SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
ADMINISTRACION DE CENTROS DE CÓMPUTO
Guía para la presentación de Casos de Estudio: 2015-1
1er. Caso de Estudio:
a. Computación no confiable: Buscar un ejemplo puntual de un sistema no confiable basado
en computadoras donde el problema que resultó se debe a deficiencias en el software (e.g.
un bug). Escribir una descripción breve de la situación que abarque lo siguiente:
1. Organización en la que sucedió el problema
1.1. Razón Social
1.2. Giro de Negocios
2. Describir el problema causado por el sistema no confiable.
3. ¿Cuándo y dónde ocurrió esto?
4. Explicar la causa exacta del problema
– Dar la mayor información posible
5. En todo caso ¿Qué le sucedió a las personas/empresas responsables?
6. Opinión: en opinión del grupo, ¿pudo el problema haber sido evitado? en caso afirmativo
¿cómo?
7. Citar referencias, fuentes, página webs, …
b. Encontrar un ejemplo puntual actual del uso de computadoras que ó bien mejora la
habilidad de las personas para "funcionar" en el mundo ó uno que tiene un efecto
perjudicial sobre las personas ó la sociedad.
(Un ejemplo simple del primer caso podría ser un sitio de Internet que comprueba las
condiciones de una autopista en tiempo real de modo que alguien puede escoger la mejor ruta
para un viaje. Un ejemplo del segundo caso podría ser un sitio de Internet que prepara los
trabajos de un curso para los estudiantes por un precio).
Para la aplicación informática, servicio informático, etc. elegida, responder lo siguiente:
1. ¿Quién desarrollo y/o provee esta aplicación, servicio, etc.?
a. Razón Social
b. Giro de Negocios
2. ¿Qué hace la aplicación, el servicio, etc.?
(Describir en forma puntal las capacidades de la aplicación, servicio, y como trabaja, si
pertinente incluir diagramas, etc.)
3. ¿Por qué esto ayuda a las personas ó por qué es un perjuicio para las personas ó la sociedad?
(Se puede dar el caso que podría tanto bueno como malo)
4. Citar referencias, fuentes, páginas web, …
2do. Caso de Estudio:
c. Delito Informático: Buscar un delito informático reciente que sea interesante (ó
inteligente). Escribir una descripción breve que abarque lo siguiente:
1. Organización que sufrió el delito
1.1. Razón Social
1.2. Giro de Negocios
2. ¿Cuál fue el delito y cómo fue llevado a cabo?
– dar información precisa y técnica.
3. ¿Quién fue el autor?
- obtener información de fondo tanto como se pueda sobre los individuos que cometieron
el delito o la empresa que cometió el delito
4. ¿Qué motivó al(os) individuos/empresa cometer el delito (si fuera posible conocer esos
motivos)?
5. ¿Dónde y cuándo el delito ocurrió?
6. ¿Cómo se descubrió el delito?
7. ¿Fue el autor capturado? En caso afirmativo, ¿Qué sanciones (si las hubiera) el autor sufrió?
8. Opinión: en opinión del grupo, en todo caso, que podría haber sido hecho para prevenir que
este delito ocurriera ó para evitar que delitos ocurran en el futuro.
9. Citar referencias, fuentes, pagina webs, ...
d. Respuesta organizacional mediante la Personalización Masiva que una empresa ha
implementado como respuesta a las presiones del entorno.
1. Organización que ha implementado la Personalización Masiva
1.1. Razón Social
1.2. Giro de Negocios
2. Relación de productos personalizables
3. Visualización de la Personalización Masiva (de 1 producto)
4. Página web
Nota para los C/E 1 y 2:
- Razón Social: indicar solamente el nombre de la organización
- Giro de negocios: indicar solamente a que se dedica
- En el C/E 1 elegir a) ó b), lo mismo sucede con el C/E 2, elegir c) ó d).
- No debe ser de una organización (empresa, institución, firma comercial, etc.) que esté en la
lista negra.
Lista Negra (a, b, c):
Sagemaker Inc.
UNIVERSIDAD POLITECNICA DE BARCELONA
Caja Municipal del Cusco
Boston Artery Tunnel
La Caja Municipal de Ahorro y Crédito Cusco S.A
CMAC CUSCO
INC – Instituto Nacional de Cultura - Cusco
JOYERIA MURGUÍA
Nextel del Perú S.A
EDPYME Credivision S.A.
PLAN MERISS
La pornografía infantil - Caso: William Araujo Carrillo
SISTEMA DE ALERTA TEMPRANA PARA CENTRO AMERICA - SATCAweb
Robo de la Información de las cuentas de Play Station Network
PAYPAL
Banco Santander de Colombia y Casa de Cambio Efecty
Voto electrónico
Playstation Network
Sistema de Información de Apoyo a la Gestión de la Institución Educativa - SIAGIE
BCP - Caso: Aldo César Elescano Milla
Grupo Anonymous
BLACKBERRY - RIM (Research In Motion)
MEGAUPLOAD
Instituto Nacional del Cáncer de la Ciudad de Panamá – Caso: Sobredosis radiológica
QR DROI
WarGame Yashira
Vuelo 501 – Ariane 5
Problemas con Software del Acelerador Therac-25 (USA y Canadá)
Privacidad y seguridad en FACEBOOK
EL COHETE MARINER 1
Knight Capital Group
NVDA Lector de pantalla
Google – Violación de protocolo de seguridad del navegador SAFARI Safari y el robo de
información personal de los usuarios del mismo
EL DESASTRE INFORMÁTICO DEL FOSYGA
Nasa y el Pentágono - Gary McKinnon
SOFTWARE HeadMouse
Software de control remoto Radmin – Famatech
El ataque de Eurograbber
Google glass
Facebook
Batery Patriot
Youtube
HEARTBLEED (OpenSSL Project)
BANK-CLIENT (INECOBANK)
Sistema POSIX(Portable Operating System Interface - uniX) para Android, IOS7.
Gusano de Morris
Hawk-Eye (Ojo de Halcón)
El Desastre de Ariane (Agencia Espacial Europea (ESA))
Hackean el servicio de seguridad de iCloud (Apple inc.)
EYEBORG
Parche para el juego Call of Duty
Intrusión a 4 servidores de la UNSAAC
Mega supermercados S. R. L.
Goal-Control 4D
SEGURIDAD EN iCloud (Apple Inc.)
Lista Negra (d):
- TODAS LAS EMPRESAS (INCLUIDAS FABRICANTES) QUE COMERCIALIZEN
EQUIPOS, PARTES Y/O ACCESORIOS DE CÓMPUTO (PC's, laptops, servidores, estaciones
de trabajo, impresoras, equipos multifuncionales, tarjetas madre, discos duros, etc.).
- NIKE
- Zazzle
- IDCOM GmbH & Co. KG, Shirt City
- ROLLS ROYCE
- Positivos Store
- Ford
- Levi Strauss
- idakoos (idakoos.com)
TREK

