SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
El riesgo verdadero de la tecnología Google
(El peligro de usar Google)
Por: Ing. Armando Monzón Escobar. MA)
Contenido
El riesgo verdadero de la tecnología................................................................................................... 1
Empresas adquiridas por Google ........................................................................................................ 3
El entorno controlado:........................................................................................................................ 5
Bibliografía .......................................................................................................................................... 6
Imágenes
Imagen 1 Integración con Aplicaciones. (https://diarioti.com/, 2017)............................................... 2
Imagen 2 Integración de Servicios de Google..................................................................................... 2
Imagen 3 Pantalla de Integración de Servicios de Google.................................................................. 3
Imagen 4 Listado de Empresas adquiridas por Google. (http://technoeconomy.net, 2014)............. 4
Imagen 5 Ajustes de Configuración en Google Chrome. .................................................................... 5
Imagen 6 Detalle en la Barra de Titulo de Google Chrome................................................................. 6
El riesgo verdadero de la tecnología
Con el paso del tiempo, vemos que en el internet podemos encontrar un sinfín de soluciones para
nuestra vida, desde motores de búsqueda, traductores, redes sociales, sitios de colaboración,
entre otros, esto hace que se puedan utilizar estos servicios y poder almacenar información
personal o empresarial en este tipos de servicios gratuitos o de pago.
Ahora bien, se observa en muchos sitios de internet que, para el ingreso a servicios ya no es
necesario memorizar las credenciales, ya que la integración ahora se realiza por medio de las
compañías con más presencia en el cibermundo.
Imagen 1 Integración con Aplicaciones. (https://diarioti.com/, 2017)
Si es cierto que para el usuario ahora es mucho más sencillo esta integración, no hemos pensado
en la gravedad de la protección de la información?, es decir, Google en la mayoría de los casos
tiene almacenada estas credenciales para el ingreso a los sitios donde se han autorizado el uso de
aplicaciones y servicios públicos, pensamos, en Google nuestra información está protegida, pero el
mismo escenario vivió Yahoo! Y millones de credenciales y personas fueron puestas en riesgo ya
que la información estaba almacenada en los servidores y los hackers solamente vulneraron la
protección perimetral para exponer información confidencial.
Google, consulta a los usuarios si desea permitir este tipo de información, pero para muchos es
una simple integración, pero hasta donde llegara el alcance:
Imagen 2 Integración de Servicios de Google
Imagen 3 Pantalla de Integración de Servicios de Google
Empresas adquiridas por Google
Desde el año 2001, en sus inicios Google ha adquirido muchas tecnologías capaces de poder
prestar servicios a los usuarios de paga o gratis, tal como se muestra a continuación:
Imagen 4 Listado de Empresas adquiridas por Google. (http://technoeconomy.net, 2014)
Actualmente Google ofrece varias aplicaciones gratis para los usuarios, pudiendo estos:
- Descargar aplicaciones desde la WebStore de Google, donde se ofrecen la mayor cantidad
de aplicaciones para dispositivos móviles y de escritorio.
- Explorador (Chrome) para la navegación segura de las páginas que la mayoría de
ciberusuarios utilizan a nivel mundial
- GPS en dispositivos
- DNS
- Mapas
- Documentos
- Traductor
- Analitics
El entorno controlado:
A continuación se presenta un escenario sencillo de como Google obtiene nuestra información y
con ello puede utilizarla.
- Utilización de Internet para consultar información básica: (3 factores)
o DNS Publico (8.8.8.8)
o Ubicación de IP Publica utilizada (www.whatismyip.com) adicional la MAC
ADDRESS utilizada en la computadora
o Explorador Chrome para búsqueda (almacena todo el historial localmente pero es
enviado a servidores de Google, requerido por Gobiernos)
o Utilización de Google.com y dominios de países por ejemplo google.com.gt,
google.com.sv, etc. (Almacena el historial de búsqueda local y en servidores de
Google, requerido por Gobiernos)
o Toda la actividad es cruzada con el correo electrónico que se ha integrado con
Chrome.
Imagen 5 Ajustes de Configuración en Google Chrome.
o Adicional a esto, se puede ver en la barra de la pantalla, el nombre usual del usado
indicado en las configuraciones de Google.
Imagen 6 Detalle en la Barra de Titulo de Google Chrome
o La geolocalización es mostrada en Google Maps para determinar la ubicación
exacta del equipo utilizado para navegar.
o Almacenamiento de Documentos sin cifrar en servicios (docs y drive)
La pregunta ahora es:
 Quien tiene información de que visitamos en el internet? (google)
 Quien tiene nuestros documentos en la nube (google)
 Quien sabe en donde nos encontramos en este momento por el gps de nuestro
Smartphone (google)
 Quien guarda una bitácora de los lugares que más visitamos (google)
Y así podemos ir detallando más información privada que Google tiene en su poder.
Donde esta nuestra información:
El usuario está acostumbrado a tener el software o servicios gratis, pero no toma en cuenta el
riesgo de esto, al tener toda la información en un mismo lugar, lo que hace es que el riesgo se
duplica al comprometerse un solo servicio, si bien es cierto Google invierte en investigación y
tecnología, es quien por el momento tiene la mayor base de datos con la información de la mayor
cantidad de personas a nivel mundial – al lado de Facebook –
No hay hasta el momento método de encriptación que la CIA o los hackers no puedan explotar, lo
mejor es esperar solamente el momento en el que la tecnología invadirá
Bibliografía
http://technoeconomy.net. (29 de 5 de 2014). http://technoeconomy.net. Obtenido de
Techeconomy.net.
https://diarioti.com/. (6 de 2 de 2017). https://diarioti.com/. Obtenido de
https://diarioti.com/google-incrementara-la-integracion-de-aplicaciones-progresivas-en-
android/102995.

