SlideShare una empresa de Scribd logo
1 de 2
Ensayo de la Película
The Imitation Game (El Código Enigma)
Modulo III
Minería de Datos
U.A.G.R.M.
Estudiante: Jorge Godoy
Docente: ing. David Mendoza Gutiérrez
Introducción
La película es una Biografía del matemático, Criptoanalista Alan Turing, considerado como el padre
de las computadoras, el film está ambientada al conflicto militar global ocurrido en la segunda
guerra mundial de los años 1939 hasta 1945.
En este conflicto se vieron implicados los aliados constituidos por las naciones de Gran Bretaña,
Francia, EE.UU y URSS y el Eje conformado por Alemania, Italia y Japón. Los nazis desarrollaron un
código que se transmite entre ellos y que no se podía descifrar un código en el que se transmite las
locaciones y lugares donde se va atacar, posiciones en las que se encuentran, aquí el matemático
Alan Turing esta tratando de descifrar ese código con una maquina llamada Christopher desarrollada
para descifrar el código y de esta forma que él pueda saber que táctica tienen los nazis antes de que
sea ejecutada.
Desarrollo
Al inicio de la película Código enigma narra una historia del personaje histórico para ciencia de la
computación dejando un legado muy importante para la informática y que pocos conocen, y que
poco se enseña en las Universidades sobre su vida misteriosa basada en la personalidad real de Alan
Turing quien es reclutado por el gobierno del Gran Bretaña para ayudar a descifra los códigos
secretos de los Nazis, a su ves la película relata como su único amigo Christopher Morcom, le regala
un libro sobre mensajes de códigos, Morcom moldea las ambiciones y esperanza de Turing por la
estrecha amistad que tenían, pero la repentina muerte de su amigo, hace pedazo su fe religiosa de
Turing y este se hace ateo. Posteriormente se compromete con una compañera Joan Clarke para
evitar que se saliera del equipo y que continuara con su contribución con el desarrollo de máquina.
Tiempo después el, revela la verdad y se separan, al poco tiempo se descubre la homosexualidad y
es forzado a un tratamiento de castración química. Su muerte de menciona que fue un suicidio al
consumir una manzana envenenada con Cianuro.
Turing había diseñado un maquina y creada con la colaboración de su equipo fue de gran ayuda para
ganar la guerra contra los nazis. Aunque en un principio fue complicado el poder crearla debido a
la falta de apoyo del gobierno y de sus mismos compañeros. Turing tuvo unos problemas con la
persona al mando del equipo el cual le negó la aprobación del presupuesto para construir a
“Christopher” (nombre que le dio a la maquina en honor a su amigo). Al momento de finalizar la
máquina y probarla se dieron cuenta que la cantidad de posibilidades era tan grande que ni la misma
maquina podría resolver un código antes del tiempo límite. Tiempo después, mientras estaban en
un bar, una amiga de la entonces prometida de Turing menciona algo que le ayuda a completar el
rompecabezas y así al final descifrar los mensajes de Enigma. La pieza clave era el primer mensaje
que mandaban cada día con el reporte del clima, dicho mensaje finalizaba con la frase “Heil Hitler”
el cual les ayudo a reducir el número de combinaciones posibles drásticamente y ayudándolos así
a descifrar los mensajes. Esta máquina se convirtió en una de las primeras computadoras
electrónicas programables digitales.
Conclusión
Finalmente, la trama de la película nos brinda una nueva propuesta del lado intelectual en el que se
está atacando a los problemas desde otra perspectiva en base a la creación de una máquina que
descifre códigos nazis, la historia de Alan Turing, y la creación de “Christopher” y los problemas que
esta misma presento. Mientras que la vida de Turing no fue sencilla debido a su gran intelecto, esto
mismo ayudo a que la maquina pudiera ser construida. Viéndolo desde el lado de la programación,
esta película es una perfecta ilustración a una frase muy usada en el mundo de la seguridad
informática, “Ninguna maquina o programa creado por el ser humano está libre de fallas,” lo cual
da alusión a que todo tiene una vulnerabilidad. Aquí Turing sería el “hacker” que está tratando de
“romper” el algoritmo de Enigma con la ayuda de su máquina, siendo que la vulnerabilidad de
Enigma sería un mensaje recurrente para nosotros como futuros ingenieros informáticos,
desarrolladores de tecnología.