Más contenido relacionado

Similar a Ce 01 02

Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
BrandonKennyTrejo
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacionTrabajo introduccion a la computacion
Trabajo introduccion a la computacion
Daylimar Godoy
 
Informe Ejecutivo con arbol de probelas
Informe Ejecutivo con arbol de probelasInforme Ejecutivo con arbol de probelas
Informe Ejecutivo con arbol de probelas
guestb6f230a
 
Seleccione una de las tres opciones enumeradas a continuaci.pdf
Seleccione una de las tres opciones enumeradas a continuaci.pdfSeleccione una de las tres opciones enumeradas a continuaci.pdf
Seleccione una de las tres opciones enumeradas a continuaci.pdf
spshotham
 

Similar a Ce 01 02 (20)

Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2013
Base de la infraestructura tecnica y proteccion de activos de informacion 2013Base de la infraestructura tecnica y proteccion de activos de informacion 2013
Base de la infraestructura tecnica y proteccion de activos de informacion 2013
 
desafiosdelciberespacio.pdf
desafiosdelciberespacio.pdfdesafiosdelciberespacio.pdf
desafiosdelciberespacio.pdf
 
Oportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadOportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridad
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
 
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacionTrabajo introduccion a la computacion
Trabajo introduccion a la computacion
 
Analizando un delito informático
Analizando un delito informáticoAnalizando un delito informático
Analizando un delito informático
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Informe Ejecutivo con arbol de probelas
Informe Ejecutivo con arbol de probelasInforme Ejecutivo con arbol de probelas
Informe Ejecutivo con arbol de probelas
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Información segura, negocios seguros. ¿Ceguera o ignorancia? ¿Cuánto sabemos ...
Información segura, negocios seguros. ¿Ceguera o ignorancia? ¿Cuánto sabemos ...Información segura, negocios seguros. ¿Ceguera o ignorancia? ¿Cuánto sabemos ...
Información segura, negocios seguros. ¿Ceguera o ignorancia? ¿Cuánto sabemos ...
 
