SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
ADMINISTRACION DE CENTROS DE CÓMPUTO
Guía para la presentación de Casos de Estudio: 2015-1
1er. Caso de Estudio:
a. Computación no confiable: Buscar un ejemplo puntual de un sistema no confiable basado
en computadoras donde el problema que resultó se debe a deficiencias en el software (e.g.
un bug). Escribir una descripción breve de la situación que abarque lo siguiente:
1. Organización en la que sucedió el problema
1.1. Razón Social
1.2. Giro de Negocios
2. Describir el problema causado por el sistema no confiable.
3. ¿Cuándo y dónde ocurrió esto?
4. Explicar la causa exacta del problema
– Dar la mayor información posible
5. En todo caso ¿Qué le sucedió a las personas/empresas responsables?
6. Opinión: en opinión del grupo, ¿pudo el problema haber sido evitado? en caso afirmativo
¿cómo?
7. Citar referencias, fuentes, página webs, …
b. Encontrar un ejemplo puntual actual del uso de computadoras que ó bien mejora la
habilidad de las personas para "funcionar" en el mundo ó uno que tiene un efecto
perjudicial sobre las personas ó la sociedad.
(Un ejemplo simple del primer caso podría ser un sitio de Internet que comprueba las
condiciones de una autopista en tiempo real de modo que alguien puede escoger la mejor ruta
para un viaje. Un ejemplo del segundo caso podría ser un sitio de Internet que prepara los
trabajos de un curso para los estudiantes por un precio).
Para la aplicación informática, servicio informático, etc. elegida, responder lo siguiente:
1. ¿Quién desarrollo y/o provee esta aplicación, servicio, etc.?
a. Razón Social
b. Giro de Negocios
2. ¿Qué hace la aplicación, el servicio, etc.?
(Describir en forma puntal las capacidades de la aplicación, servicio, y como trabaja, si
pertinente incluir diagramas, etc.)
3. ¿Por qué esto ayuda a las personas ó por qué es un perjuicio para las personas ó la sociedad?
(Se puede dar el caso que podría tanto bueno como malo)
4. Citar referencias, fuentes, páginas web, …
2do. Caso de Estudio:
c. Delito Informático: Buscar un delito informático reciente que sea interesante (ó
inteligente). Escribir una descripción breve que abarque lo siguiente:
1. Organización que sufrió el delito
1.1. Razón Social
1.2. Giro de Negocios
2. ¿Cuál fue el delito y cómo fue llevado a cabo?
– dar información precisa y técnica.
3. ¿Quién fue el autor?
- obtener información de fondo tanto como se pueda sobre los individuos que cometieron
el delito o la empresa que cometió el delito
4. ¿Qué motivó al(os) individuos/empresa cometer el delito (si fuera posible conocer esos
motivos)?
5. ¿Dónde y cuándo el delito ocurrió?
6. ¿Cómo se descubrió el delito?
7. ¿Fue el autor capturado? En caso afirmativo, ¿Qué sanciones (si las hubiera) el autor sufrió?
8. Opinión: en opinión del grupo, en todo caso, que podría haber sido hecho para prevenir que
este delito ocurriera ó para evitar que delitos ocurran en el futuro.
