SlideShare una empresa de Scribd logo
1 de 5
Introducción A La Computación Tabata Osuna.  FIREWALL Virgilio Mauro Longo Piccioni Andreína Martínez  23/11/2009 1
Sinopsis que un ladrón despiadado y lleno de recursos está listo para explotar. Bill Cox (Paul Bettany) ha estado estudiando a Jack y su familia durante meses y liderando un grupo de cómplices mercenarios se hace con el control de la casa de la familia Stanfield, convirtiendo a Beth (esposa de Jack) y los niños en rehenes en su propio hogar, y a Jack en un títere forzoso de su plan para robar 100 millones de dólares del LandrockPacific Bank. Jack se ve forzado a buscar una brecha en su formidable sistema de seguridad para desviar  el dinero a la cuenta de su captor, incriminándose a sí mismo en el proceso de borrar toda evidencia electrónica de que Cox ha existido jamás. Bajo constante vigilancia, sólo tiene unas pocas horas para cumplir las arriesgadas operaciones mientras desesperadamente rastrea en busca de un fallo en el impenetrable muro de seguridad del ladrón para salvar a su propia familia y vencer a Cox en su propio juego. 	El experto en seguridad informática Jack Stanfield (Harrison Ford) trabaja para el banco LandrockPacific Bank. Es un reconocido ejecutivo de total confianza que ha basado su carrera profesional y su reputación en el diseño de los sistemas antirrobo de datos más efectivos de la industria, protegiendo los holdings financieros del banco de la amenaza constante de los hackers. Pero hay una vulnerabilidad en el sistema de Jack con la que  no había contado: él mismo. Una vulnerabilidad 23/11/2009 2
23/11/2009 3
Relación Con La Seguridad Informática En la película existe un sistema de seguridad informática  que provee condiciones  seguras y confiables, para el procesamiento de datos en sistemas informáticos,enéste caso, del banco.               Es confidencial, íntegro y disponible. Como el nombre de la película lo dice, hay un Software “firewall”: Ejercen control preventivo e informativo sobre intrusiones no deseadas a los sistemas. 23/11/2009 4
En la película ocurren factores de riesgo predecibles como los siguientes: Humanos:  ,[object Object]

Más contenido relacionado

La actualidad más candente

¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
Dulce Islas
 

La actualidad más candente (15)

¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Hacking
HackingHacking
Hacking
 
Arpanet diapositivas
Arpanet diapositivasArpanet diapositivas
Arpanet diapositivas
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Los hacker
Los hackerLos hacker
Los hacker
 
Internet y navegador web
Internet y navegador webInternet y navegador web
Internet y navegador web
 
Internet (1)
Internet (1)Internet (1)
Internet (1)
 
Exposicion Intalacion de software "Gary Mckinnon"
Exposicion Intalacion de software "Gary Mckinnon"Exposicion Intalacion de software "Gary Mckinnon"
Exposicion Intalacion de software "Gary Mckinnon"
 
Internet
InternetInternet
Internet
 
Trabajo anti vurus
Trabajo anti vurusTrabajo anti vurus
Trabajo anti vurus
 
Avance Tecnologico
Avance TecnologicoAvance Tecnologico
Avance Tecnologico
 
Internet
InternetInternet
Internet
 
Trabajo congona
Trabajo congonaTrabajo congona
Trabajo congona
 
Hacking
HackingHacking
Hacking
 

Similar a Firewall2

Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
personal
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
LiLi Conde
 
La extraña muerte del hacker que descubrió una falla que vulnera a toda internet
La extraña muerte del hacker que descubrió una falla que vulnera a toda internetLa extraña muerte del hacker que descubrió una falla que vulnera a toda internet
La extraña muerte del hacker que descubrió una falla que vulnera a toda internet
Diego Saavedra
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
El mundo de los numeros
 
How You Can Accelerate programa de facturacion via web In 3 Secs
How You Can Accelerate programa de facturacion via web In 3 SecsHow You Can Accelerate programa de facturacion via web In 3 Secs
How You Can Accelerate programa de facturacion via web In 3 Secs
blow5touch
 
Seguidad Informatica
Seguidad InformaticaSeguidad Informatica
Seguidad Informatica
nathaliebs
 
