas confidencial de una persona. y hasta del gobierno.
              1. NO REPUDIO:evita que el emisor o receptor nieguen la transmisión de un mensaje,
                1. SERVICIO DE DISPONIBILIDAD: la propiedad que tiene un sistema o recurso de un sistema de estar accesible y utilizable a petición de una entidad autorizada.
                  1. MECANISMOS DE SEGURIDAD: X800 distingue entre mecanismos de cifrado reversible y mecanismos de cifrado irreversible.
                  Mostrar resumen completo Ocultar resumen completo

                  Similar

                  CICLO DE VIDA DE LAS REDES TELEMÁTICAS
                  Obed Barrios
                  Martin Luther King, Jr.
                  maya velasquez
                  ANATOMÍA Y FISIOLOGÍA DE PLACENTA
                  cinthia_ps25
                  Tipos de Evaluación
                  Enrique Adolfo Simmonds Barrios
                  Técnicas de Expresión Oral
                  Camilo Ospina
                  CARACTERÍSTICAS LINGÜÍSTICAS DE LOS TEXTOS ARGUMENTATIVOS
                  Judith Celma Muñoz
                  Fichas Verbos inglés - español (131)
                  JOWANI BELLO MELO
                  LA SOCIEDAD MAYA
                  uwaldo_h
                  Las Alteraciones
                  mariajesus camino
                  SISTEMA NERVIOSO Y REPRODUCTIVO
                  Gerardo Gamboa