ESCENAS FASE DE LA AUDITORÍA Auditoria de la seguridad física El chico rubio que envió un código emocionado por ganar 50 mil dólares ingresa a su computadora y le reclama a su amigo porque esta no funciona y al buscar una solución aplasta la tecla delete por lo cual la luz cambia de amarrilla a roja y esta ocasiona una explosión que lo lleva a la muerte Mensajes que muestran cómo se destruye la casa blanca (es una farsa) son transmitidos en todos los canales de la televisión y los teléfonos pierden la señal en redes inalámbricas y terrestres
RECOMENDACIÓN Revisión externa del equipo antes de usarlo y detectar anomalías Supervisión de transmisiones no autorizadas y controlar a las mismas Control de los sistemas informáticos que controlan al transporte y el departamento de seguridad
El departamento de transporte metropolitano es hackeado en el centro Auditoria de la seguridad lógica vehicular de Washington por lo cual los semáforos muestran cambios repentinos al pasar todos al color verde ocasionando varios choques con el fin de que el helicóptero encuentre a Farrell El departamento de seguridad nacional es atacado y empieza a sonar la alarma de ántrax y en las demás jurisdicciones también se prevé una evacuación por lo cual se pide que averigüen donde se origina la falla A John le revelan varios datos de su vida privada como que estuvo casado, Auditoria de la seguridad y el Controlar el acceso de información a personal estuvo en la policía y que ya no tiene inversiones y después atacan a John desarrollo de aplicaciones autorizado y Farrell Revisión de la seguridad El equipo de Thomas se da cuenta de que hay una invasión en la ventilación del lugar de trabajo de cierto punto con lo cual Farrell activa las alarmas de Bullow lugar donde se descargaron todos los datos con los cual Thomas tiene el control de varios datos que puede robar información financiera o borrar absolutamente toda la información
La división cibernética del FBI en Washington pierde su sistema por unos Auditoria de la seguridad en el área de Control y acción pronta en el caso de sufrir segundos, aunque no se ocasionaron daños se detecta que la invasión fue producción accesos no autorizados intencional por un hacker que tuvo acceso al sistema y se pide que la policía local ayuda a localizar al hacker que ingreso a su sistema
Farrell comenta que le dijeron que eran de una empresa de software y que desarrollaron un algoritmo mutante y querían ver si podían hackearlo con la seguridad basada en matemáticas que es a lo que él se dedica, por lo cual los programadores que ayudaron poco a poco a desarrollar ingenuamente el sistema terminaron muertos John es localizado por que los federales le piden ayuda y le dicen que hace Auditoria de la seguridad de los datos años instalaron rastreadores para conocer su ubicación exacta y que los volvieron a encender y que atrape a Mathew Farrell
La base de gas que se encuentra fuera de Washington atacada por el equipo de Thomas que se hace pasar por el FBI y atacan el sistema Farrell intenta frenar el ataque y reactiva la seguridad Tomas amenaza a John, minutos después las líneas de gas atacan a Farrell y John
Inicia la fase dos con la transmisión de un video no autorizado en varias Auditoria de la seguridad televisiones de Washington una invasión general que dicen que es un mito comunicaciones y redes que cuenta con tres pasos atacan toda la infraestructura nacional: en el primero se neutraliza el trasporten en el segundo las finanzas y las telecomunicaciones y en el tercero bloquean los servicios gas, agua y energía nuclear a todo lo computarizado El equipo de Thomas burla la seguridad e ingresan a las instalaciones donde esta ántrax para ingresar a su sistema para descargar archivos
Revisión de la actividad de trabajo a desarrollar y la legalidad de la misma
Supervisión del personal requerido a través de seguridad autorizada Control de las instalaciones con el ingreso del personal autorizado
en Supervisión y autorización de transmisiones que intenten alterar el orden publico
Control de acceso a través de su identificación única del personal autorizado Al no cambiar el almacenamiento de la información que se hiba a Bullow Auditoria de la continuidad de las Supervisar y controlar el cambio de claves con que era un lugar secreto y Tomas conocía de el lo pudo manejar sin ningún operaciones periodicidad y del problema y sin ser rastreado ya que el aún tenía acceso personal que ya no pertenece a la empresa
Farrell ingreso un código descifrador que intentan frenar el plan maléfico de Thomas y por la misma razón aunque Thomas amenaza a Farrell con matarlo él se resiste porque n quiere que Thomas se salga con la suya Elaborado por: Estefanía Llumiquinga Fuente: Película duro de matar
Análisis y control de invasión de personal no autorizado