Más contenido relacionado

La actualidad más candente

Portada y contraportada
Portada y contraportadaPortada y contraportada
Portada y contraportadaYOSEP01
 
ensayo de el origen de la antropologia
ensayo de el origen de la antropologiaensayo de el origen de la antropologia
ensayo de el origen de la antropologiaJulissa Sanchez Aldana
 
LINEA DE TIEMPO DEL COMPUTADOR
LINEA DE TIEMPO DEL COMPUTADORLINEA DE TIEMPO DEL COMPUTADOR
LINEA DE TIEMPO DEL COMPUTADORAndres Leon
 
Filosofía, ciencia, religión: espacios de encuentros y desencuentros
Filosofía, ciencia, religión: espacios de encuentros y desencuentrosFilosofía, ciencia, religión: espacios de encuentros y desencuentros
Filosofía, ciencia, religión: espacios de encuentros y desencuentrosJoan Fernando Chipia Lobo
 
Metodos de la filosofia
Metodos de la filosofiaMetodos de la filosofia
Metodos de la filosofiacarola71prada
 
Linea de tiempo tecnologias
Linea de tiempo tecnologiasLinea de tiempo tecnologias
Linea de tiempo tecnologiasMariitaher
 
Aplicaciones de los limites de funciones en problemas de la vida cotidiana cc...
Aplicaciones de los limites de funciones en problemas de la vida cotidiana cc...Aplicaciones de los limites de funciones en problemas de la vida cotidiana cc...
Aplicaciones de los limites de funciones en problemas de la vida cotidiana cc...Demetrio Ccesa Rayme
 
Immanuel kant: Vida y obra, aportes de su Pedagogía
Immanuel kant: Vida y obra, aportes de su PedagogíaImmanuel kant: Vida y obra, aportes de su Pedagogía
Immanuel kant: Vida y obra, aportes de su PedagogíaAdiel Magaña
 
Cuadro comparativo de mito, filosofía, ciencia y religión.
Cuadro comparativo de mito, filosofía, ciencia y religión.Cuadro comparativo de mito, filosofía, ciencia y religión.
Cuadro comparativo de mito, filosofía, ciencia y religión.pizano5
 
Ejemplo de ensayo con normas apa
Ejemplo de ensayo con normas apaEjemplo de ensayo con normas apa
Ejemplo de ensayo con normas apaafroson
 
Tipos de conocimiento y ejemplos
Tipos de conocimiento y ejemplosTipos de conocimiento y ejemplos
Tipos de conocimiento y ejemplostatiana bejarano
 
Linea del tiempo de la evolución calculo
Linea del tiempo de la evolución calculoLinea del tiempo de la evolución calculo
Linea del tiempo de la evolución calculoLuis Ruiz
 
Ensayo pelicula avatar
Ensayo pelicula avatarEnsayo pelicula avatar
Ensayo pelicula avatarLiseth_Recalde
 
Línea del tiempo comunicación
Línea del tiempo comunicaciónLínea del tiempo comunicación
Línea del tiempo comunicaciónjonnparis
 
Métodos de Demostración en Matemática
Métodos de Demostración en MatemáticaMétodos de Demostración en Matemática
Métodos de Demostración en MatemáticaWilbert Tapia
 

La actualidad más candente (20)

Portada y contraportada
Portada y contraportadaPortada y contraportada
Portada y contraportada
 
El ensayo corto.
El ensayo corto.El ensayo corto.
El ensayo corto.
 
ensayo de el origen de la antropologia
ensayo de el origen de la antropologiaensayo de el origen de la antropologia
ensayo de el origen de la antropologia
 
Ensayo de Psicología
Ensayo de PsicologíaEnsayo de Psicología
Ensayo de Psicología
 