9. Citar referencias, fuentes, pagina webs, ...
d. Respuesta organizacional mediante la Personalización Masiva que una empresa ha
implementado como respuesta a las presiones del entorno.
1. Organización que ha implementado la Personalización Masiva
1.1. Razón Social
1.2. Giro de Negocios
2. Relación de productos personalizables
3. Visualización de la Personalización Masiva (de 1 producto)
4. Página web
Nota para los C/E 1 y 2:
- Razón Social: indicar solamente el nombre de la organización
- Giro de negocios: indicar solamente a que se dedica
- En el C/E 1 elegir a) ó b), lo mismo sucede con el C/E 2, elegir c) ó d).
- No debe ser de una organización (empresa, institución, firma comercial, etc.) que esté en la
lista negra.
Lista Negra (a, b, c):
Sagemaker Inc.
UNIVERSIDAD POLITECNICA DE BARCELONA
Caja Municipal del Cusco
Boston Artery Tunnel
La Caja Municipal de Ahorro y Crédito Cusco S.A
CMAC CUSCO
INC – Instituto Nacional de Cultura - Cusco
JOYERIA MURGUÍA
Nextel del Perú S.A
EDPYME Credivision S.A.
PLAN MERISS
La pornografía infantil - Caso: William Araujo Carrillo
SISTEMA DE ALERTA TEMPRANA PARA CENTRO AMERICA - SATCAweb
Robo de la Información de las cuentas de Play Station Network
PAYPAL
Banco Santander de Colombia y Casa de Cambio Efecty
Voto electrónico
Playstation Network
Sistema de Información de Apoyo a la Gestión de la Institución Educativa - SIAGIE
BCP - Caso: Aldo César Elescano Milla
Grupo Anonymous
BLACKBERRY - RIM (Research In Motion)
MEGAUPLOAD
Instituto Nacional del Cáncer de la Ciudad de Panamá – Caso: Sobredosis radiológica
QR DROI
WarGame Yashira
Vuelo 501 – Ariane 5
Problemas con Software del Acelerador Therac-25 (USA y Canadá)
Privacidad y seguridad en FACEBOOK
EL COHETE MARINER 1
Knight Capital Group
NVDA Lector de pantalla
Google – Violación de protocolo de seguridad del navegador SAFARI Safari y el robo de
información personal de los usuarios del mismo
EL DESASTRE INFORMÁTICO DEL FOSYGA
Nasa y el Pentágono - Gary McKinnon
SOFTWARE HeadMouse
Software de control remoto Radmin – Famatech
El ataque de Eurograbber
Google glass
Facebook
Batery Patriot
Youtube
HEARTBLEED (OpenSSL Project)
BANK-CLIENT (INECOBANK)
Sistema POSIX(Portable Operating System Interface - uniX) para Android, IOS7.
Gusano de Morris
Hawk-Eye (Ojo de Halcón)
El Desastre de Ariane (Agencia Espacial Europea (ESA))
Hackean el servicio de seguridad de iCloud (Apple inc.)
EYEBORG
Parche para el juego Call of Duty
Intrusión a 4 servidores de la UNSAAC
Mega supermercados S. R. L.
Goal-Control 4D
SEGURIDAD EN iCloud (Apple Inc.)
Lista Negra (d):
- TODAS LAS EMPRESAS (INCLUIDAS FABRICANTES) QUE COMERCIALIZEN
EQUIPOS, PARTES Y/O ACCESORIOS DE CÓMPUTO (PC's, laptops, servidores, estaciones
de trabajo, impresoras, equipos multifuncionales, tarjetas madre, discos duros, etc.).
- NIKE
- Zazzle
- IDCOM GmbH & Co. KG, Shirt City
- ROLLS ROYCE
- Positivos Store
- Ford
- Levi Strauss
- idakoos (idakoos.com)
TREK

