Você está na página 1de 2

ANALISIS DE ESQUEMAS DE SEGURIDAD

En el video visto en clases se tiene una perspectiva de cmo podra afectar no tener seguridad en un servidor que almacene o controle informacin importante por ello es necesario conocer las defensas y vulnerabilidades que pueda tener nuestro sistema as como planes de apoyo para tener una segunda respuesta antes de que pierda toda la informacin debido ya sea a un ataque virtual o fsico como se expres en la pelcula, no todos los ataques son necesariamente virtuales tambin hay que realizar algunos fsicos sin embargo la presencia fsica solo es un factor pasajero debido a que su finalidad conlleva al acceso a un servidor que por ende acaba siendo virtual pero de una manera directa y no remota como se trata de manejarlo por internet. El primer esquema roto fueron los firewall porque accedieron sin ningn problema y sin que los detectaran todo esto debido a una falla de seguridad importante en sus puertos adems del factor humano que intervino demasiado, en este caso un ex trabajador puede tener los residuos de conocimientos de su trabajo realizado en la institucin y por este medio pudo saber que puertos atacar sin ser detectados y como lo vimos as paso no supieron responder los firewall hasta que fue demasiado tarde que se tuvo un acceso no autorizado pero antes de eso no sirvieron de mucho. El segundo esquema roto fueron sus algoritmos criptogrficos se vieron rotos no solo por uno si no por varios hackers que en su afn de ayudar acabaron perjudicando de gran manera a su nacin, nadie sabe para quin o qu lado trabaja, este punto se respalda con la investigacin realizada debido a que este punto trata del cifrado de la informacin para que personas ajenas no puedan acceder a ellos sin autorizacin que fue burlado por el algoritmo mutante desarrollado por los entes antes mencionados. El tercer punto importante fue la seguridad en los medios de almacenamiento que fue crucial en la pelcula ya que se enfoc a un vaciado de informacin de una base de datos importante para la nacin, informacin econmica verdaderamente confidencial pero esta fue accedida primero de manea remota por medio de una conexin pienso que fue una VPN que as se empez la trasferencia de archivos claro de una manera muy protegida que despus como se vio fue modificado su acceso a los datos por medio una contrasea que en este caso entra el cifrado de datos. El cuarto punto se enfocara a los ataques realizados a red en general estos fueron en todos niveles desde directos hasta pasivos debido al tamao del ataque realizado, estos ataques abarcan interseccin, interrupcin, modificacin y fabricacin. Del lado pasivo tenemos el anlisis de trafico muy sutil as fue como encontraron al hacker que faltaba eliminar por medio de este medio y tambin tenemos la divulgacin del contenido, tambin la modificacin de mensajes estos se utilizaron cuando la polica mandaba pedir refuerzos que nunca llegaban debido a esta intervencin.

Como nos dimos cuenta estos son los esquemas principales de seguridad que se vieron afectos en la pelcula en la cual ve vio un peligro constante que tenemos con la automatizacin de procesos y almacenamiento digital y conforme avance la tecnologa as mismo tendr que avanzar la seguridad para evitar este tipo intrusiones que no estn muy lejos de ser una realidad.

Você também pode gostar