Analisis pelicula firewall

830 palabras 4 páginas
SEGURIDAD
INFORMATICA

TEMA: ANALISIS DE LA PELICULA “FIREWALL” (AÑO 2006)

INGENIERIA SOCIAL
VULNERABILIDADES
CONTROLES

FIREWALL
(CORTA FUEGO)

Año: 2006

Duración: 105 min.

Actores Principales: Harrison Ford (Jack Stanfield) Paúl Bettany (Bill Cox)

Jack Stanfield (HARRISON FORD) es un especialista en seguridad informática que trabaja en el Landrock Pacific Bank de Seattle.

Como leal ejecutivo de alto nivel que ha diseñando los más efectivos sistemas informáticos antirrobo con el fin de proteger al banco de la constante amenaza de los 'hackers', cada vez más sofisticados con sus complejas redes de rastreadores, códigos de acceso y firewall.

Bill Cox (PAUL BETTANY) ha estado observando a Jack
…ver más…

Vulnerabilidades observadas en la Película:

- En los Empleados:

 El sistema ideal de Jack tiene un punto débil en el que no había reparado: “Él Mismo”.

Jack Stanfield, por ser un ejecutivo de alto nivel y el encargado de brindar la seguridad informática en las redes y sistemas, no ha reparado en darse cuenta que por tener acceso a todas esas áreas puede ser blanco de atentados a su seguridad o a la de su familia.

11.2.2 Gestión de privilegios

Control
Se debiera restringir y controlar la asignación y uso de privilegios.

a) los privilegios de acceso asociados con cada producto del sistema; por ejemplo sistema de operación, sistema de gestión de base de datos y cada aplicación, y se debieran identificar los usuarios a quienes se les necesita asignar privilegios.

b) los privilegios se debieran asignar a los usuarios sobre la base de “sólo lo que necesitan saber” y sobre una base de evento-por-evento en línea con la política de control del acceso, es decir, los requerimientos mínimos para su rol funcional, sólo cuando se necesitan.

10.10.2 Uso del sistema de monitoreo

Control:
Se debieran establecer procedimientos para el monitoreo del uso de los medios de procesamiento de la información y se debieran revisar regularmente los resultados de las actividades de monitoreo.

 El Joven que trabaja en la zona donde se accede a las

Documentos relacionados

  • Hacking etico tesis
    6058 palabras | 25 páginas
  • Tarea 1 Estrategia
    3653 palabras | 15 páginas
  • Pay de queso
    1849 palabras | 8 páginas
  • ANALISIS ESTRATEGICO CRUZ DEL SUR
    5390 palabras | 22 páginas
  • Ensayo sobre robo de información en internet-Hackers
    6983 palabras | 28 páginas
  • Estrategia De Cruz Del Sur
    5563 palabras | 23 páginas
  • Practica de laboratorio (sublimacion de yodo, punto de fucion)
    668 palabras | 3 páginas
  • Decisiones de operaciones a corto plazo
    2074 palabras | 9 páginas
  • Seguridad De La Información
    7376 palabras | 30 páginas
  • Resumen cisco ccna 1 capitulos 1 y 2
    14134 palabras | 57 páginas