ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

ANALISIS PELICULA: BLACKHAT AMENAZA EN LA RED


Enviado por   •  23 de Septiembre de 2022  •  Trabajo  •  595 Palabras (3 Páginas)  •  550 Visitas

Página 1 de 3

AUDITORIA DE SISTEMAS

ANALISIS PELICULA: BLACKHAT AMENAZA EN LA RED

Elaborado por:

Ingrith Lorena Tibatá

Laura Fernanda Garzón

Angie Jimena Godoy

Luis Alejandro Páez

El uso y control de las redes informáticas tiene una gran afectación en varios aspectos, como el económico, por ejemplo. La instalación de un software malicioso puede poner en peligro la integridad de la información si no se tiene un buen respaldo que proteja la misma. El avance tecnológico es tan grande en este punto que con el solo hecho de insertar una USB en un ordenador se puede tener acceso a los datos y al manejo de estos, también propiamente para dañar la computadora de forma intencionada y obviamente sin conocimiento del usuario.

Los piratas informáticos tienen un gran conocimiento en informática y redes que les permite manipular y descifrar los sistemas de información para el robo de los datos de una empresa, generalmente este tipo de delincuentes son contratados por empresas de la competencia para espiar a sus rivales. Sin embargo, el caso de la película se centra propiamente en el control del mercado, esto en virtud al manejo de precios a conveniencia del artífice.

Es claro que todo tipo de información en la red debe estar muy bien asegurada, respaldada para evitar cualquier tipo de perdida, robo y publicación general de la misma. Los sistemas de información son muy susceptibles de implantación de software malicioso, por eso es mejor tener un control muy cuidadoso, con procesos muy detallados.

La seguridad informática se ha convertido en un aspecto sumamente importante, ya que en la actualidad se han presentado distintos tipos de ataques y amenazas cibernéticas en cuanto al acceso en las bases de datos de distintas organizaciones; es por eso que aparece la necesidad de crear medidas y estrategias que prevengan y contrarresten estos riesgos que afectan los recursos de las entidades.

La importancia de la seguridad informática de las empresas radica esencialmente en que la utilización maliciosa de sus sistemas de información privados y de los recursos internos puede acarrear desastrosas consecuencias en todas las áreas de la organización, deviniendo en problemas tanto productivos como financieros. Por ende, la seguridad informática de las empresas debe estar dirigida a prevenir las amenazas y los riesgos a los sistemas de información internos.

En la película se observa como unos piratas informáticos entran en los ordenadores de una central nuclear en China, allí descargan un Malware el cual permitió que se destruyera dicha central causando muertes.

  • Malware es un término genérico utilizado para describir una variedad de software hostil o intrusivo: virus informáticos, gusanos, caballos de Troya, software de rescate, spyware, adware, software de miedo, etc. Puede tomar la forma de código ejecutable, scripts, contenido activo y otro software.

A través del ejército de Ciberdefensa conformado por miembros de dos países que habían recibido ataques previamente, se unen para intentar descubrir quién fue el responsable del ataque y descubrir las razones del porque los causaron.

Además, el termino hacker se ha utilizado para describir desde un aficionado a los ordenadores hasta un programador virtuoso. Un rasgo característico de un hacker es su disposición a explorar en detalle cómo funcionan los sistemas de computación con poca o ninguna motivación externa. Un hacker de sombrero blanco es aquel que prueba sistemas y redes para examinar su rendimiento y determinar qué tan vulnerables son ante una intrusión. Usualmente, los hackers de sombrero blanco tratan de violar sus propios sistemas o los sistemas de un cliente que los ha empleado con el propósito de auditar la seguridad. Los investigadores de seguridad y los consultores de seguridad profesionales son dos ejemplos de hackers de sombrero blanco.

...

Descargar como (para miembros actualizados) txt (4 Kb) pdf (83 Kb) docx (9 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com