Más contenido relacionado

Destacado

3Com ACCB-100
3Com ACCB-1003Com ACCB-100
3Com ACCB-100savomir
 
2.5 Bhk Flats in Pune
2.5 Bhk Flats in Pune2.5 Bhk Flats in Pune
2.5 Bhk Flats in PunePiyeshChauhan
 
Informe presupuesto de produccion
Informe presupuesto de produccionInforme presupuesto de produccion
Informe presupuesto de produccionigdyth
 
художественная культура китая
художественная культура китая художественная культура китая
художественная культура китая HOME
 
Yinyin Liu-Portfolio2017-Landscape Architecture&photography
Yinyin Liu-Portfolio2017-Landscape Architecture&photographyYinyin Liu-Portfolio2017-Landscape Architecture&photography
Yinyin Liu-Portfolio2017-Landscape Architecture&photographyyinyin liu
 
Procesos con arranque de material
Procesos con arranque de materialProcesos con arranque de material
Procesos con arranque de materialOscar Barrios
 
Circuito electrico 11 2
Circuito electrico 11 2Circuito electrico 11 2
Circuito electrico 11 2sluciia06
 

Destacado (9)

Forced marriage
Forced marriageForced marriage
Forced marriage
 
3Com ACCB-100
3Com ACCB-1003Com ACCB-100
3Com ACCB-100
 
2.5 Bhk Flats in Pune
2.5 Bhk Flats in Pune2.5 Bhk Flats in Pune
2.5 Bhk Flats in Pune
 
Informe presupuesto de produccion
Informe presupuesto de produccionInforme presupuesto de produccion
Informe presupuesto de produccion
 
художественная культура китая
художественная культура китая художественная культура китая
художественная культура китая
 
Yinyin Liu-Portfolio2017-Landscape Architecture&photography
Yinyin Liu-Portfolio2017-Landscape Architecture&photographyYinyin Liu-Portfolio2017-Landscape Architecture&photography
Yinyin Liu-Portfolio2017-Landscape Architecture&photography
 
Untitled-228
Untitled-228Untitled-228
Untitled-228
 
Procesos con arranque de material
Procesos con arranque de materialProcesos con arranque de material
Procesos con arranque de material
 
Circuito electrico 11 2
Circuito electrico 11 2Circuito electrico 11 2
Circuito electrico 11 2
 

Similar a El riesgo verdadero de la tecnología

Similar a El riesgo verdadero de la tecnología (20)

Trabajo google sites sena
Trabajo google sites senaTrabajo google sites sena
Trabajo google sites sena
 
Tutorial Google Drive
Tutorial Google DriveTutorial Google Drive
Tutorial Google Drive
 
Archivo
Archivo Archivo
Archivo
 
ejecicios segunda evaluacion
ejecicios segunda evaluacionejecicios segunda evaluacion
ejecicios segunda evaluacion
 
Google
GoogleGoogle
Google
 
Google
GoogleGoogle
Google
 
Manual Internet 2014
Manual Internet 2014Manual Internet 2014
Manual Internet 2014
 
