ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Datos Hogares


Enviado por   •  14 de Noviembre de 2013  •  557 Palabras (3 Páginas)  •  242 Visitas

Página 1 de 3

TELEMATICA

TRABAJO COLABORATIVO 1

SERGIO JULIAN SUAREZ ARIAS

CODIGO: 91076901

GRUPO: 301120_48

TUTOR:

ELEONORA PALTA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

ESCUELA DE CIENCIA BASICAS, TECNOLOGIA E INGENIERIA

SABANA DE TORRES – SANTANDER

12 DE OCTUBRE 2013

Con base en la película TAKEDOWN

Primera Parte

Al ver la primera parte de esta película, observe que un hacker no puede trabajar solo, necesita de la interacción con otras personas que trabajan realizando estos trabajos informáticos que no son legales, y como se pueden actualizar de las ultimas formas de robo de información.

Encontramos que se hablo de un sistema SAS que maneja todas las comunicaciones del FBI y como el protagonista inicia la manera de obtener la mayor información sobre este sistema y empieza a buscar los contactos para poder logra tener información valiosa y para realizar esto empieza a tener vínculos con personas que manejan el tema y comienza a analizar el comportamiento de las mismas para poder lograr el objetivo.

Una de las cualidades importantes que observe en esta primera parte del protagonista es que él se mete en el cuento para realizar ya sea por mentiras el trabajo de la recolección de información y lo más importante utilizando todos los medios tecnológicos que se puedan utilizar.

Segunda Parte

En esta parte de la película nos muestra que un hacker cuando quiere algo se obsesiona por conseguirlo, siempre que se le muestra un reto quiere superarlo no tiene límites hace lo imposible para lograr el objetivo. Observamos que el protagonista vio lo que estaba haciendo un especialista del gobierno en la protección de la información y como se burlaba de dicha protección y comenzó a maquinar como lograr obtener esta información, utilizo un medio muy común como el teléfono para empezar a interactuar con el experto del gobierno y así lograr que este empiece a desconfiar de su habilidad para proteger la información.

Debemos tener cuidado al momento de recibir cualquier llamada sospechosa que pregunten sobre nuestra información personal y datos de correos electrónicos y cuentas bancarias, debemos informar a las autoridades competentes sobre estos comportamientos podemos tener a nuestro asecho un hacker.

Siempre en el mundo de la informática y las telecomunicaciones

...

Descargar como (para miembros actualizados)  txt (3.6 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com