Seleccione una de las tres opciones enumeradas a continuaci.pdf
Seleccione una de las tres opciones enumeradas a continuaci.pdfSeleccione una de las tres opciones enumeradas a continuaci.pdf
Seleccione una de las tres opciones enumeradas a continuaci.pdf
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Elvira_Aplicacion_Evidencia1
Elvira_Aplicacion_Evidencia1Elvira_Aplicacion_Evidencia1
Elvira_Aplicacion_Evidencia1
 

Último

analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
Ricardo705519
 
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
nicolascastaneda8
 
sigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptx
sigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptxsigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptx
sigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptx
sutti0808
 
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURASPRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
ejcelisgiron
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
bcondort
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
BRAYANJOSEPTSANJINEZ
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
vladimirpaucarmontes
 

Último (20)

analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias locales
 
Ejemplos aplicados de flip flops para la ingenieria
Ejemplos aplicados de flip flops para la ingenieriaEjemplos aplicados de flip flops para la ingenieria
Ejemplos aplicados de flip flops para la ingenieria
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestaciones
 
Six Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processSix Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo process
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operaciones
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
 
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
 
sigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptx
sigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptxsigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptx
sigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptx
 
Desigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdfDesigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdf
 
introducción a las comunicaciones satelitales
introducción a las comunicaciones satelitalesintroducción a las comunicaciones satelitales
introducción a las comunicaciones satelitales
 
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURASPRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
 
UNIDAD II 2.pdf ingenieria civil lima upn
UNIDAD  II 2.pdf ingenieria civil lima upnUNIDAD  II 2.pdf ingenieria civil lima upn
UNIDAD II 2.pdf ingenieria civil lima upn
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 

