SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
Google Trends, seguridad biométrica, casos
en los que se ha violado la seguridad en
internet, mencione la dimensión que se
violó y qué amenaza sufrió.
Equipo No. 5
Andrea Marcela Erazo 20111004435
Saady Abel Escoto 20111003653
Oscar Armando Trochez 2011
Jerson Noel Castro 20121006828
Adan Fernando Oyuela 20111011442
GOOGLE TRENDS
 Es una herramienta de
Google Labs que
muestra los términos
de búsqueda más
populares del pasado
reciente.
 Google Trends le
permite acceder a las
estadísticas desde el
2004 y llegar hasta la
fecha actual,
pudiendo comparar en
términos relativos (es
decir, no absolutos en
número), los niveles
de búsqueda.
SEGURIDAD BIOMÉTRICA
 Se trata de sistemas
para controlar el
acceso del usuario a
un equipo mediante la
huella dactilar u otras
características físicas
CASOS EN LOS QUE SE HA VIOLADO LA
SEGURIDAD EN INTERNET, MENCIONE LA
DIMENSIÓN QUE SE VIOLÓ Y QUÉ AMENAZA
SUFRIÓ.
Hackers llevan las acciones de
Sony a su peor momento en 32
años
 En 2011, se reportó que piratas
informáticos violaron la
información de 77 millones de
usuarios de la consola PSP 3
vulnerando información sensible
como números de tarjetas de
crédito, direcciones de hogar,
nombres reales, etcétera.
El peor San Valentín para
eBay, Amazon y Yahoo!
 En febrero de 2000, un joven
canadiense de 15 años llamado
Michael Calce, mejor conocido en
el ciberespacio como MafiaBoy,
lanzó el Proyecto Rivolta contra las
páginas de Amazon, CNN, E*TRADE,
FIFA, Dell, eBay y Yahoo!.
 El plan consistía en un Denial-of-
service attack o ataque DDoS que
impedía que las páginas dieran
servicio al consumidor.
A T.J. Maxx y Marshalls les
roban la información de 94
millones de tarjetas
 Este es uno de los casos que más
efectos monetarios han tenido. En
2006, las cadenas de retail, T.J.
Maxx y Marshalls, fueron atacadas
por Albert Gonzalez, un hacker
experto que ya había recolectado
la información de 170 millones de
tarjetas de crédito y datos de
cajeros automáticos en un periodo
de dos años.
Google trends, seguridad biométrica, casos en (1)

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática andreamaricruz
 
Seguridad informática en méxico
Seguridad informática en méxicoSeguridad informática en méxico
Seguridad informática en méxicoPedro Cobarrubias
 
El hacker mas famoso del mundo
El hacker mas famoso del mundoEl hacker mas famoso del mundo
El hacker mas famoso del mundoLuismarcalla
 
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónCiberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónManuel Santander
 
Allanan dos locales que vendían computadoras con software pirata
Allanan dos locales que vendían computadoras con software pirataAllanan dos locales que vendían computadoras con software pirata
Allanan dos locales que vendían computadoras con software piratamagortizm
 

La actualidad más candente (9)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática en méxico
Seguridad informática en méxicoSeguridad informática en méxico
Seguridad informática en méxico
 
Ppt0000005
Ppt0000005Ppt0000005
Ppt0000005
 
5 famosos hackers
5 famosos hackers5 famosos hackers
5 famosos hackers
 
El hacker mas famoso del mundo
El hacker mas famoso del mundoEl hacker mas famoso del mundo
El hacker mas famoso del mundo
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónCiberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
 
Allanan dos locales que vendían computadoras con software pirata
Allanan dos locales que vendían computadoras con software pirataAllanan dos locales que vendían computadoras con software pirata
Allanan dos locales que vendían computadoras con software pirata
 
Seguridad en el uso de las TIC
Seguridad en el uso de las TICSeguridad en el uso de las TIC
Seguridad en el uso de las TIC
 

Similar a Google trends, seguridad biométrica, casos en (1)