LINEA DE TIEMPO DEL COMPUTADOR
LINEA DE TIEMPO DEL COMPUTADORLINEA DE TIEMPO DEL COMPUTADOR
LINEA DE TIEMPO DEL COMPUTADOR
 
Filosofía, ciencia, religión: espacios de encuentros y desencuentros
Filosofía, ciencia, religión: espacios de encuentros y desencuentrosFilosofía, ciencia, religión: espacios de encuentros y desencuentros
Filosofía, ciencia, religión: espacios de encuentros y desencuentros
 
Metodos de la filosofia
Metodos de la filosofiaMetodos de la filosofia
Metodos de la filosofia
 
Linea de tiempo tecnologias
Linea de tiempo tecnologiasLinea de tiempo tecnologias
Linea de tiempo tecnologias
 
Foda personal
Foda personalFoda personal
Foda personal
 
Aplicaciones de los limites de funciones en problemas de la vida cotidiana cc...
Aplicaciones de los limites de funciones en problemas de la vida cotidiana cc...Aplicaciones de los limites de funciones en problemas de la vida cotidiana cc...
Aplicaciones de los limites de funciones en problemas de la vida cotidiana cc...
 
Immanuel kant: Vida y obra, aportes de su Pedagogía
Immanuel kant: Vida y obra, aportes de su PedagogíaImmanuel kant: Vida y obra, aportes de su Pedagogía
Immanuel kant: Vida y obra, aportes de su Pedagogía
 
Cuadro comparativo de mito, filosofía, ciencia y religión.
Cuadro comparativo de mito, filosofía, ciencia y religión.Cuadro comparativo de mito, filosofía, ciencia y religión.
Cuadro comparativo de mito, filosofía, ciencia y religión.
 
Ejemplo de ensayo con normas apa
Ejemplo de ensayo con normas apaEjemplo de ensayo con normas apa
Ejemplo de ensayo con normas apa
 
Tipos de conocimiento y ejemplos
Tipos de conocimiento y ejemplosTipos de conocimiento y ejemplos
Tipos de conocimiento y ejemplos
 
Linea del tiempo de la evolución calculo
Linea del tiempo de la evolución calculoLinea del tiempo de la evolución calculo
Linea del tiempo de la evolución calculo
 
Ensayo pelicula avatar
Ensayo pelicula avatarEnsayo pelicula avatar
Ensayo pelicula avatar
 
Línea del tiempo comunicación
Línea del tiempo comunicaciónLínea del tiempo comunicación
Línea del tiempo comunicación
 
Ensayo de la Tecnologia
Ensayo de la TecnologiaEnsayo de la Tecnologia
Ensayo de la Tecnologia
 
Métodos de Demostración en Matemática
Métodos de Demostración en MatemáticaMétodos de Demostración en Matemática
Métodos de Demostración en Matemática
 
mi autobiografia
mi autobiografiami autobiografia
mi autobiografia
 

Similar a Ensayo de la Pelicula Codigo Enigma

Similar a Ensayo de la Pelicula Codigo Enigma (20)

Resumen - Código Enigma
Resumen - Código EnigmaResumen - Código Enigma
Resumen - Código Enigma
 
Guía didáctica medio audiovisual: The imitation game
Guía didáctica medio audiovisual: The imitation gameGuía didáctica medio audiovisual: The imitation game
Guía didáctica medio audiovisual: The imitation game
 
Codigo enigma
Codigo enigmaCodigo enigma
Codigo enigma
 
Codigo enigma
Codigo enigmaCodigo enigma
Codigo enigma
 
Ensayo pelicula el_codigo_enigma
Ensayo pelicula el_codigo_enigmaEnsayo pelicula el_codigo_enigma
Ensayo pelicula el_codigo_enigma
 
Codigo enigma
Codigo enigmaCodigo enigma
Codigo enigma
 
ALAN TURING.pptx
ALAN TURING.pptxALAN TURING.pptx
ALAN TURING.pptx
 
ALAN TURING.pptx
ALAN TURING.pptxALAN TURING.pptx
ALAN TURING.pptx
 
Alan Turing
Alan TuringAlan Turing
Alan Turing
 
1.2. ALAN TOURING EL PADRE DE LA COMPUTACIÓN.pdf
1.2. ALAN TOURING EL PADRE DE LA COMPUTACIÓN.pdf1.2. ALAN TOURING EL PADRE DE LA COMPUTACIÓN.pdf
1.2. ALAN TOURING EL PADRE DE LA COMPUTACIÓN.pdf
 