Más contenido relacionado

Similar a Ce 01 02

Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandonKennyTrejo
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2013
Base de la infraestructura tecnica y proteccion de activos de informacion 2013Base de la infraestructura tecnica y proteccion de activos de informacion 2013
Base de la infraestructura tecnica y proteccion de activos de informacion 2013Maestros en Linea
 
Oportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadOportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadFernando Tricas García
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Maestros Online
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Maestros en Linea
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacionTrabajo introduccion a la computacion
Trabajo introduccion a la computacionDaylimar Godoy
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoWilliamBeltran007
 
Informe Ejecutivo con arbol de probelas
Informe Ejecutivo con arbol de probelasInforme Ejecutivo con arbol de probelas
Informe Ejecutivo con arbol de probelasguestb6f230a
 
Información segura, negocios seguros. ¿Ceguera o ignorancia? ¿Cuánto sabemos ...
Información segura, negocios seguros. ¿Ceguera o ignorancia? ¿Cuánto sabemos ...Información segura, negocios seguros. ¿Ceguera o ignorancia? ¿Cuánto sabemos ...
Información segura, negocios seguros. ¿Ceguera o ignorancia? ¿Cuánto sabemos ...Foro Global Crossing
 
Seleccione una de las tres opciones enumeradas a continuaci.pdf
Seleccione una de las tres opciones enumeradas a continuaci.pdfSeleccione una de las tres opciones enumeradas a continuaci.pdf
Seleccione una de las tres opciones enumeradas a continuaci.pdfspshotham
 
Elvira_Aplicacion_Evidencia1
Elvira_Aplicacion_Evidencia1Elvira_Aplicacion_Evidencia1
Elvira_Aplicacion_Evidencia1ElviraHernndez4
 

Similar a Ce 01 02 (20)

Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2013
Base de la infraestructura tecnica y proteccion de activos de informacion 2013Base de la infraestructura tecnica y proteccion de activos de informacion 2013
Base de la infraestructura tecnica y proteccion de activos de informacion 2013
 
desafiosdelciberespacio.pdf
desafiosdelciberespacio.pdfdesafiosdelciberespacio.pdf
desafiosdelciberespacio.pdf
 
Oportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadOportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridad
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
 
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacionTrabajo introduccion a la computacion
Trabajo introduccion a la computacion
 
Analizando un delito informático
Analizando un delito informáticoAnalizando un delito informático
Analizando un delito informático
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Informe Ejecutivo con arbol de probelas
Informe Ejecutivo con arbol de probelasInforme Ejecutivo con arbol de probelas
Informe Ejecutivo con arbol de probelas
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Información segura, negocios seguros. ¿Ceguera o ignorancia? ¿Cuánto sabemos ...
Información segura, negocios seguros. ¿Ceguera o ignorancia? ¿Cuánto sabemos ...Información segura, negocios seguros. ¿Ceguera o ignorancia? ¿Cuánto sabemos ...
Información segura, negocios seguros. ¿Ceguera o ignorancia? ¿Cuánto sabemos ...
 
Seleccione una de las tres opciones enumeradas a continuaci.pdf
Seleccione una de las tres opciones enumeradas a continuaci.pdfSeleccione una de las tres opciones enumeradas a continuaci.pdf
Seleccione una de las tres opciones enumeradas a continuaci.pdf
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Elvira_Aplicacion_Evidencia1
Elvira_Aplicacion_Evidencia1Elvira_Aplicacion_Evidencia1
Elvira_Aplicacion_Evidencia1
 

Último

TERMODINAMICA YUNUS SEPTIMA EDICION, ESPAÑOL
TERMODINAMICA YUNUS SEPTIMA EDICION, ESPAÑOLTERMODINAMICA YUNUS SEPTIMA EDICION, ESPAÑOL
TERMODINAMICA YUNUS SEPTIMA EDICION, ESPAÑOLdanilojaviersantiago
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.pptoscarvielma45
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAJOSLUISCALLATAENRIQU
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingKevinCabrera96
 
Mapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMONICADELROCIOMUNZON1
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfbcondort
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaAlexanderimanolLencr
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
Ingeniería clínica 1 Ingeniería biomedica
Ingeniería clínica 1 Ingeniería biomedicaIngeniería clínica 1 Ingeniería biomedica
Ingeniería clínica 1 Ingeniería biomedicaANACENIMENDEZ1
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptCRISTOFERSERGIOCANAL
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesElianaCceresTorrico
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfalexquispenieto2
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesMIGUELANGEL2658
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfs7yl3dr4g0n01
 
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfTEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfXimenaFallaLecca1
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 
Base de Datos en Microsoft SQL Server 2024
Base de Datos en Microsoft SQL Server 2024Base de Datos en Microsoft SQL Server 2024
Base de Datos en Microsoft SQL Server 2024CESARHERNANPATRICIOP2
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxJuanPablo452634
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 