Ce 01 02

  • 1. ADMINISTRACION DE CENTROS DE CÓMPUTO Guía para la presentación de Casos de Estudio: 2015-1 1er. Caso de Estudio: a. Computación no confiable: Buscar un ejemplo puntual de un sistema no confiable basado en computadoras donde el problema que resultó se debe a deficiencias en el software (e.g. un bug). Escribir una descripción breve de la situación que abarque lo siguiente: 1. Organización en la que sucedió el problema 1.1. Razón Social 1.2. Giro de Negocios 2. Describir el problema causado por el sistema no confiable. 3. ¿Cuándo y dónde ocurrió esto? 4. Explicar la causa exacta del problema – Dar la mayor información posible 5. En todo caso ¿Qué le sucedió a las personas/empresas responsables? 6. Opinión: en opinión del grupo, ¿pudo el problema haber sido evitado? en caso afirmativo ¿cómo? 7. Citar referencias, fuentes, página webs, … b. Encontrar un ejemplo puntual actual del uso de computadoras que ó bien mejora la habilidad de las personas para "funcionar" en el mundo ó uno que tiene un efecto perjudicial sobre las personas ó la sociedad. (Un ejemplo simple del primer caso podría ser un sitio de Internet que comprueba las condiciones de una autopista en tiempo real de modo que alguien puede escoger la mejor ruta para un viaje. Un ejemplo del segundo caso podría ser un sitio de Internet que prepara los trabajos de un curso para los estudiantes por un precio). Para la aplicación informática, servicio informático, etc. elegida, responder lo siguiente: 1. ¿Quién desarrollo y/o provee esta aplicación, servicio, etc.? a. Razón Social b. Giro de Negocios 2. ¿Qué hace la aplicación, el servicio, etc.? (Describir en forma puntal las capacidades de la aplicación, servicio, y como trabaja, si pertinente incluir diagramas, etc.) 3. ¿Por qué esto ayuda a las personas ó por qué es un perjuicio para las personas ó la sociedad? (Se puede dar el caso que podría tanto bueno como malo) 4. Citar referencias, fuentes, páginas web, …
  • 2. 2do. Caso de Estudio: c. Delito Informático: Buscar un delito informático reciente que sea interesante (ó inteligente). Escribir una descripción breve que abarque lo siguiente: 1. Organización que sufrió el delito 1.1. Razón Social 1.2. Giro de Negocios 2. ¿Cuál fue el delito y cómo fue llevado a cabo? – dar información precisa y técnica. 3. ¿Quién fue el autor? - obtener información de fondo tanto como se pueda sobre los individuos que cometieron el delito o la empresa que cometió el delito 4. ¿Qué motivó al(os) individuos/empresa cometer el delito (si fuera posible conocer esos motivos)? 5. ¿Dónde y cuándo el delito ocurrió? 6. ¿Cómo se descubrió el delito? 7. ¿Fue el autor capturado? En caso afirmativo, ¿Qué sanciones (si las hubiera) el autor sufrió? 8. Opinión: en opinión del grupo, en todo caso, que podría haber sido hecho para prevenir que este delito ocurriera ó para evitar que delitos ocurran en el futuro. 9. Citar referencias, fuentes, pagina webs, ... d. Respuesta organizacional mediante la Personalización Masiva que una empresa ha implementado como respuesta a las presiones del entorno. 1. Organización que ha implementado la Personalización Masiva 1.1. Razón Social 1.2. Giro de Negocios 2. Relación de productos personalizables 3. Visualización de la Personalización Masiva (de 1 producto) 4. Página web Nota para los C/E 1 y 2: - Razón Social: indicar solamente el nombre de la organización - Giro de negocios: indicar solamente a que se dedica - En el C/E 1 elegir a) ó b), lo mismo sucede con el C/E 2, elegir c) ó d). - No debe ser de una organización (empresa, institución, firma comercial, etc.) que esté en la lista negra. Lista Negra (a, b, c): Sagemaker Inc. UNIVERSIDAD POLITECNICA DE BARCELONA Caja Municipal del Cusco Boston Artery Tunnel
  • 3. La Caja Municipal de Ahorro y Crédito Cusco S.A CMAC CUSCO INC – Instituto Nacional de Cultura - Cusco JOYERIA MURGUÍA Nextel del Perú S.A EDPYME Credivision S.A. PLAN MERISS La pornografía infantil - Caso: William Araujo Carrillo SISTEMA DE ALERTA TEMPRANA PARA CENTRO AMERICA - SATCAweb Robo de la Información de las cuentas de Play Station Network PAYPAL Banco Santander de Colombia y Casa de Cambio Efecty Voto electrónico Playstation Network Sistema de Información de Apoyo a la Gestión de la Institución Educativa - SIAGIE BCP - Caso: Aldo César Elescano Milla Grupo Anonymous BLACKBERRY - RIM (Research In Motion) MEGAUPLOAD Instituto Nacional del Cáncer de la Ciudad de Panamá – Caso: Sobredosis radiológica QR DROI WarGame Yashira Vuelo 501 – Ariane 5 Problemas con Software del Acelerador Therac-25 (USA y Canadá) Privacidad y seguridad en FACEBOOK EL COHETE MARINER 1 Knight Capital Group NVDA Lector de pantalla Google – Violación de protocolo de seguridad del navegador SAFARI Safari y el robo de información personal de los usuarios del mismo EL DESASTRE INFORMÁTICO DEL FOSYGA Nasa y el Pentágono - Gary McKinnon SOFTWARE HeadMouse Software de control remoto Radmin – Famatech El ataque de Eurograbber Google glass Facebook Batery Patriot Youtube HEARTBLEED (OpenSSL Project) BANK-CLIENT (INECOBANK) Sistema POSIX(Portable Operating System Interface - uniX) para Android, IOS7. Gusano de Morris Hawk-Eye (Ojo de Halcón) El Desastre de Ariane (Agencia Espacial Europea (ESA)) Hackean el servicio de seguridad de iCloud (Apple inc.) EYEBORG Parche para el juego Call of Duty
  • 4. Intrusión a 4 servidores de la UNSAAC Mega supermercados S. R. L. Goal-Control 4D SEGURIDAD EN iCloud (Apple Inc.) Lista Negra (d): - TODAS LAS EMPRESAS (INCLUIDAS FABRICANTES) QUE COMERCIALIZEN EQUIPOS, PARTES Y/O ACCESORIOS DE CÓMPUTO (PC's, laptops, servidores, estaciones de trabajo, impresoras, equipos multifuncionales, tarjetas madre, discos duros, etc.). - NIKE - Zazzle - IDCOM GmbH & Co. KG, Shirt City - ROLLS ROYCE - Positivos Store - Ford - Levi Strauss - idakoos (idakoos.com) TREK