informe pelicula sun ztu

2

Click here to load reader

Upload: yari-ruiz

Post on 24-May-2015

1.738 views

Category:

Business


2 download

TRANSCRIPT

Page 1: Informe Pelicula Sun Ztu

[INFORME PELÍCULA SUN ZTU ]Nini Johanna GómezHernández

El Arte de la Guerra

En el documental se evidencia las técnicas utilizadas por es el autor Sun Ztu de El arte dela guerra, un influyente libro chino sobre estrategia y táctica militar, se da a conocer comoestas tácticas fueron utilizadas en diferentes guerras a nivel mundial, algunas estrategias quese dan en el libro pueden ser utilizadas para crear estrategias de seguridad en la red acá algunascomparaciones de los ítems del libro.

1. Si utilizas al enemigo para derrotar al enemigo, serás poderoso en cualquierlugar a donde vayas.

· Esta frase se asocia a la ingeniería social entre más cerca estés de lainformación que deseas, mas te acerques ala persona que la posee puedes infiltrarla información.

2. Si conoces a los demás y te conoces a ti mismo, ni en cien batallas correráspeligro; si no conoces a los demás, pero te conoces a ti mismo, perderás unabatalla y ganarás otra; si no conoces a los demás ni te conoces a ti mismo,correrás peligro en cada batalla.

· Si conoces el lugar al cual vas atacar o a infiltrar totalmente lo lograrasdebido a que no correrás riesgo a que seas identificado, atacar sin conocer en sutotalidad los métodos de seguridad implementados en una red puedes correr riesgode ser descubierto, si vas atacar una red que no conoces es posible que fracases yaque no sabes las operación de dicha empresa y si el equipo al que vas atacar si tienela información que necesitas.

3. Un ejército victorioso gana primero y entabla la batalla después; un ejércitoderrotado lucha primero e intenta obtener la victoria después.

· Principalmente es necesario tener una estrategia bien fundamentadapara infiltrar donde esta sirva completamente para lograr el objetivo que se desea.

4. Los buenos guerreros hacen que los adversarios vengan a ellos, y de ningúnmodo se dejan atraer fuera de su fortaleza.

· El administrador de red debe lograr que la persona que desee infiltrarla,lo haga pero con precaución para así saber cómo está ingresando y lograr bloquearel acceso a la información.

5. Haz que los adversarios vean como extraordinario lo que es ordinario parati; haz que vean como ordinario lo que es extraordinario para ti.

· Las infiltraciones pueden ser para ver que tanta seguridad ahí en la redy como poder llegar al objetivo, muchas veces una infiltración se realiza con el finde que el administrador de la red la identifique y la corrija mientras que por otraparte se infiltran.

6. Cuando las órdenes son razonables, justas, sencillas, claras y consecuentes,existe una satisfacción recíproca entre el líder y el grupo.

· Cuando establecemos normas claves para el uso de la red y aseguramosel funcionamiento, advirtiendo que está protegida la información que se encuentra

Page 2: Informe Pelicula Sun Ztu

bajo nuestra responsabilidad, logramos tener un gran entendimiento con el usuariode la red.

7. Cualquiera que tenga forma puede ser definido, y cualquiera que pueda serdefinido puede ser vencido.

· Cualquier equipo que se encuentre en una red de cómputo puede seratacado e infiltrado si no posee las respectivas normas de seguridad.

8. Nunca es beneficioso para un país dejar que una operación militar seprolongue por mucho tiempo.

· Es importante no atacar siempre de la misma red y de la misma formaya que estas infiltraciones pueden dejar rastro que ayuden al administrador de la reda identificar el lugar y la persona que lo está atacando y el objetivo al cual dirige elataque.

9. lo más importante en una operación militar es la victoria y no la persistencia.· Al atacar una red es importante lograrlo en pocos intentos ya que sihacemos muchos ataques pero no se llega a la información que se desea adquirirserá posible ser descubiertos.

10. los guerreros expertos se hacían a sí mismos invencibles en primerlugar, y después aguardaban para descubrir la vulnerabilidad de sus adversarios.

· Manejar un bajo perfil ayuda a que logres atacar una red o a que losadministradores atrapen a la persona que los está atacando así descubrir cómo sepuede ingresar a vulnerar una red y como lograr descubrir quien la está atacando.

11. Si eres capaz de ver lo sutil y de darte cuenta de lo oculto,irrumpiendo antes del orden de batalla, la victoria así obtenida es un victoria fácil.

· Resolver vulnerabilidades y problemas antes de que surjan, ser muysutil y no dejar puertos, ni accesos abiertos en la red ya que puede ser infiltrada lainformación.

Estas son algunas frases de Sun Ztu que se asocian con la implementación de seguridad deredes.