Alan turing
Alan turingAlan turing
Alan turing
 
Teledeteecion resumenenigma point
Teledeteecion resumenenigma pointTeledeteecion resumenenigma point
Teledeteecion resumenenigma point
 
Ensayo Pelicula Codigo Enigma
Ensayo Pelicula Codigo EnigmaEnsayo Pelicula Codigo Enigma
Ensayo Pelicula Codigo Enigma
 
Codigo enigma - Historia de Alan Turing
Codigo enigma - Historia de Alan TuringCodigo enigma - Historia de Alan Turing
Codigo enigma - Historia de Alan Turing
 
ALAN TURING.ppsx
ALAN TURING.ppsxALAN TURING.ppsx
ALAN TURING.ppsx
 
Alan Turing
Alan TuringAlan Turing
Alan Turing
 
Alan turing
Alan turingAlan turing
Alan turing
 
Alan turing
Alan turingAlan turing
Alan turing
 
Alan Mathison Turing.ppt
Alan Mathison Turing.pptAlan Mathison Turing.ppt
Alan Mathison Turing.ppt
 
The imitationgame dossier
The imitationgame dossierThe imitationgame dossier
The imitationgame dossier
 

Más de Trafagal Law

Caso de Estudio 2 - Grupo 4
Caso de Estudio 2 - Grupo 4Caso de Estudio 2 - Grupo 4
Caso de Estudio 2 - Grupo 4Trafagal Law
 
Caso de Estudio 1 - Grupo 4
Caso de Estudio 1 - Grupo 4Caso de Estudio 1 - Grupo 4
Caso de Estudio 1 - Grupo 4Trafagal Law
 
Grupo 4: Torturando los Datos hasta que Confiesen
Grupo 4: Torturando los Datos hasta que ConfiesenGrupo 4: Torturando los Datos hasta que Confiesen
Grupo 4: Torturando los Datos hasta que ConfiesenTrafagal Law
 
Internet of thing - Grupo 4
Internet of thing - Grupo 4Internet of thing - Grupo 4
Internet of thing - Grupo 4Trafagal Law
 
Data Mining Grupo 4
Data Mining Grupo 4Data Mining Grupo 4
Data Mining Grupo 4Trafagal Law
 
Machine Learning Grupo 4
Machine Learning Grupo 4Machine Learning Grupo 4
Machine Learning Grupo 4Trafagal Law
 

Más de Trafagal Law (7)

Practico#1
Practico#1Practico#1
Practico#1
 
Caso de Estudio 2 - Grupo 4
Caso de Estudio 2 - Grupo 4Caso de Estudio 2 - Grupo 4
Caso de Estudio 2 - Grupo 4
 
Caso de Estudio 1 - Grupo 4
Caso de Estudio 1 - Grupo 4Caso de Estudio 1 - Grupo 4
Caso de Estudio 1 - Grupo 4
 
Grupo 4: Torturando los Datos hasta que Confiesen
Grupo 4: Torturando los Datos hasta que ConfiesenGrupo 4: Torturando los Datos hasta que Confiesen
Grupo 4: Torturando los Datos hasta que Confiesen
 
Internet of thing - Grupo 4
Internet of thing - Grupo 4Internet of thing - Grupo 4
Internet of thing - Grupo 4
 
Data Mining Grupo 4
Data Mining Grupo 4Data Mining Grupo 4
Data Mining Grupo 4
 
Machine Learning Grupo 4
Machine Learning Grupo 4Machine Learning Grupo 4
Machine Learning Grupo 4
 

Último

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (19)

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Ensayo de la Pelicula Codigo Enigma

