You are on page 1of 2

Hackers 2: Operacin TAKEDOWN Es una pelcula muy interesante basada en hechos de la vida real, protagonizada por el ex hacker KEVIN

MITNICK, un informtico altruista apasionado por el desarrollo que ha cometido varios crmenes informticos de poca relevancia y es seguido por las autoridades del FBI por romper su libertad condicional. MITNICK descubre la existencia de un cdigo (NOKITEL) que transforma los telfonos mviles en Escner que permiten escuchar conversaciones ajenas a travs de radiofrecuencia. En su intento por conseguir el cdigo NOKITEL, KEVIN MITNICK, se introduce en los almacenes de informacin de SHIMOMURA para vaciarlos. Con esta intromisin, no slo consigue lo que buscaba, sino que llega a sus manos un poderoso software (CONTEMPT) capaz de destruir cualquier fuente informtica conocida hasta el momento. La historia es bastante concisa y clara de entender, utiliza un lenguaje tcnico pero comprensible, lo realmente importante de esta historia son las reflexiones que nos deja a quienes hemos decido dedicarnos al mundo de la informtica y de las telecomunicaciones, tanto a nivel profesional como tico. En cuanto a la parte tcnica se muestra la falta de seguridad contra ataques informticos de la red de la compaa celular que deja que MITNICK acceda a los ficheros de los sistemas SAS, que permite que pueda obtener informaciones de usuarios y funcionamiento del sistema. Es interesante saber cmo en el caso de la pelcula estos sistemas SAS que se encargan de convertir los celulares de escaneado de las odas electromagnticas enviadas entre otros celulares y antenas repetidoras captan la frecuencia para escuchar las conversaciones ajenas, ms interesante aun como un codigo puede alterar el funcionamiento de programas tan complejos y asegurados como los que maneja el estado. En la pelcula cuando TSUTOMU presenta a su novia al oficial de FBI dice que ella es cracker y el es hacker, que diferencia existe entre el uno y el otro, Un cracker hace lo mismo que un hacker, con una salvedad. El Cracker no lo hace de forma altruista ni por amor al arte. Los Cracker suelen tener ideales polticos o filosficos, suelen estar movidos por su arrogancia, orgullo, egosmo (y necesidad de darse a conocer) o simplemente ambicin y avaricia. Un cracker hace lo mismo que un Hacker, pero una vez que accede al sistema, no se da por satisfecho, sino que le hace "crack". Las hazaas tpicas de los crackers es la copia de informacin confidencial, movimientos de pequeas sumas de dinero y compras a nombre de otros, como lo hiso MITNICK cuando compraba los tiquetes areos. Me sorprende ver que adems de habilidades informticas los cracker tambin tengan una capacidad de dominio sobre las personas que manejan la informacin y surge la reflexin de la importancia que tiene el capacitarlas para

culturizarlas a una poltica de seguridad informtica que consista en que no solo protejan sus datos por medio de un firewall o de un antivirus sino que tengan cuidado con la informacin que suministran a terceros, como el listado de nmeros telefnicos que le entrega el encargado de la empresa de telefona. Segn la tica hacker, toda la informacin debera ser para todos, como un comunismo hacker, por as decirlo. Esta es una opinin bastante subjetiva y este guante se le achanta principalmente a los gobiernos y estados quienes son los que ms le temen a los ataques de lo hacker al vulnerar datos que son secretos y que se supone que el pueblo general debe saber, pero a su vez esta informacin podra generar el descontrol total del mismo. Es ah donde entra a jugar un papel importante la tica profesional de un ingeniero de sistemas, y es que tanto derecho tenemos a entrar en un sistema privado a revelar datos que pondran en caos una comunidad o que tanto ayudaramos a desmantelas fraudes. En mi opinin personal creo que esta no es la labor de un ingeniero u ingeniero debe ingeniar soluciones a los problemas que aquejan a su comunidad mediante la ciencia y la tecnologa. En mi experiencia personal afortunadamente no he sido vctima de ningn ataque de un hacker, pero despus de ver esta pelcula de cmo se puede sabotear redes, programas y datos que parecen tan invulnerables como los del gobierno de Estados Unidos comprendo porque es tan importante la seguridad informtica y ya no me parece tan engorrosas todas esas preguntas de seguridad, todo el tiempo empleado para verificar que si es la persona duea de la cuenta, el porqu seleccionar una imagen para protegernos, y es que actualmente no solo las empresas almacenan en la nube informacin importante, si no que nosotros como personajes individuales tenemos toda nuestra vida registrada, desde nuestros datos financieros, de salud hasta nuestras relaciones afectivas que podran ser utilizadas para perjudicarnos de diversas maneras.

Cindy Herrera Ayola 1.082.895.039 Telemtica