Exp sistemas.pptx
Exp sistemas.pptxExp sistemas.pptx
Exp sistemas.pptx
Laucate
 
In Order To Supercharge programa de facturacion via web In 4 Secs
In Order To Supercharge programa de facturacion via web In 4 SecsIn Order To Supercharge programa de facturacion via web In 4 Secs
In Order To Supercharge programa de facturacion via web In 4 Secs
blow5touch
 
porque es necesario mantener las aplicaciones de seguridad activadas y actual...
porque es necesario mantener las aplicaciones de seguridad activadas y actual...porque es necesario mantener las aplicaciones de seguridad activadas y actual...
porque es necesario mantener las aplicaciones de seguridad activadas y actual...
gabino97
 

Similar a Firewall2 (20)

examen 3 parcial
examen 3 parcialexamen 3 parcial
examen 3 parcial
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
ntic´s
ntic´sntic´s
ntic´s
 
ntics
nticsntics
ntics
 
La extraña muerte del hacker que descubrió una falla que vulnera a toda internet
La extraña muerte del hacker que descubrió una falla que vulnera a toda internetLa extraña muerte del hacker que descubrió una falla que vulnera a toda internet
La extraña muerte del hacker que descubrió una falla que vulnera a toda internet
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
 
Ciberguerra
CiberguerraCiberguerra
Ciberguerra
 
Hackers.
Hackers.Hackers.
Hackers.
 
How You Can Accelerate programa de facturacion via web In 3 Secs
How You Can Accelerate programa de facturacion via web In 3 SecsHow You Can Accelerate programa de facturacion via web In 3 Secs
How You Can Accelerate programa de facturacion via web In 3 Secs
 
Seguidad Informatica
Seguidad InformaticaSeguidad Informatica
Seguidad Informatica
 
Exp sistemas.pptx
Exp sistemas.pptxExp sistemas.pptx
Exp sistemas.pptx
 
In Order To Supercharge programa de facturacion via web In 4 Secs
In Order To Supercharge programa de facturacion via web In 4 SecsIn Order To Supercharge programa de facturacion via web In 4 Secs
In Order To Supercharge programa de facturacion via web In 4 Secs
 
Hackers.
Hackers.Hackers.
Hackers.
 
porque es necesario mantener las aplicaciones de seguridad activadas y actual...
porque es necesario mantener las aplicaciones de seguridad activadas y actual...porque es necesario mantener las aplicaciones de seguridad activadas y actual...
porque es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Trabajo
TrabajoTrabajo
Trabajo
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
El comercio
El comercioEl comercio
El comercio
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Firewall2

  • 1. Introducción A La Computación Tabata Osuna. FIREWALL Virgilio Mauro Longo Piccioni Andreína Martínez 23/11/2009 1
  • 2. Sinopsis que un ladrón despiadado y lleno de recursos está listo para explotar. Bill Cox (Paul Bettany) ha estado estudiando a Jack y su familia durante meses y liderando un grupo de cómplices mercenarios se hace con el control de la casa de la familia Stanfield, convirtiendo a Beth (esposa de Jack) y los niños en rehenes en su propio hogar, y a Jack en un títere forzoso de su plan para robar 100 millones de dólares del LandrockPacific Bank. Jack se ve forzado a buscar una brecha en su formidable sistema de seguridad para desviar el dinero a la cuenta de su captor, incriminándose a sí mismo en el proceso de borrar toda evidencia electrónica de que Cox ha existido jamás. Bajo constante vigilancia, sólo tiene unas pocas horas para cumplir las arriesgadas operaciones mientras desesperadamente rastrea en busca de un fallo en el impenetrable muro de seguridad del ladrón para salvar a su propia familia y vencer a Cox en su propio juego. El experto en seguridad informática Jack Stanfield (Harrison Ford) trabaja para el banco LandrockPacific Bank. Es un reconocido ejecutivo de total confianza que ha basado su carrera profesional y su reputación en el diseño de los sistemas antirrobo de datos más efectivos de la industria, protegiendo los holdings financieros del banco de la amenaza constante de los hackers. Pero hay una vulnerabilidad en el sistema de Jack con la que no había contado: él mismo. Una vulnerabilidad 23/11/2009 2
  • 4. Relación Con La Seguridad Informática En la película existe un sistema de seguridad informática que provee condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos,enéste caso, del banco. Es confidencial, íntegro y disponible. Como el nombre de la película lo dice, hay un Software “firewall”: Ejercen control preventivo e informativo sobre intrusiones no deseadas a los sistemas. 23/11/2009 4
  • 5.
  • 7. Revelación, pérdida, sabotaje
  • 10. Falsificación, robo de contraseñas23/11/2009 5 Relación Con La Seguridad Informática