Permisos Peligrosos En Aplicaciones Android
Permisos Peligrosos En Aplicaciones Android
Permisos Peligrosos En Aplicaciones Android
Permisos Peligrosos En Aplicaciones Android
 
Google y sus herramientas. cindy alcerro
Google y sus herramientas. cindy alcerroGoogle y sus herramientas. cindy alcerro
Google y sus herramientas. cindy alcerro
 
Crib Groups
Crib  GroupsCrib  Groups
Crib Groups
 
Herramientas de google
Herramientas de googleHerramientas de google
Herramientas de google
 
Trabajo sena
Trabajo senaTrabajo sena
Trabajo sena
 
hghgghgh
hghgghghhghgghgh
hghgghgh
 
Consejos para aumentar seguridad moviles
Consejos para aumentar seguridad movilesConsejos para aumentar seguridad moviles
Consejos para aumentar seguridad moviles
 
Edición contenido informaticaaplicada_sindygarcia
Edición contenido informaticaaplicada_sindygarciaEdición contenido informaticaaplicada_sindygarcia
Edición contenido informaticaaplicada_sindygarcia
 
1.3 google
1.3 google1.3 google
1.3 google
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Definicion de google
Definicion de googleDefinicion de google
Definicion de google
 
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
 
Herranientas google
Herranientas googleHerranientas google
Herranientas google
 

Más de Ing. Armando Monzon Escobar, MA. (13)

Umg coban
Umg cobanUmg coban
Umg coban
 
Owasp Guatemala 2018
Owasp  Guatemala 2018Owasp  Guatemala 2018
Owasp Guatemala 2018
 
Estan seguros nuestros datos en el internet
Estan seguros nuestros datos en el internetEstan seguros nuestros datos en el internet
Estan seguros nuestros datos en el internet
 
Disrupcion de la tecnologia
Disrupcion de la tecnologiaDisrupcion de la tecnologia
Disrupcion de la tecnologia
 
Impacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos SociotecnologicosImpacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos Sociotecnologicos
 
La seguridad de la Informacion
La seguridad de la InformacionLa seguridad de la Informacion
La seguridad de la Informacion
 
Inteligencia cognitiva
Inteligencia cognitivaInteligencia cognitiva
Inteligencia cognitiva
 
Gestión empresarial
Gestión empresarialGestión empresarial
Gestión empresarial
 
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala   vision generalRiesgos sociotecnolgicos en niños y adolecentes de guatemala   vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
 
A donde va guatemala
A donde va guatemalaA donde va guatemala
A donde va guatemala
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacion
 
La biometría le pondrá fin a las contraseñas
La biometría le pondrá fin a las contraseñasLa biometría le pondrá fin a las contraseñas
La biometría le pondrá fin a las contraseñas
 
El impacto de los riesgos sociotecnologicos en Guatemala
El impacto de los riesgos sociotecnologicos en GuatemalaEl impacto de los riesgos sociotecnologicos en Guatemala
El impacto de los riesgos sociotecnologicos en Guatemala
 

