ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

El Quinto Poder


Enviado por   •  13 de Septiembre de 2014  •  485 Palabras (2 Páginas)  •  402 Visitas

Página 1 de 2

“EL QUINTO PODER”

La película del quinto poder es una película muy bonita que fue realizada en el año del 2012, en donde existen dos grandes personas con una gran inteligencia y una edad diferente en donde obtienen el nombre de hacker.

Uno de estos personajes creo una página que llevaba el nombre de wikileeks, esta página contenía información muy valiosa y de una delicada confidencia, con la cual podía poner atembar y afectar a los presidentes y reyes por el contenido, esta al principio tenía muchos seguidores, lo que no se sabía era que el otro personaje avía creado estos seguidores falsos poco tiempo después la página llego a convertirse en una página internacional.

En todo caso en el mundo que vivimos existen dientes puntos como los de la película, el gobierno por un largo periodo ha escondido una diversidad de verdades que nunca ha conocido el pueblo, sin embargo nos ha manejado a su antojo, mostrando solo lo conveniente para él, y en un tiempo no muy lejano esta tecnología de cibernética nos alcanzará de una manera que no podremos creer.

Al comenzar con la relación de los puntos en los que se aplican los retos, una parte de ellos es la protección de datos personales, en donde existía un soldado, el cual se encargaba de enviar información confidencial la cual era de gran importancia y los hacker se apoderaban de ella al recibir esta información que el soldado les enviaba que tena el gobierno del pentágono.

En otro caso donde se aplicaban estos retos era en la información que se relaciona con el flujo de datos relacionado con la publicación de información y sin medida, encuadrando el punto en el saqueo del banco de otro país, publicando la ilicitud del presidente y reyes de otros países.

Otro punto de mayor importancia para mí lo puedo identificar como la violación a los derechos de en donde estos hacker ya mencionados con anterioridad podían introducir por así decirlo a cualquier sistema operativo como si fuera de ellos, y se apoderaban de información muy confidencial y de mucha importancia.

Existió un grave problema en todo esto, por publicaciones que realizaron los hacker, en donde exponían a todos las fuentes y evidencias de los que realizaban el enviar información a ellos y al gobierno de estados unidos lo aniquila, porque la gente ya estaba realizando le podríamos llamar venganza al conocer la supuesta verdad.

Ya para casi concluir un punto importante en el que casi todos los usuarios de la red no suelen percatarse es de que muchas veces a la hora de realizar, iniciar o abrir un correo ya estamos realizando también un contrato informático cosa que nunca se le toma demasiada importancia y no solo en eso otro ejemplo muy importante es al tener acceso a una red.

Al final un personaje roba todo el contenido de la información.

...

Descargar como (para miembros actualizados)  txt (2.8 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com