ANALISIS DE PELICULA, AMENAZA EN LA RED


AMENAZA EN LA RED
Un pirata informático al que sacan de la cárcel federal para, junto a sus socios estadounidenses y chinos, intentar identificar y encontrar a una peligrosa red mundial de ciberdelincuentes que opera desde Los Ángeles, Hong Kong, Perak, Malasia y Yakarta. A medida que Hathaway se acerca al objetivo, su interés es cada vez más personal.
Carol Barrett, la agente especial del FBI encargada de reunir al grupo que perseguirá a los ciberdelincuentes.
Unos piratas informáticos entran en los ordenadores de la central nuclear Chai Wan. Software malicioso de acceso remoto abre una puerta trasera permitiendo que entre una carga mayor de software malicioso y destruya el sistema de refrigeración de la central, consiguiendo que un edificio de contención se agriete y esté a punto de provocar la fusión nuclear. Sin embargo, no hay demanda económica ni declaración política alguna. El motivo del ataque es un misterio.
Carol Barrett convence a sus superiores de que debe trabajar con el equipo chino de ciberdefensa, ya que ambos países han sufrido un ataque. Pero el capitán Chen es muy diferente de lo que Barrett espera. Ha estudiado en el MIT, habla inglés perfectamente y, nada más empezar, insiste para que los estadounidenses liberen a Nicholas Hathaway, un famoso pirata informático encerrado en una cárcel federal.

Hathaway, que nunca ha hecho caso a la autoridad, sale de la cárcel con una nueva oportunidad: si descubre a los autores del software malicioso y los encuentra, podrá rehacer su vida.

Hathaway, Lien y Chen se unen a Barrett y a Mark , el subjefe de policía que arrestó a Hathaway, con el fin de identificar y detener a una peligrosa y veloz organización de ciberdelincuentes que opera desde un punto desconocido. Son fantasmas que mandan software malicioso a través de diferentes servidores para que nadie los localice.

Mientras Hathaway y sus compañeros recorren Asia, el expirata informático está cada vez más convencido de que el plan de los ciberataques es mucho mayor, mucho más oscuro y sorprendente de lo que habían imaginado.

Los conflictos iniciales del grupo cambian a medida que se conocen y convierten en un equipo unido de reacción inmediata, y que el peligro de un mayor ataque se hace cada vez más patente.


Delitos Informáticos
1.   Acceso ilícito a sistemas informáticos
2.   Robo de información
3.   Ataque a las redes
4.   Uso de software malicioso

5.   Amenaza de terrorismo cibernético 

Comentarios

Entradas populares de este blog

Caso de estudio: Los Girasoles

Preguntas sobre el tema comercio electronico