Motivación para hackear y Ciberseguridad
Motivación para hackear y CiberseguridadMotivación para hackear y Ciberseguridad
Motivación para hackear y CiberseguridadCRISEL BY AEFOL
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
Stalking hacking
Stalking hackingStalking hacking
Stalking hackingPedro301714
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Yolanda Ruiz Hervás
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.lupita296
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4Mariana Garrido
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridadprof.2007
 

Similar a Google trends, seguridad biométrica, casos en (1) (20)

Seg fiis eq_04_tic
Seg fiis eq_04_ticSeg fiis eq_04_tic
Seg fiis eq_04_tic
 
Motivación para hackear y Ciberseguridad
Motivación para hackear y CiberseguridadMotivación para hackear y Ciberseguridad
Motivación para hackear y Ciberseguridad
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Stalking hacking
Stalking hackingStalking hacking
Stalking hacking
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Último

CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosJENNIFERBERARDI1
 
Patologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfPatologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfNATHALIENATIUSHKAESP
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo VenezuelaJESUS341998
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!Yes Europa
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx10ColungaFloresJosSa
 
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdfUñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdfCinthiaRivera31
 
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfhugorebaza00
 
1. PRESENTACION COSMOBIOLOGIA.pdf ler el texto
1. PRESENTACION COSMOBIOLOGIA.pdf  ler el texto1. PRESENTACION COSMOBIOLOGIA.pdf  ler el texto
1. PRESENTACION COSMOBIOLOGIA.pdf ler el textoangelcajo31
 
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOIreneGonzalez603427
 

Último (9)

CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datos
 
Patologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfPatologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdf
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx
 
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdfUñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
 
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
 
1. PRESENTACION COSMOBIOLOGIA.pdf ler el texto
1. PRESENTACION COSMOBIOLOGIA.pdf  ler el texto1. PRESENTACION COSMOBIOLOGIA.pdf  ler el texto
1. PRESENTACION COSMOBIOLOGIA.pdf ler el texto
 
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
 

Google trends, seguridad biométrica, casos en (1)

  • 1. Google Trends, seguridad biométrica, casos en los que se ha violado la seguridad en internet, mencione la dimensión que se violó y qué amenaza sufrió. Equipo No. 5 Andrea Marcela Erazo 20111004435 Saady Abel Escoto 20111003653 Oscar Armando Trochez 2011 Jerson Noel Castro 20121006828 Adan Fernando Oyuela 20111011442
  • 2. GOOGLE TRENDS  Es una herramienta de Google Labs que muestra los términos de búsqueda más populares del pasado reciente.
  • 3.  Google Trends le permite acceder a las estadísticas desde el 2004 y llegar hasta la fecha actual, pudiendo comparar en términos relativos (es decir, no absolutos en número), los niveles de búsqueda.
  • 4. SEGURIDAD BIOMÉTRICA  Se trata de sistemas para controlar el acceso del usuario a un equipo mediante la huella dactilar u otras características físicas
  • 5. CASOS EN LOS QUE SE HA VIOLADO LA SEGURIDAD EN INTERNET, MENCIONE LA DIMENSIÓN QUE SE VIOLÓ Y QUÉ AMENAZA SUFRIÓ. Hackers llevan las acciones de Sony a su peor momento en 32 años  En 2011, se reportó que piratas informáticos violaron la información de 77 millones de usuarios de la consola PSP 3 vulnerando información sensible como números de tarjetas de crédito, direcciones de hogar, nombres reales, etcétera.
  • 6. El peor San Valentín para eBay, Amazon y Yahoo!  En febrero de 2000, un joven canadiense de 15 años llamado Michael Calce, mejor conocido en el ciberespacio como MafiaBoy, lanzó el Proyecto Rivolta contra las páginas de Amazon, CNN, E*TRADE, FIFA, Dell, eBay y Yahoo!.  El plan consistía en un Denial-of- service attack o ataque DDoS que impedía que las páginas dieran servicio al consumidor.
  • 7. A T.J. Maxx y Marshalls les roban la información de 94 millones de tarjetas  Este es uno de los casos que más efectos monetarios han tenido. En 2006, las cadenas de retail, T.J. Maxx y Marshalls, fueron atacadas por Albert Gonzalez, un hacker experto que ya había recolectado la información de 170 millones de tarjetas de crédito y datos de cajeros automáticos en un periodo de dos años.