"El único sistema seguro es aquél que está apagado en el interior de un bloque de hormigón protegido en una habitación sellada rodeada por guardias armados"
-- Gene Spafford
"y aun tengo mis dudas"
-- Daviko.
=============
La idea es asociar la pelicula con el tema que se ve en la unidad 2, ya que la pelicula es basada sobre sistemas de sus brechas de seguridad que hasta hoy en dia se presentan
Administrador de seguridad
Nota:
"Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores"
-- Kevin Mitnick
================
La falta de politicas de seguridad, hace que los sistermas sean debiles, por esta razon debe existir el responsable de una organizacion, en la seguridad informatica existe la pasion por lo que hace, lo que gusta y profundizar en los temas que realmente hacen crecer y fortalecer el area al cual esta dedicado.
Muchas personas intentan ingresar a sistemas con el fin de probarsen a si mismos y demostrar a los demas que pueden hacer x ó y cosas.
en la pelicula se resaltan tres tipos de individuos que invaden la privacidad o entran a un sistema:
Hacker: aquel que supone que ingresa a un sistema con el fin de evaluar y/o tomar informacion sin dañar el sistema.
Cracker: ingresa a un sistema y hace modificaciones con el fin de dañar el sistema o para beneficio propio.
Lammer: cree ser un hacker habla de mas pero simplemente se atribuye las glorias de otros individuos pero apenas puede ser un aprendiz o un copiador.
Definir cobertura
Nota:
Cuales son los "frentes" a defender, cuales son las puertas traseras que se abriran?
=============
Cada uno de los protagonistas demuestra sus habilidades, por un lado esta el administrador de un sistema, sin embargo podemos ver en el desarrolllo de la pelicula que a la final era un cracker que queria tener el mundo bajo su control, mientras tanto kevin en su afan de aprender comprendio como funciona el sistema, lo decodifico, desencripto utilizando ingenieria inversa, ingenieria social, practicas basicas del hacker.
Fisica
Nota:
esta puede ser como ataque en sitio, programas nocivos implantados, recoleccion de informacion mediante desechos de oficina, clonaccion de tarjetas de acceso (carnets).
=========
Kevin demostro a travez de la ingenieria social, se podia ingresar a sitios o que los empleados entregaran informacion valiosa para desarrollar sus fines "educativos".
tambien se muestra la caja del capitan crunch al realizar llamadas telefonicas, esta famosa caja se muestra en la pelicula piratas de silicon valley.
Logica (software)
Nota:
-Software maligno: Hoax, Malware, Adware, Spyware entre otros.
-robo o copia de informacion (usuario: remoto o local) de manera no autorizada
=============
Se utilizan programas o sistemas (granjas de servidores) para realizar la decodificacion/codificacion, encriptacion/desencriptacion. como se muestra a la final del la desencriptacion del programa realizada por Kevin.
Como los ataques pasivos que hoy en dia se puede ver como un DoS. y herramientas para el hombre en el medio.
Definir prioridades
Nota:
Seguridad Perimetral, Interna, externa y Local.
Ya sea como atacante, evaluador o Administrador se requiere definir el objetivo.
============
Por alguna disputa el hacker y el cracker emprendieron una batalla por el conocimiento y la competencia que predomina en el humano.
Amenazas
Nota:
Posibilidades, de situaciones o eventos que puedan vulnerar la integridad de un sistema.
Evaluacion constante
Nota:
busqueda y evaluacion de posibles debilidades en codigo y/o sistema
Busqueda de actualizaciones en hardware y software.
Ataques
Nota:
Es la ejecucion de la evaluacion de posibles amenazas que pueden vulnerar un sistema.
Soluciones
Nota:
Sistemas de deteccion, prevencion, correccion e informacion de vulnerabilidades y/o ataques , amenazas en el sistema.
Sistemas redundantes ante la caida del sistema como sobre carga o falla.
Sistemas de comprension con o sin perdida, dependiendo de la calidad del servicio que se requiera. para optimizacion de recursos o para entrega de calidad, ya que algunos medios dependiendo del enfoque se requiere calidad o cantidad.
verificacion de una identidad atravez de un usuario y una contraseña.
===========
En la pelicula muchas veces los usuarios o administradores de ciertos servicios no constrataban la veracidad de la informacion.
integridad de los datos
Nota:
Verificacion de la calidad de la informacion recibida por los "usuarios", para esto se pueden implementar servicios tales como QoS. o sistemas de encriptacion como claves publicas y privadas o integridad de los archivos como sistemas SHA.