ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Hackers 2: Operación TAKEDOWN

shessid_cm20 de Octubre de 2013

789 Palabras (4 Páginas)767 Visitas

Página 1 de 4

Es una película muy interesante basada en hechos de la vida real, protagonizada por el ex hacker KEVIN MITNICK, un informático altruista apasionado por el desarrollo que ha cometido varios crímenes informáticos de poca relevancia y es seguido por las autoridades del FBI por romper su libertad condicional. MITNICK descubre la existencia de un código (NOKITEL) que transforma los teléfonos móviles en Escáner que permiten escuchar conversaciones ajenas a través de radiofrecuencia. En su intento por conseguir el código NOKITEL, KEVIN MITNICK, se introduce en los almacenes de información de SHIMOMURA para vaciarlos. Con esta intromisión, no sólo consigue lo que buscaba, sino que llega a sus manos un poderoso software (CONTEMPT) capaz de destruir cualquier fuente informática conocida hasta el momento.

La historia es bastante concisa y clara de entender, utiliza un lenguaje técnico pero comprensible, lo realmente importante de esta historia son las reflexiones que nos deja a quienes hemos decido dedicarnos al mundo de la informática y de las telecomunicaciones, tanto a nivel profesional como ético.

En cuanto a la parte técnica se muestra la falta de seguridad contra ataques informáticos de la red de la compañía celular que deja que MITNICK acceda a los ficheros de los sistemas SAS, que permite que pueda obtener informaciones de usuarios y funcionamiento del sistema. Es interesante saber cómo en el caso de la película estos sistemas SAS que se encargan de convertir los celulares de escaneado de las odas electromagnéticas enviadas entre otros celulares y antenas repetidoras captan la frecuencia para escuchar las conversaciones ajenas, más interesante aun como un codigo puede alterar el funcionamiento de programas tan complejos y asegurados como los que maneja el estado.

En la película cuando TSUTOMU presenta a su novia al oficial de FBI dice que ella es cracker y el es hacker, que diferencia existe entre el uno y el otro, Un cracker hace lo mismo que un hacker, con una salvedad. El Cracker no lo hace de forma altruista ni por amor al arte. Los Cracker suelen tener ideales políticos o filosóficos, suelen estar movidos por su arrogancia, orgullo, egoísmo (y necesidad de darse a conocer) o simplemente ambición y avaricia. Un cracker hace lo mismo que un Hacker, pero una vez que accede al sistema, no se da por satisfecho, sino que le hace "crack". Las hazañas típicas de los crackers es la copia de información confidencial, movimientos de pequeñas sumas de dinero y compras a nombre de otros, como lo hiso MITNICK cuando compraba los tiquetes aéreos.

Me sorprende ver que además de habilidades informáticas los cracker también tengan una capacidad de dominio sobre las personas que manejan la información y surge la reflexión de la importancia que tiene el capacitarlas para culturizarlas a una política de seguridad informática que consista en que no solo protejan sus datos por medio de un firewall o de un antivirus sino que tengan cuidado con la información que suministran a terceros, como el listado de números telefónicos que le entrega el encargado de la empresa de telefonía.

“Según la ética hacker, toda la información debería ser para todos, como un comunismo hacker, por así decirlo”. Esta es una opinión bastante subjetiva y este guante se le achanta principalmente a los gobiernos y estados quienes son los que más le temen a los ataques de lo hacker al vulnerar datos que son secretos y que se supone que el pueblo general debe saber, pero a su vez esta información podría generar el descontrol total del mismo.

Es ahí donde entra a jugar un papel importante la ética profesional de un ingeniero de sistemas, y es que tanto derecho tenemos a entrar en un sistema privado a revelar datos que pondrían en caos una comunidad o que tanto ayudaríamos a desmantelas fraudes. En mi opinión personal creo que esta no es la labor de un

...

Descargar como (para miembros actualizados) txt (5 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com