  • 1. Ensayo de la Película The Imitation Game (El Código Enigma) Modulo III Minería de Datos U.A.G.R.M. Estudiante: Jorge Godoy Docente: ing. David Mendoza Gutiérrez Introducción La película es una Biografía del matemático, Criptoanalista Alan Turing, considerado como el padre de las computadoras, el film está ambientada al conflicto militar global ocurrido en la segunda guerra mundial de los años 1939 hasta 1945. En este conflicto se vieron implicados los aliados constituidos por las naciones de Gran Bretaña, Francia, EE.UU y URSS y el Eje conformado por Alemania, Italia y Japón. Los nazis desarrollaron un código que se transmite entre ellos y que no se podía descifrar un código en el que se transmite las locaciones y lugares donde se va atacar, posiciones en las que se encuentran, aquí el matemático Alan Turing esta tratando de descifrar ese código con una maquina llamada Christopher desarrollada para descifrar el código y de esta forma que él pueda saber que táctica tienen los nazis antes de que sea ejecutada. Desarrollo Al inicio de la película Código enigma narra una historia del personaje histórico para ciencia de la computación dejando un legado muy importante para la informática y que pocos conocen, y que poco se enseña en las Universidades sobre su vida misteriosa basada en la personalidad real de Alan Turing quien es reclutado por el gobierno del Gran Bretaña para ayudar a descifra los códigos secretos de los Nazis, a su ves la película relata como su único amigo Christopher Morcom, le regala un libro sobre mensajes de códigos, Morcom moldea las ambiciones y esperanza de Turing por la estrecha amistad que tenían, pero la repentina muerte de su amigo, hace pedazo su fe religiosa de Turing y este se hace ateo. Posteriormente se compromete con una compañera Joan Clarke para evitar que se saliera del equipo y que continuara con su contribución con el desarrollo de máquina. Tiempo después el, revela la verdad y se separan, al poco tiempo se descubre la homosexualidad y es forzado a un tratamiento de castración química. Su muerte de menciona que fue un suicidio al consumir una manzana envenenada con Cianuro. Turing había diseñado un maquina y creada con la colaboración de su equipo fue de gran ayuda para ganar la guerra contra los nazis. Aunque en un principio fue complicado el poder crearla debido a la falta de apoyo del gobierno y de sus mismos compañeros. Turing tuvo unos problemas con la persona al mando del equipo el cual le negó la aprobación del presupuesto para construir a “Christopher” (nombre que le dio a la maquina en honor a su amigo). Al momento de finalizar la máquina y probarla se dieron cuenta que la cantidad de posibilidades era tan grande que ni la misma
  • 2. maquina podría resolver un código antes del tiempo límite. Tiempo después, mientras estaban en un bar, una amiga de la entonces prometida de Turing menciona algo que le ayuda a completar el rompecabezas y así al final descifrar los mensajes de Enigma. La pieza clave era el primer mensaje que mandaban cada día con el reporte del clima, dicho mensaje finalizaba con la frase “Heil Hitler” el cual les ayudo a reducir el número de combinaciones posibles drásticamente y ayudándolos así a descifrar los mensajes. Esta máquina se convirtió en una de las primeras computadoras electrónicas programables digitales. Conclusión Finalmente, la trama de la película nos brinda una nueva propuesta del lado intelectual en el que se está atacando a los problemas desde otra perspectiva en base a la creación de una máquina que descifre códigos nazis, la historia de Alan Turing, y la creación de “Christopher” y los problemas que esta misma presento. Mientras que la vida de Turing no fue sencilla debido a su gran intelecto, esto mismo ayudo a que la maquina pudiera ser construida. Viéndolo desde el lado de la programación, esta película es una perfecta ilustración a una frase muy usada en el mundo de la seguridad informática, “Ninguna maquina o programa creado por el ser humano está libre de fallas,” lo cual da alusión a que todo tiene una vulnerabilidad. Aquí Turing sería el “hacker” que está tratando de “romper” el algoritmo de Enigma con la ayuda de su máquina, siendo que la vulnerabilidad de Enigma sería un mensaje recurrente para nosotros como futuros ingenieros informáticos, desarrolladores de tecnología.