Datos Hogares
Enviado por sjsuareza • 14 de Noviembre de 2013 • 557 Palabras (3 Páginas) • 260 Visitas
TELEMATICA
TRABAJO COLABORATIVO 1
SERGIO JULIAN SUAREZ ARIAS
CODIGO: 91076901
GRUPO: 301120_48
TUTOR:
ELEONORA PALTA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIA BASICAS, TECNOLOGIA E INGENIERIA
SABANA DE TORRES – SANTANDER
12 DE OCTUBRE 2013
Con base en la película TAKEDOWN
Primera Parte
Al ver la primera parte de esta película, observe que un hacker no puede trabajar solo, necesita de la interacción con otras personas que trabajan realizando estos trabajos informáticos que no son legales, y como se pueden actualizar de las ultimas formas de robo de información.
Encontramos que se hablo de un sistema SAS que maneja todas las comunicaciones del FBI y como el protagonista inicia la manera de obtener la mayor información sobre este sistema y empieza a buscar los contactos para poder logra tener información valiosa y para realizar esto empieza a tener vínculos con personas que manejan el tema y comienza a analizar el comportamiento de las mismas para poder lograr el objetivo.
Una de las cualidades importantes que observe en esta primera parte del protagonista es que él se mete en el cuento para realizar ya sea por mentiras el trabajo de la recolección de información y lo más importante utilizando todos los medios tecnológicos que se puedan utilizar.
Segunda Parte
En esta parte de la película nos muestra que un hacker cuando quiere algo se obsesiona por conseguirlo, siempre que se le muestra un reto quiere superarlo no tiene límites hace lo imposible para lograr el objetivo. Observamos que el protagonista vio lo que estaba haciendo un especialista del gobierno en la protección de la información y como se burlaba de dicha protección y comenzó a maquinar como lograr obtener esta información, utilizo un medio muy común como el teléfono para empezar a interactuar con el experto del gobierno y así lograr que este empiece a desconfiar de su habilidad para proteger la información.
Debemos tener cuidado al momento de recibir cualquier llamada sospechosa que pregunten sobre nuestra información personal y datos de correos electrónicos y cuentas bancarias, debemos informar a las autoridades competentes sobre estos comportamientos podemos tener a nuestro asecho un hacker.
Siempre en el mundo de la informática y las telecomunicaciones habrá desarrollo de sistemas de gran potencia para la protección de los datos pero algo muy importante es que siempre hay una persona que los crea y puede manipularlos como él quiera y no hay forma de controlar esto.
Observamos en la película que este hombre que se vio afectado por la pérdida de una información robada por el hacker, mostro su creación secreta desarrollada
...