ADMINISTRACION DE CENTROS DE CÓMPUTO
Guía para la presentación de Casos de Estudio: 2015-1
1er. Caso de Estudio:
a. Comput...
2do. Caso de Estudio:
c. Delito Informático: Buscar un delito informático reciente que sea interesante (ó
inteligente). Es...
La Caja Municipal de Ahorro y Crédito Cusco S.A
CMAC CUSCO
INC – Instituto Nacional de Cultura - Cusco
JOYERIA MURGUÍA
Nex...
Intrusión a 4 servidores de la UNSAAC
Mega supermercados S. R. L.
Goal-Control 4D
SEGURIDAD EN iCloud (Apple Inc.)
Lista N...
Próxima SlideShare
Cargando en…5
×

Ce 01 02

141 visualizaciones

Publicado el

admi de centro de computo

Publicado en: Ingeniería
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
141
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Ce 01 02

  1. 1. ADMINISTRACION DE CENTROS DE CÓMPUTO Guía para la presentación de Casos de Estudio: 2015-1 1er. Caso de Estudio: a. Computación no confiable: Buscar un ejemplo puntual de un sistema no confiable basado en computadoras donde el problema que resultó se debe a deficiencias en el software (e.g. un bug). Escribir una descripción breve de la situación que abarque lo siguiente: 1. Organización en la que sucedió el problema 1.1. Razón Social 1.2. Giro de Negocios 2. Describir el problema causado por el sistema no confiable. 3. ¿Cuándo y dónde ocurrió esto? 4. Explicar la causa exacta del problema – Dar la mayor información posible 5. En todo caso ¿Qué le sucedió a las personas/empresas responsables? 6. Opinión: en opinión del grupo, ¿pudo el problema haber sido evitado? en caso afirmativo ¿cómo? 7. Citar referencias, fuentes, página webs, … b. Encontrar un ejemplo puntual actual del uso de computadoras que ó bien mejora la habilidad de las personas para "funcionar" en el mundo ó uno que tiene un efecto perjudicial sobre las personas ó la sociedad. (Un ejemplo simple del primer caso podría ser un sitio de Internet que comprueba las condiciones de una autopista en tiempo real de modo que alguien puede escoger la mejor ruta para un viaje. Un ejemplo del segundo caso podría ser un sitio de Internet que prepara los trabajos de un curso para los estudiantes por un precio). Para la aplicación informática, servicio informático, etc. elegida, responder lo siguiente: 1. ¿Quién desarrollo y/o provee esta aplicación, servicio, etc.? a. Razón Social b. Giro de Negocios 2. ¿Qué hace la aplicación, el servicio, etc.? (Describir en forma puntal las capacidades de la aplicación, servicio, y como trabaja, si pertinente incluir diagramas, etc.) 3. ¿Por qué esto ayuda a las personas ó por qué es un perjuicio para las personas ó la sociedad? (Se puede dar el caso que podría tanto bueno como malo) 4. Citar referencias, fuentes, páginas web, …
  2. 2. 2do. Caso de Estudio: c. Delito Informático: Buscar un delito informático reciente que sea interesante (ó inteligente). Escribir una descripción breve que abarque lo siguiente: 1. Organización que sufrió el delito 1.1. Razón Social 1.2. Giro de Negocios 2. ¿Cuál fue el delito y cómo fue llevado a cabo? – dar información precisa y técnica. 3. ¿Quién fue el autor? - obtener información de fondo tanto como se pueda sobre los individuos que cometieron el delito o la empresa que cometió el delito 4. ¿Qué motivó al(os) individuos/empresa cometer el delito (si fuera posible conocer esos motivos)? 5. ¿Dónde y cuándo el delito ocurrió? 6. ¿Cómo se descubrió el delito? 7. ¿Fue el autor capturado? En caso afirmativo, ¿Qué sanciones (si las hubiera) el autor sufrió? 8. Opinión: en opinión del grupo, en todo caso, que podría haber sido hecho para prevenir que este delito ocurriera ó para evitar que delitos ocurran en el futuro. 9. Citar referencias, fuentes, pagina webs, ... d. Respuesta organizacional mediante la Personalización Masiva que una empresa ha implementado como respuesta a las presiones del entorno. 1. Organización que ha implementado la Personalización Masiva 1.1. Razón Social 1.2. Giro de Negocios 2. Relación de productos personalizables 3. Visualización de la Personalización Masiva (de 1 producto) 4. Página web Nota para los C/E 1 y 2: - Razón Social: indicar solamente el nombre de la organización - Giro de negocios: indicar solamente a que se dedica - En el C/E 1 elegir a) ó b), lo mismo sucede con el C/E 2, elegir c) ó d). - No debe ser de una organización (empresa, institución, firma comercial, etc.) que esté en la lista negra. Lista Negra (a, b, c): Sagemaker Inc. UNIVERSIDAD POLITECNICA DE BARCELONA Caja Municipal del Cusco Boston Artery Tunnel
  3. 3. La Caja Municipal de Ahorro y Crédito Cusco S.A CMAC CUSCO INC – Instituto Nacional de Cultura - Cusco JOYERIA MURGUÍA Nextel del Perú S.A EDPYME Credivision S.A. PLAN MERISS La pornografía infantil - Caso: William Araujo Carrillo SISTEMA DE ALERTA TEMPRANA PARA CENTRO AMERICA - SATCAweb Robo de la Información de las cuentas de Play Station Network PAYPAL Banco Santander de Colombia y Casa de Cambio Efecty Voto electrónico Playstation Network Sistema de Información de Apoyo a la Gestión de la Institución Educativa - SIAGIE BCP - Caso: Aldo César Elescano Milla Grupo Anonymous BLACKBERRY - RIM (Research In Motion) MEGAUPLOAD Instituto Nacional del Cáncer de la Ciudad de Panamá – Caso: Sobredosis radiológica QR DROI WarGame Yashira Vuelo 501 – Ariane 5 Problemas con Software del Acelerador Therac-25 (USA y Canadá) Privacidad y seguridad en FACEBOOK EL COHETE MARINER 1 Knight Capital Group NVDA Lector de pantalla Google – Violación de protocolo de seguridad del navegador SAFARI Safari y el robo de información personal de los usuarios del mismo EL DESASTRE INFORMÁTICO DEL FOSYGA Nasa y el Pentágono - Gary McKinnon SOFTWARE HeadMouse Software de control remoto Radmin – Famatech El ataque de Eurograbber Google glass Facebook Batery Patriot Youtube HEARTBLEED (OpenSSL Project) BANK-CLIENT (INECOBANK) Sistema POSIX(Portable Operating System Interface - uniX) para Android, IOS7. Gusano de Morris Hawk-Eye (Ojo de Halcón) El Desastre de Ariane (Agencia Espacial Europea (ESA)) Hackean el servicio de seguridad de iCloud (Apple inc.) EYEBORG Parche para el juego Call of Duty
  4. 4. Intrusión a 4 servidores de la UNSAAC Mega supermercados S. R. L. Goal-Control 4D SEGURIDAD EN iCloud (Apple Inc.) Lista Negra (d): - TODAS LAS EMPRESAS (INCLUIDAS FABRICANTES) QUE COMERCIALIZEN EQUIPOS, PARTES Y/O ACCESORIOS DE CÓMPUTO (PC's, laptops, servidores, estaciones de trabajo, impresoras, equipos multifuncionales, tarjetas madre, discos duros, etc.). - NIKE - Zazzle - IDCOM GmbH & Co. KG, Shirt City - ROLLS ROYCE - Positivos Store - Ford - Levi Strauss - idakoos (idakoos.com) TREK

×