ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Microprocesadores 1 / Introducción a los Microprocesadores

Hector Emmanuel Lopez MurciaApuntes5 de Diciembre de 2019

625 Palabras (3 Páginas)95 Visitas

Página 1 de 3

Facultad de Ingeniería y Sistemas[pic 1]

Microprocesadores 1 / Introducción a los Microprocesadores

EVALUADO CORTO #4

NOMBRE: Julio Andres Alvarez Cordova____ FECHA: 26-11-2019 CARNET: AC100818

SEGURIDAD INFORMÁTICA: Analisis de “Blackhat”

OBJETIVOS

  • Identificar los diferentes amenazas existentes en las redes
  • Identificar los mecanismos con que los hacker de sombrero negro pueden hacer un ataque a una red
  • Mecanismos de mitigación de amenazas en la red

PROCEDIMIENTO.

Después de ver la película “BLACKHAT” en la clase conteste:


1. Indique nombre de la película

  • BlackHat

2. Director y año de producción

  • Michael Mann, año de producción: 2015

3. Tres personajes principales (no actores):

  • La planta de fusión nuclear
  • China
  • Estados Unidos

4. Trama básica de la película en sus palabras

Se basa en un ciber ataque a una planta nuclear donde dos joves los diseñaron como broma, lo subieron a internet y otro lo utilizo para fines de ciber terrorismo, uno de los jovenes es chino y tiene un buen puesto, el otro robo y clono tarjetas y esta preso en Estados Unidos, el FBI accede a trabajar con el para capturar al terrorista y asi empieza a la trama en busca de encontrar un terrorista a lo largo de Estados Unidos, China e Indonesia.


5. Haga una comparación entre el primer ataque a la planta nuclear y el ataque de "stuxnet" al sistema de enriquecimiento de Uranio de Irán. ¿Describa brevemente el stuxnet y qué atacó?

Es similar, el virus fue propagado por un PENDRIVER o por USB, el unico objetivo del virus era encontrar el sistema de refrigeracion de las barra de uranico y asi desestabilizar la planta de fusion nuclear. Fue el primero ataque de la historia a un entidad, ese virus estaba tan bien diseñado que se cree que fue espinaje entre naciones.


6. Qué era exactamente el código que atacó la planta nuclear: ¿un virus, un troyano, un gusano, un keylogger? ¿Qué hizo dicho código para que estallará la planta nuclear?

Era un virus que ataca directamente los PLC de las bombass de agua que ayuda en el sistema de temperatura para enfriar las barras de uranio, media vez aumenta la temperatura es critico en una planta de fusion nuclear.


7. Cómo asociaron a tres personas con al ataque al mercado de la soya?

Como ciber terroristas.


8. Que app uso el personaje principal para encontrar el transmisor con bluetooth?

Fue una analizador de espectro de Android para ubicar una banda libre para poder transmitir mensajes.


9. Para qué buscan las direcciones IPs en los códigos? ¿Por qué estrellaron el camión en el techo en el país asiático?

Para encontrar el origen del ataque, tenian el codigo fuente del futuro ataque y la cuenta a la que fue abonada el dinero para comprar los terrenos.


10. En que consiste la técnica de phishing y en qué momento se usó? ¿Qué hacía el programa al cual se quería tener acceso?

La usaron cuando intentaban usar la blackwidow consite en enviar un correo para pescar informacion de la victima, asi pudieron engañar al agente de NSA.


11. Que hace un keylogger?

Es un programa que guarda todo lo que escribes con el teclado, se usa para capturar esa informacion para buscar contraseña de correos.


12. Cómo hackearon la estación de trabajo del técnico estadounidense en las primeras escena de la película?

Por medio de un PDA, para transferir dinero.

13. Que es la ingeniería social? Mencione 3 situaciones en qué se usó en la película

Es un metodo que se usa para investigar las cuentas o informacion personal de un individuo.


14. Qué técnicas uso la china en la escena del derramamiento de café? que pretendían?

...

Descargar como (para miembros actualizados) txt (4 Kb) pdf (96 Kb) docx (952 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com