El riesgo verdadero de la tecnología

  • 1. El riesgo verdadero de la tecnología Google (El peligro de usar Google) Por: Ing. Armando Monzón Escobar. MA) Contenido El riesgo verdadero de la tecnología................................................................................................... 1 Empresas adquiridas por Google ........................................................................................................ 3 El entorno controlado:........................................................................................................................ 5 Bibliografía .......................................................................................................................................... 6 Imágenes Imagen 1 Integración con Aplicaciones. (https://diarioti.com/, 2017)............................................... 2 Imagen 2 Integración de Servicios de Google..................................................................................... 2 Imagen 3 Pantalla de Integración de Servicios de Google.................................................................. 3 Imagen 4 Listado de Empresas adquiridas por Google. (http://technoeconomy.net, 2014)............. 4 Imagen 5 Ajustes de Configuración en Google Chrome. .................................................................... 5 Imagen 6 Detalle en la Barra de Titulo de Google Chrome................................................................. 6
  • 2. El riesgo verdadero de la tecnología Con el paso del tiempo, vemos que en el internet podemos encontrar un sinfín de soluciones para nuestra vida, desde motores de búsqueda, traductores, redes sociales, sitios de colaboración, entre otros, esto hace que se puedan utilizar estos servicios y poder almacenar información personal o empresarial en este tipos de servicios gratuitos o de pago. Ahora bien, se observa en muchos sitios de internet que, para el ingreso a servicios ya no es necesario memorizar las credenciales, ya que la integración ahora se realiza por medio de las compañías con más presencia en el cibermundo. Imagen 1 Integración con Aplicaciones. (https://diarioti.com/, 2017) Si es cierto que para el usuario ahora es mucho más sencillo esta integración, no hemos pensado en la gravedad de la protección de la información?, es decir, Google en la mayoría de los casos tiene almacenada estas credenciales para el ingreso a los sitios donde se han autorizado el uso de aplicaciones y servicios públicos, pensamos, en Google nuestra información está protegida, pero el mismo escenario vivió Yahoo! Y millones de credenciales y personas fueron puestas en riesgo ya que la información estaba almacenada en los servidores y los hackers solamente vulneraron la protección perimetral para exponer información confidencial. Google, consulta a los usuarios si desea permitir este tipo de información, pero para muchos es una simple integración, pero hasta donde llegara el alcance: Imagen 2 Integración de Servicios de Google
  • 3. Imagen 3 Pantalla de Integración de Servicios de Google Empresas adquiridas por Google Desde el año 2001, en sus inicios Google ha adquirido muchas tecnologías capaces de poder prestar servicios a los usuarios de paga o gratis, tal como se muestra a continuación:
  • 4. Imagen 4 Listado de Empresas adquiridas por Google. (http://technoeconomy.net, 2014)
  • 5. Actualmente Google ofrece varias aplicaciones gratis para los usuarios, pudiendo estos: - Descargar aplicaciones desde la WebStore de Google, donde se ofrecen la mayor cantidad de aplicaciones para dispositivos móviles y de escritorio. - Explorador (Chrome) para la navegación segura de las páginas que la mayoría de ciberusuarios utilizan a nivel mundial - GPS en dispositivos - DNS - Mapas - Documentos - Traductor - Analitics El entorno controlado: A continuación se presenta un escenario sencillo de como Google obtiene nuestra información y con ello puede utilizarla. - Utilización de Internet para consultar información básica: (3 factores) o DNS Publico (8.8.8.8) o Ubicación de IP Publica utilizada (www.whatismyip.com) adicional la MAC ADDRESS utilizada en la computadora o Explorador Chrome para búsqueda (almacena todo el historial localmente pero es enviado a servidores de Google, requerido por Gobiernos) o Utilización de Google.com y dominios de países por ejemplo google.com.gt, google.com.sv, etc. (Almacena el historial de búsqueda local y en servidores de Google, requerido por Gobiernos) o Toda la actividad es cruzada con el correo electrónico que se ha integrado con Chrome. Imagen 5 Ajustes de Configuración en Google Chrome. o Adicional a esto, se puede ver en la barra de la pantalla, el nombre usual del usado indicado en las configuraciones de Google.
  • 6. Imagen 6 Detalle en la Barra de Titulo de Google Chrome o La geolocalización es mostrada en Google Maps para determinar la ubicación exacta del equipo utilizado para navegar. o Almacenamiento de Documentos sin cifrar en servicios (docs y drive) La pregunta ahora es:  Quien tiene información de que visitamos en el internet? (google)  Quien tiene nuestros documentos en la nube (google)  Quien sabe en donde nos encontramos en este momento por el gps de nuestro Smartphone (google)  Quien guarda una bitácora de los lugares que más visitamos (google) Y así podemos ir detallando más información privada que Google tiene en su poder. Donde esta nuestra información: El usuario está acostumbrado a tener el software o servicios gratis, pero no toma en cuenta el riesgo de esto, al tener toda la información en un mismo lugar, lo que hace es que el riesgo se duplica al comprometerse un solo servicio, si bien es cierto Google invierte en investigación y tecnología, es quien por el momento tiene la mayor base de datos con la información de la mayor cantidad de personas a nivel mundial – al lado de Facebook – No hay hasta el momento método de encriptación que la CIA o los hackers no puedan explotar, lo mejor es esperar solamente el momento en el que la tecnología invadirá Bibliografía http://technoeconomy.net. (29 de 5 de 2014). http://technoeconomy.net. Obtenido de Techeconomy.net. https://diarioti.com/. (6 de 2 de 2017). https://diarioti.com/. Obtenido de https://diarioti.com/google-incrementara-la-integracion-de-aplicaciones-progresivas-en- android/102995.