Trabajo de Takedown

TRABAJO DE INVESTIGACIÓN (EXPOSICIÓN FINAL) Instituto Superior Sise – Surco Fundada en 1983 Carrera: Computación e Info

Views 62 Downloads 0 File size 480KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

TRABAJO DE INVESTIGACIÓN (EXPOSICIÓN FINAL) Instituto Superior Sise – Surco Fundada en 1983

Carrera: Computación e Informática Especialidad: Redes y Conectividad

Curso: Tecnica de Hacking Profesor: Cesar Jesus Chavez Martinez Alumno: Luis Daniel Soto Alvarado

Lima –Perú 2013

FICHA TECNICA DE HACKER 2: OPERACIÓN TAKEDOWN

TITULO ORIGINAL : TRACKDOWN (TRACK DOWN – TAKEDOWN) AÑO

: 2000

DURACION

: 96 MIN.

DIRECTOR

: JOE CHAPPELLE

GUION : DAVID NEWMAN , LESLIE NEWMAN , JOHN DANZA, HOWARD A. RODMAN (LIBRO : TSUTOMU SHIMOMURA & JOHN MARKOFF) MUSICA

: CHRIS HOLMES

REPARTO: SKEET ULRICH, TOM BERENGER, JEREMY SISTO , RUSELL WONG, ANGELA FEATHERSTONE, DONAL LOGUE, CHRIS MCDONALD , MASTER P , AMANDA PEET. GENERO

: THRILLER ACCION \ INTERNET/INFORMATICA

SIPNOSIS: KEVIN MITNICK , EL HACKER MAS CONOCIDO DE ESTADOS UNIDOS, SE ENCUENTRA EN LIBERTAD CONDICIONAL DEBIDO A SUS PIRATEOS INFORMATICOS. A PESAR DE TODO, KEVIN INTENTA PIRATEAR EL SISTEMA DE SEGURIDAD INFORMATICA INVENTADO POR SHIMOMURA, UN ESPECIALISTA QUE TRABAJA PARA LE GOBIERNO.(FILMAFFINITY)

RESUMEN En este video nos comenta que hay gente que pasa en su ordenador las 24 horas para demostrar lo listo que son , solamente por un virus se puede infectar a 6 mil ordenadores que pueden sufrir grandes daños . También nos informa que todo el planeta tiene acceso a internet y eso pertenece que tienen acceso a cualquier página de internet. Kevin mitnick se une a una reunión con sus amigos lans y alex , mientras hablan lans le dice que tiene un acceso a trafico que puede levantar código celular , le menciona si sabe para que sirve el sas . Sas es un servicio especial surte california telecompara del fbi puede acceder a un teléfono en cualquier sitio cuando quiera y alex le dice que es un sistema de acceso inseguro. Se hace pasar por un trabajador llamado joe travit de la oficina de winsait y se hace pasar que esta haciendo una revisión y le esta pidiendo unos datos del sistema sas. + as (servicio de intercambio de acceso) Se comunica con christ manson que fue el ingeniero de nettop que diseño el sistema sas, le esta pidiendo una cita y christ manson le dice que tiene una copia de su diseño de aplicación y lo enviara toda la información a su correo. Bueno esta película se trata acerca del hacker de ordenadores Kevin Mitnick, basada a su vez en el libro Takedown de John Markoff y Tsutomu Shimomura. La película fue dirigida por Joe Chappelle. La historia de esta película que eh visto es muy interesante y gira casi la mayoría de las aventuras informáticas de este hacker, uno de los más famosos del mundo. Este video se refiere a Kevin Mitnick el cometió varios delitos informaticos y se encuentra en libertad condicional. Todo se complica cuando intenta piratear el sistema de seguridad informática, inventado por el experto que trabaja para el gobierno, Tsutomu Shimomura (interpretado por Russell Wong). A partir de este momento, los agentes del FBI y el propio equipo de Tsutomu empiezan a buscarle para capturarle. Kevin se ve obligado a cambiar de residencia varias veces a lo largo de la película por diferentes partes de América y, a su vez, borrar las señales que emite (ya sea a través de internet o de su propio teléfono móvil) para que no puedan rastrearle y encontrarle. Lo consigue durante dos años hasta que Tsutomu junto con otros colaboradores, tras mucho trabajo e investigación, encuentran la señal del teléfono móvil de

Kevin. Gracias a ello, localizan su lugar de residencia y el FBI entra en su apartamento. Finalmente lo detienen y es encarcelado durante varios años. En la realidad, el caso de Kevin Mitnick alcanzó una gran popularidad entre los medios americanos por la lentitud del proceso y las estrictas condiciones de encarcelamiento a las que estaba sometido. Una ventaja a favor de los buscadores de información secreta es la forma en que esta se maneja una vez que es desechada, los engaños y el traspaso de seguridad no son una manera del todo segura de obtener la información pero si la encontramos fuera de la empresa, en sus desechos por ejemplo es una manera sumamente fácil de obtener lo que se busca aunque con lleve un mayor gasto de tiempo. Lo fundamental en este punto es que las empresas simplemente dejan al descubierto posibles vulnerabilidades que pueden ser facilmente aprovechadas. Finalmente como comentario sobre la película Hackers 2: Operación Takedown debo decir que la perseverancia de Kevin Mitnick no estaba orientada solamente a obtener dinero sino a demostrarle al mundo sus capacidades, y lo hizo sin importar la persecución que se formó alrededor de su captura y la expectativa de un gran número de personas tras el proceso legal que inicio en 1995 con su ultimo arresto, sin duda es considerado por muchas personas el mejor Hacker de su tiempo.

Una habilidad como esta es el complemento perfecto para un hacker o un cracker que se valen de herramientas tecnológicas para obtener la información generalmente de una empresa o personas importantes. Tal vez ha sido una manera en extremo perjudicial para las empresas pero de este modo las personas van conociendo que el manejo de la información en realidad no es seguro, a pesar del esfuerzo que ponen las empresas por cubrir sus secretos industriales, se puede sobrepasar su seguridad por una persona que tenga las habilidades necesarias y el deseo de conseguirlo.

DATO: “Según la ética hacker, toda la información debería ser para todos, como un comunismo hacker, por así decirlo”.

INGENIERIA SOCIAL DE KEVIN MITNICK

En todo este campo de la seguridad informática, la ingeniería social es la practica más rápida de obtener una información importante que cualquier hacker lo pueda manipular mediante el internet. Se considera que mediante la ingeniería social todas las personas podemos fallar en ese aspecto ya que los ataques muchas veces son llevados a cabo solo con la ayuda de un teléfono y están basados en cuatro principios básicos: Todos queremos ayudar. A las personas nunca le gusta decir no. A todos nos gusta que nos alaben

LINK :

http://bigfamilyntsi.blogspot.com/2012/04/el-asalto-final-hackers-2-operacion.html http://edizaods.blogspot.com/2010/06/analisis-hackers-2-operacion-takedown.html http://binarylittlemounted.blogspot.com/2012/04/hackers-2-operacion-takedownla.html