Hackers 2: Takedown

Description

Mapa Mental sobre alguos temas tratados en la pelicula Takedown
tpvargasd
Mind Map by tpvargasd, updated more than 1 year ago
tpvargasd
Created by tpvargasd over 9 years ago
30
0

Resource summary

Hackers 2: Takedown
  1. Basada en una historia real, la película, narra la historia de uno de los hackers más famosos del mundo, Kevin Mitnick
    1. Kevin Mitnick
      1. Luego de diversos delitos informáticos, Kevin se encuentra en libertad condicional. Pese a ello tratara de conseguir su último reto: piratear el sistema de seguridad informática, inventado por el experto que trabaja para el gobierno, Tsutomu Shimomura
        1. Tsutomu Shimomura
          1. Fue un físico experto en seguridad conocido por colaborar con John Markoff y ayudar al FBI a arrestar a Kevin Mitnick. Shimomura buscó, encontró y desenmascaro a Kevin Mitnick, el cracker/phreaker más famoso de USA, a principios de 1994. Después de que sus colegas del “San Diego Supercomputing Center” le informaron a Shimomura que alguien había robado centenares de programas y los ficheros de su estación de trabajo, el experto en seguridad computacional Tsutomu trabajó en extremo para seguir al ladrón a través del “WELL”. Un rastro del “telco labyrinthine” lo condujo eventualmente a un complejo en Raleigh, N.C donde más tarde los agentes de FBI arrestarían a Mitnick en su departamento. Pero eso no fue todo, Shimomura fue el consultor del FBI, la fuerza aérea y de la agencia de la seguridad nacional (NSA).
            1. Creador del software Nokitel que utilizaba los teléfonos moviles como escaneres para escuchar las conversaciones de otras personas. Ademas fue el creador del software Contempt, que podria destruir los sistemas de protección,, puede sabotear las lineas telefonicas, el control del trafico aereo, etc. Bloquear un país completo.
          2. Es uno de los piratas informáticos más famosos de los Estados Unidos. Fue arrestado en el 1995, tras ser acusado de entrar en algunos de los ordenadores más "seguros" de EE.UU, y despues de haber sido procesado judicialmente en 1981, 1983 y 1987 por varios delitos informáticos.
        2. Muestra la facilidad que tienen los expertos en informática o hackers, para acceder a nuestros datos, nuestras conversaciones telefónicas, etc.
          1. Integridad y Mecanismos de seguridad
            1. INTEGRIDAD DE LOS DTOS: de la información enviada a traves de los diferentes medios, como vemos en esta pelicula, se ve como son violados los mecanismos de seguridad por parte del hacker ya que accede hasta la información mas confidencial de una persona. y hasta del gobierno.
              1. NO REPUDIO:evita que el emisor o receptor nieguen la transmisión de un mensaje,
                1. SERVICIO DE DISPONIBILIDAD: la propiedad que tiene un sistema o recurso de un sistema de estar accesible y utilizable a petición de una entidad autorizada.
                  1. MECANISMOS DE SEGURIDAD: X800 distingue entre mecanismos de cifrado reversible y mecanismos de cifrado irreversible.
                  Show full summary Hide full summary

                  Similar

                  CICLO DE VIDA DE LAS REDES TELEMÁTICAS
                  Obed Barrios
                  Project Management Integration
                  craigmag
                  CHEMISTRY C1 7
                  x_clairey_x
                  Blues, Beats & More! Quiz
                  Mike'd
                  Macbeth Notes
                  Bella Ffion Martin
                  B2, C2, P2
                  George Moores
                  infrastructure midterm
                  maxwell3254
                  AS Media Studies Terminology
                  Mourad
                  Market Positioning
                  Helen Rennie
                  Coasts
                  humaira gafar
                  AAHI_Card set 5 (Vital sign terminology)
                  Tafe Teachers SB