Último (20)

TERMODINAMICA YUNUS SEPTIMA EDICION, ESPAÑOL
TERMODINAMICA YUNUS SEPTIMA EDICION, ESPAÑOLTERMODINAMICA YUNUS SEPTIMA EDICION, ESPAÑOL
TERMODINAMICA YUNUS SEPTIMA EDICION, ESPAÑOL
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards Deming
 
Mapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptx
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
Ingeniería clínica 1 Ingeniería biomedica
Ingeniería clínica 1 Ingeniería biomedicaIngeniería clínica 1 Ingeniería biomedica
Ingeniería clínica 1 Ingeniería biomedica
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdf
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias locales
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdf
 
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfTEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 
Base de Datos en Microsoft SQL Server 2024
Base de Datos en Microsoft SQL Server 2024Base de Datos en Microsoft SQL Server 2024
Base de Datos en Microsoft SQL Server 2024
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 

Ce 01 02

  • 1. ADMINISTRACION DE CENTROS DE CÓMPUTO Guía para la presentación de Casos de Estudio: 2015-1 1er. Caso de Estudio: a. Computación no confiable: Buscar un ejemplo puntual de un sistema no confiable basado en computadoras donde el problema que resultó se debe a deficiencias en el software (e.g. un bug). Escribir una descripción breve de la situación que abarque lo siguiente: 1. Organización en la que sucedió el problema 1.1. Razón Social 1.2. Giro de Negocios 2. Describir el problema causado por el sistema no confiable. 3. ¿Cuándo y dónde ocurrió esto? 4. Explicar la causa exacta del problema – Dar la mayor información posible 5. En todo caso ¿Qué le sucedió a las personas/empresas responsables? 6. Opinión: en opinión del grupo, ¿pudo el problema haber sido evitado? en caso afirmativo ¿cómo? 7. Citar referencias, fuentes, página webs, … b. Encontrar un ejemplo puntual actual del uso de computadoras que ó bien mejora la habilidad de las personas para "funcionar" en el mundo ó uno que tiene un efecto perjudicial sobre las personas ó la sociedad. (Un ejemplo simple del primer caso podría ser un sitio de Internet que comprueba las condiciones de una autopista en tiempo real de modo que alguien puede escoger la mejor ruta para un viaje. Un ejemplo del segundo caso podría ser un sitio de Internet que prepara los trabajos de un curso para los estudiantes por un precio). Para la aplicación informática, servicio informático, etc. elegida, responder lo siguiente: 1. ¿Quién desarrollo y/o provee esta aplicación, servicio, etc.? a. Razón Social b. Giro de Negocios 2. ¿Qué hace la aplicación, el servicio, etc.? (Describir en forma puntal las capacidades de la aplicación, servicio, y como trabaja, si pertinente incluir diagramas, etc.) 3. ¿Por qué esto ayuda a las personas ó por qué es un perjuicio para las personas ó la sociedad? (Se puede dar el caso que podría tanto bueno como malo) 4. Citar referencias, fuentes, páginas web, …
