Anda di halaman 1dari 3

Temática

OPINION SOBRE PELICULA RASTRO OCULTO

MIGUEL ARIZA VEGA

SERVICIO NACIONAL DE APRENDIZAJE “SENA”


PROGRAMA: ESPECIALIZACION TECNOLOGICA SEGURIDAD EN REDES DE
COMPUTADORES
2010
MENCIONE EJEMPLOS ESPECÍFICOS DE LAS ACTIVIDADES QUE HACÍAN LOS AGENTES
DE SEGURIDAD INFORMÁTICA QUE VIMOS EN LA PELÍCULA.
.

Investigar y perseguir a los delincuentes que actúan en Internet.

Supervisar y controlar software o sitios web que atenten contra la integridad de


las personas o su información.

Proteger la web de delincuentes y piratas informáticos.

Ubicar y judicializar a personas malintencionadas que cometen delitos


informáticos.

¿CUAL ES LA PRINCIPAL CONTRADICCIÓN QUE SE PUEDE APRECIAR EN ESTA


PELÍCULA?

Teniendo en cuenta que El FBI cuenta con un departamento que se dedica únicamente
a investigar y perseguir a los delincuentes que actúan en Internet, con agentes
especiales, como es el caso de Jennifer Marsh, equipos de cómputos y software
sofisticados se haya visto imponente al momento de ubicar y capturar a este
depredador cibernético.

¿DENTRO DE LA ESTRATEGIA QUE SEGUÍA EL ASESINO CUAL LE PARECE A UD EL


MÉTODO DE VIOLACIÓN DE SEGURIDAD MÁS IMPORTANTE QUE APLICÓ?

La ingeniería social; que realizo para realizar las muertes selectivas, lograr manipular
en cierta forma al departamento de delitos informáticos del FBI, engañar al compañero
de la agente y infiltrar el troyano en la computadora de la casa de la agente.

¿EN SU OPINIÓN QUE COSAS LE PARECIERON POCO CREÍBLES Y CUÁLES LE PARECEN


MUY PROBABLES DE LO VISTO EN LA PELÍCULA?

Eventos o situaciones probables:

 Manipulación de los servidores DNS y direcciones IP cambiantes en dichos


servidores.

 La tecnología que se mostraba en la película está vigente en la actualidad.


 Inserción de troyanos para accesar de manera remota a una computadora.

 Maquina virtual ficticia.

 Sincronización del Hardware, software y la internet.

Eventos o situaciones No probables:

 Como una sola persona era capaz de lograr todos sus objetivos (asesinatos) y
no dejar ninguna huella o prueba alguna; teniendo en cuenta su condición
física.
 Tener el control absoluto del automóvil de la agente del FBI.

¿APLICANDO LOS CONCEPTOS DE SEGURIDAD VISTOS HASTA EL MOMENTO QUE


ANÁLISIS DE RIESGO HARÍA UD?

Generar una estrategia masiva de información por todo los medios de


comunicación con la finalidad de dar a conocer las intenciones del delincuente.

Pensar como el delincuente

Estandarizar normas que se deben seguir en estos casos.

Contar con elementos de cómputos (hardware y software) de alta tecnología,


que les permita una rápida respuesta frente a tales situaciones.

Nota: Quisiera anotar que la ignorancia en el campo de la informática por parte del
jefe del FBI, también fue un factor determinante para evitar la pronta captura de este
personaje. Cuando el juego del gato y el ratón se convierte en algo personal, Jennifer
Marsh y su equipo deberán lanzarse a una carrera contrarreloj para encontrar a este
genio de la técnica prácticamente ilocalizable.

Anda mungkin juga menyukai