  • 2. 2do. Caso de Estudio: c. Delito Informático: Buscar un delito informático reciente que sea interesante (ó inteligente). Escribir una descripción breve que abarque lo siguiente: 1. Organización que sufrió el delito 1.1. Razón Social 1.2. Giro de Negocios 2. ¿Cuál fue el delito y cómo fue llevado a cabo? – dar información precisa y técnica. 3. ¿Quién fue el autor? - obtener información de fondo tanto como se pueda sobre los individuos que cometieron el delito o la empresa que cometió el delito 4. ¿Qué motivó al(os) individuos/empresa cometer el delito (si fuera posible conocer esos motivos)? 5. ¿Dónde y cuándo el delito ocurrió? 6. ¿Cómo se descubrió el delito? 7. ¿Fue el autor capturado? En caso afirmativo, ¿Qué sanciones (si las hubiera) el autor sufrió? 8. Opinión: en opinión del grupo, en todo caso, que podría haber sido hecho para prevenir que este delito ocurriera ó para evitar que delitos ocurran en el futuro. 9. Citar referencias, fuentes, pagina webs, ... d. Respuesta organizacional mediante la Personalización Masiva que una empresa ha implementado como respuesta a las presiones del entorno. 1. Organización que ha implementado la Personalización Masiva 1.1. Razón Social 1.2. Giro de Negocios 2. Relación de productos personalizables 3. Visualización de la Personalización Masiva (de 1 producto) 4. Página web Nota para los C/E 1 y 2: - Razón Social: indicar solamente el nombre de la organización - Giro de negocios: indicar solamente a que se dedica - En el C/E 1 elegir a) ó b), lo mismo sucede con el C/E 2, elegir c) ó d). - No debe ser de una organización (empresa, institución, firma comercial, etc.) que esté en la lista negra. Lista Negra (a, b, c): Sagemaker Inc. UNIVERSIDAD POLITECNICA DE BARCELONA Caja Municipal del Cusco Boston Artery Tunnel
  • 3. La Caja Municipal de Ahorro y Crédito Cusco S.A CMAC CUSCO INC – Instituto Nacional de Cultura - Cusco JOYERIA MURGUÍA Nextel del Perú S.A EDPYME Credivision S.A. PLAN MERISS La pornografía infantil - Caso: William Araujo Carrillo SISTEMA DE ALERTA TEMPRANA PARA CENTRO AMERICA - SATCAweb Robo de la Información de las cuentas de Play Station Network PAYPAL Banco Santander de Colombia y Casa de Cambio Efecty Voto electrónico Playstation Network Sistema de Información de Apoyo a la Gestión de la Institución Educativa - SIAGIE BCP - Caso: Aldo César Elescano Milla Grupo Anonymous BLACKBERRY - RIM (Research In Motion) MEGAUPLOAD Instituto Nacional del Cáncer de la Ciudad de Panamá – Caso: Sobredosis radiológica QR DROI WarGame Yashira Vuelo 501 – Ariane 5 Problemas con Software del Acelerador Therac-25 (USA y Canadá) Privacidad y seguridad en FACEBOOK EL COHETE MARINER 1 Knight Capital Group NVDA Lector de pantalla Google – Violación de protocolo de seguridad del navegador SAFARI Safari y el robo de información personal de los usuarios del mismo EL DESASTRE INFORMÁTICO DEL FOSYGA Nasa y el Pentágono - Gary McKinnon SOFTWARE HeadMouse Software de control remoto Radmin – Famatech El ataque de Eurograbber Google glass Facebook Batery Patriot Youtube HEARTBLEED (OpenSSL Project) BANK-CLIENT (INECOBANK) Sistema POSIX(Portable Operating System Interface - uniX) para Android, IOS7. Gusano de Morris Hawk-Eye (Ojo de Halcón) El Desastre de Ariane (Agencia Espacial Europea (ESA)) Hackean el servicio de seguridad de iCloud (Apple inc.) EYEBORG Parche para el juego Call of Duty
  • 4. Intrusión a 4 servidores de la UNSAAC Mega supermercados S. R. L. Goal-Control 4D SEGURIDAD EN iCloud (Apple Inc.) Lista Negra (d): - TODAS LAS EMPRESAS (INCLUIDAS FABRICANTES) QUE COMERCIALIZEN EQUIPOS, PARTES Y/O ACCESORIOS DE CÓMPUTO (PC's, laptops, servidores, estaciones de trabajo, impresoras, equipos multifuncionales, tarjetas madre, discos duros, etc.). - NIKE - Zazzle - IDCOM GmbH & Co. KG, Shirt City - ROLLS ROYCE - Positivos Store - Ford - Levi Strauss - idakoos (idakoos.com) TREK